Ein kleiner Reiseführer durch die Netzwerkerei

Vor einigen Tagen wurde ich von einem Besuch gefragt „Hast du WLAN fürs Handy?“ Natürlich hatte ich das – schnell war ein Gästezugang ins heimische Netzwerk eingerichtet, doch ein fehlender Haken verhinderte den Zugriff ins Internet. Das Handy konnte so nicht zu Facebook und co. telefonieren, was für den Moment, bis das behoben war, für irritierte Blicke gesorgt hat.

Mit der Frage „Hast du WLAN?“ will der Besuch meist das hiesige Festnetz-Internet nutzen. Man will so sein eher begrenztes Datenvolumen für das Smartphone schonen. Oder man steckt in einem Funkloch wo 4G/5G nicht geht und man nur ein bescheidenes E (für Edge im Handydisplay stehen hat). Diskussionen mit dem Hintergrund einfache Techniken wie „WLAN“ der Verwandtschaft nahe zu bringen, gerade mit der älteren Generation, bringen gar erschreckendes und gefährliches Halbwissen zu Tage. Das geht sogar soweit, daß man sich Erklärungsversuchen schlichtweg verweigert.

Dieser Artikel will etwas Licht ins Dunkel bringen und das Wirrwar aus Begrifflichkeiten und Meinungen entfitzen. Seht diesen Beitrag als kleinen Hitchikers Guide an, der euch in die unendlichen Tiefen des Cyberspace bringt.

Das Internet…

Ich möchte am Anfang die Frage nach der Definition des Internets in den Raum stellen. Und diese läßt sich im Prinzip mit einem Satz beantworten, der das gesamte Internet beschreibt. Jetzt überlegen sich einige geneigte Leser was das soll und versuchen das Internet zu damit zu erklären, was man dort alles machen kann. Aber ein Satz reicht nicht für die Aufzählung dessen, was man dort machen kann. Keine Angst, die Auflösung folgt auf den Fuß.

„Das Internet ist ein weltweit verbreitetes Netzwerk aus Computern, die untereinander kommunizieren und verschiedene Dienste anbieten.“

Diese Definition ist zwar stark vereinfacht, trifft aber im Kern zu. Netzwerk und Kommunikation sind die Zauberworte, wobei mit Kommunikation nicht E-Mail, Whatsapp oder Twitter gemeint ist. Mit Kommunikation ist grundlegend der Datenaustausch zwischen Computern gemeint, Daten in jeglicher Form werden über Fernübertragung ausgetauscht, als Pakete aus Nullen und Einsen.

… auf Smartphones und Computern

An sich kommunizieren Smartphones über das überall zugängliche Mobilfunknetz mehr oder weniger Schnell mit dem Internet. Auch die Telefonie mit dem Handy läuft darüber. Hier geistern massig Buzzwords wie LTE, UMTS und Co durch die Welt der Werbung. Diese Schlagwörter beschreiben im weitesten Sinne des Wortes nur die Technik (Funkfrequenzen) und die Geschwindigkeit, die für den Zugang ins Internet nötig und verfügbar sind.

Bei der Computerei daheim währen vergleichbare Techniken DSL (Festnetz), Coaxkabel (TV Kabelanschluss) und Satelitt (DVB-S). Mit entsprechender Technologie kommt man auch über das Mobilfunknetz daheim mit dem eigenen Computer ins Internet, wobei dieser Standard über die im vorherigen Abschnitt erläuterten Zugangswege nutzt.

Smartphones an sich sind schon ohne Zusatzhwardware fürs Surfen im Internet gerüstet. Computer brauchen zumeist ein Modem um über einen der weiter oben genannten Zugangswege ins Internet zu kommen. Dieses Modem setzt empfangene und gesendete Daten auf einer tachnischen Ebene um, damit die für den Computer oder eine Gegenstelle verarbeitbar werden (Modem = Modulator Demodulator).

Älteren (und erfahreneren) Nutzern wird sicher dann ein Bild eines 33k oder 56k Modems (und zwar mit den piepsenden und surrenden Geräuschen dazu bei der Einwahl) aus den 90er Jahren durch das Hirn geistern, die damals die Verbindung vom Computer zum Internet hergestellt haben. Markand an dieser Technik damals war, daß man sich über das Telefonnetz auf die Server eines Providers eingewählt hat und dabei die Telefonleitung für Anrufer belegt war.

Smartphones haben Modems quasi schon integriert, für den heimischen (und meist moderneren) PC sind diese Modems zumeist in handelsüblichen Routern integriert. Bei einigen Routermodellen müssen externe Modems vorgeschaltet werden.

Die Netzwerkerei

Im vorhergendem Abschnitt ist ein Begriff schon mehrfach genannt worden. Und zwar war das der Router. Viele dieser Geräte gibt es im Handel bereits mit integriertem Modem. Aber im Prinzip hat der Router nur eine Funktion. Er ist die Zentrale Schnittstelle in jedem lokalen Netzwerk. Er verbindet über diverse Schnittstellen Computer, Drucker, den Flachfernseher, aber auch so manchen Kühlschrank, Amazons Alexa und viele Geräte mehr mit einander. Im Prinzip ermöglicht ein Router den Datenaustausch zwischen all diesen Geräten, die mit ihm im lokalen Netzwerk (LAN) verbunden sind. Über ein integriertes oder externes Modem bekommt der Router zudem Zugang ins Internet, und verteilt Daten daraus an angeschlossene Systeme.

Einige Geräte sind via Kabel (Ethernet, Netzwerkkabel) mit dem Router verbunden, andere wie Mobilgeräte via WLAN. Wie eingangs schon erwähnt, steckt der Teufel im Detail. Ist ein Handy via WLAN oder ein anderes Gerät über Kabel mit einem Router verbunden, muss es nicht zwangsläufig Zugriff ins Internet besitzen. Es ist somit zwar ein Teil eines Netzwerkes und kann in erster Linie erst einmal nur mit anderen Geräten aus dem Netzwerk kommunizieren. Ob ein Gerät Zugriff ins Internet bekommt, entscheidet letztlich der Router und die Freigaben die man dort hinterlegt hat.

WLAN, Powerline, Ethernet beschreiben grundsätzlich nur den Übertragungsweg im Netzwerk.

WLAN ist nicht gleich Internet. Es ist ein Funkstandard, mit dem sich Geräte, wie Handys, Computer und co. mit einander verbinden und über einen Router zu einem Netzwerk zusammengeschaltet werden können. WLAN ermöglicht es in erster Linie, daß Geräte prinzipell miteinander kommunizieren. Im Router ist zumeist hinterlegt, welches Gerät ins Internet funken darf und welches nicht.

Die meisten modernen Geräte funken im 2,4 GHz Band und im 5 GHz Band, wobei das letztere zwar schneller ist, aber durch die höhere Frequenz aber auch durch angrenzende Hindernisse (Mauern) mehr gedämpft wird. Das 2,4 GHz Band ist durch die schiere Anzahl von Geräten in der näheren Umgebung schon kräftig belastet.

Jedes dieser Frequenzbänder hält eine Anzahl von Kanälen Frei, jedes Gerät, was sich ins Netz einloggt (oder sich uneingeloggt durch den WLAN Bereich bewegt) belegt einen Kanal. Sind Geräte inaktiv oder brauchen momentan mal keine Verbindung, so funken andere aktive Geräte auf gerade frei gewordenen Kanälen. Das verursacht Instabilitäten im WLAN Netz.

Prinzipiell kann man beim WLAN folgendes sagen: Je mehr Geräte im Netz und je mehr WLAN-Hotspots in der Nähe sind, desto instabiler die Verbindung. Physisch kommen dann auch noch diverse Hindernisse dazu wie zum Beispiel Mauerwerk, Spiegel und dergleichen, die das Signal soweit dämpfen, daß am Endpunkt nicht mehr soviel ankommt, wie eigentlich sollte.

Lan/Ethernet – Hier ist nicht viel dazu zu schreiben. Das ist die stabilste Verbindung für zwei Geräte in einem Netzwerk. Die Verbindung zwischen Computer und Router wird über ein sogenanntes Ethernetkabel (oder auch Netzwerkabel) aufgebaut. Diese Verbindung eignet sich vornehmlich für Geräte, die sowieso immer am selben Platz stehen oder die nur selten bewegt werden (PC, Kühlschrank, vielleicht das TV Gerät).

Powerline – hier wird die Stromleitung im Haus zum Datenhighway gemacht. Auf den normalen Stromfluss mit 230 Volt und 50 Herz wird der Datenstrom aufmoduliert und am anderen Ende wieder abgenommen. Zumeist ist dieser Übertragungsweg gegenüber jedem Werbeversprechen eher instabil. Und das hängt von den verschiedenen Belastungen des häuslichen Stromnetzes, verwendeten Netzteilen, sowie Verzweigungen im Hausnetz ab, wie Stabil oder Instabil die Datenübertragung ist.

Die meisten handelsüblichen Smartphones können auch die Aufgabe eines WLAN-Routers übernehmen. Als mobiler Hotspot übernimmt es die Verwaltung weiterer Geräte im Netzwerk und erlaubt auch den Zugriff aufs eigene Datenvolumen. Hierbei bauen auch verschiedene Smartphones und jedes WLAN-fähige Gerät ein Netzwerk auf. Das Hand, was den Part des Routers oder Hotspots einnimmt regelt den Datenverkehr und erlaubt bzw verbietet den Zugriff aufs mobile Datennetz.

Und die Cloud?

Ich denke das ist recht schnell erklärt. Die Cloud ist im Prinzip ein Verbund aus Serveern (Großrechnern) die für die Masse der Internetnutzer verschiedene Dienste anbietet. Das währen genau die Dienste, die man aufzählen würde, wenn man das Internet beschreiben würde – E-Mail, Chat, Dtenspeicherung und vieles mehr.

Fazit

Man wirft oftmals leichtfertig mit Begriffen und Buzzwörtern um sich, ohne sich einmal Gedanken zu machen, wasdenn genau dahinter steckt. Manch einer neigt zudem, das eine mit dem anderen zu vermischen – Aus WLAN wird dann schnell mal das Internet und das Internet wird auf Whatsapp, Amazon und Facebook reduziert.

Von Spielkonsolen, Heimcomputern und den passenden Eingabegeräten

Für das lange Sommerloch 2015 habe ich mir wieder mehrere Bücher angeschaft. Zwei an der Zahl um genau zu sein. Beides sind eher als Nachschlagewerke gedacht. Ersteres heißt Spielkonsolen und Heimcomputer 1972 bis 2015 und ist derzeit in der  fünften erweiterten Auflage erhältlich. Das zweite nennt sich schlicht und einfach Joysticks – Eine illustrierte Geschichte der Game-Controller 1972 bis 2004.

Winni Forster

Beide Titel sind von Winnie Forster herausgegeben worden, im Laufe seiner Karriere schon seit 1982 am Computer saß und seit den 90er Jahren in der Videospielbranche tätig ist. Er war leitender Redakteur bei PowerPlay und Redaktionsleiter bei Cybermedia. Aktuell schreibt er auch für die deutsche Ausgabe des RetroGamer.

Spielkonsolen und Heimcomputer

Spielkonsolen und Heimcomputer
Spielkonsolen und Heimcomputer

Diesen Titel des Gameplanverlages kann man durchaus eher als Nachschlagewerk verstehen anstatt als Büchlein, welches man von vorn bis hinten durchliest. Der Preis mit 27,80 Euro ist auf den ersten Blick ganz schön happig. Blättert man das Buch durch, fallen dem geneigten Leser die vielen Farbabbildungen und etliche durchgängig farbig gedruckten Seiten auf. Durch die vielen Farbfotos auf über 260 Seiten ist der Preis schon gerechtfertigt. Das Buch fühlt sich beim ersten Durchblättern schon hochwertig an, die Kapitel kommen in Magazinoptik daher – mattes Hochglanzpapier eben. 😡

Das Buch beginnt Anfang der siebziger Jahre und beschreibt die Aufbruchstimmung bei den Spiel-Automaten und setzt dann direkt bei den ersten Konsolen von 1972 ein. Chronologisch werden über 500 Geräte präsentiert, von unbekannten „Dingern und Machwerken“ wie Fairchild II über die Bestseller von Commodore und Atari bis hin zu aktueller Spielehardware wie der XBox One und dem Apple I-Phone vorgestellt. Jede Hardware wird auf einer bis maximal sechs Seiten vorgestellt, dazu gibts Farbfotos der Konsole oder des Computers und eben recht bekannten Spielen dazu

Jede Hardware Ära hat einen kurzen Vorspann, in dem die Neuerungen beschrieben werden. So wird der Beginn der Automatenära beschrieben, dann die 8-Bit Ära und so weiter bis ins 21. Jahrhundert.

Fazit: Für jeden Retro-Fan eine Pflichtlektüre fürs Bücherregal. Als Nachschlagewerk oder zum Blätter immer gut geeignet wegen der Vielfalt der Infos und der guten Übersichtlichkeit.

Joysticks - Eine illustrierte Geschichte der Game-Controller 1972 -2004
Joysticks – Eine illustrierte Geschichte der Game-Controller 1972 -2004

Joysticks – Eine illustrierte Geschichte der Game-Controller 1972-2004

Winnie Forster und Stephan Freundorfer, die beiden Herausgeber dieses Titels, konnten es augenscheinlich nicht lassen, im Titel eine Anspielung auf Stephen Hawkings Werk (Eine illustrierte Geschichte der Zeit) zu machen, zumindestens hat das für mich so den Anschein.

Mit diesem Band hält man ein schmaleres Buch mit 140 Seiten in der Hand. Der Preis ist mit 17 Euro 80 für dieses Buch in magazindicke wieder etwas hoch, dafür aber auch wieder qualitativ verarbeitet – Mattes Hochglanzpapier. Die Gamecontroler sind wieder zeitlich chronologisch geordnet von den frühen 70er Jahren des letzten Jahrhunderts bis zu den frühen Jahren des 21. Jahrhunderts. Gezeigt wird auch so manches kurioses oder auch Verkaufsflopp. Beispielsweise das Joyboard der Firma Amiga Inc., welches durch den Guru-Meditationsfehler in die Analen der Computergeschichte eingegangen ist.

Kurze Geschichte am Rande Das Joyboard muß so

Amiga Joyboard
Amiga Joyboard

um ’84 auf den Markt gekommen sein, als Steuerungsgerät für Atarikonsolen. Leider gabs schon während der Veröffentlichung des Gerätes Spiele und Konsolencrash, den Commodore und Atari ausgelöst haben. Sinkende Konsolenumsätze bei Atari liesen diese Steuerung kurzerhand floppen. Also nahm man die Geräte bei Amiga um zu meditieren. Das Joyboard selbst kam rund zwei Jahrzehnte vor Nintendo mit dem Wii Balance-Board heraus. Es ist eine Wippe, die man in 8 Richtungen drücken konnte und nur grobmotorisch mit vollem Körpereinsatz bedienen konnte. Spiele dafür gabs kaum, weil just in Moment der Fertigstellung der Konsolenmarkt crashte. Allerdings war man schon in der Entwicklung des Amigas vertieft und es sollte zu dem neuen Computer auch gleich ein Betriebssytsm entwickelt werden. Aber so eine Neuentwicklung ist nicht immer problemlos. Immer wenn irgendein Softwarefehler auftrat, schlossen die Entwickler ein Joyboard an und setzten sich drauf. Nun war es an der Zeit so still zu sitzen wie ein meditierender Guru, um den Zeiger auf dem Bildschirm nicht zu bewegen. Das soll die Entwickler entspannt haben und bei den Lösungen anstehender Probleme geholfen haben. Daher gabs dann später bei Softwarefehlern statt den schnöden Namen Error die Guru Meditation, ein Synonym dafür, daß der Computer sich aufgehängt hat.

Weiter im Text: Das vorliegende Buch über Joysticks ist recht leicht und schmal und passt auch noch schnell in jeden Reisekoffer. 140 Seiten mit Farbfotos bringen recht übersichtlich und leicht verdaulich die wichtigsten Fakten (leider nicht die gerade eben geschriebene Annekdote) dem Leser nahe. Für jeden, der schon das oben beschriebene Buch über Konsolen und Heimcomputer besitzt eine ideale Ergänzung zum Stoff.

 

Links und Quellen

Ein lieben Dank auch an Winnie Forster von Gameplan, der mir für den Artikel die Coverscanns zur Verfügung gestellt hat.

Schreibblockade

Seit Anfang der Woche ist mein Computer (ein Laptop von Acer) defekt. Nach knapp 4 Jahren Dienst versagen die Tastatur, das SD-Card Lesegerät und der Lüfter langsam. Also habe ich den Laptop am vergangenen Dienstag zu Acer geschickt, zwecks Reparatur eingesendet. Heute Morgen kam der Kostenvoranschlag mit einer deftigen Überraschung.

 

Tastatur

12 Euro 87

Mainboard

206 Euro 82

Lüfter

24 Euro 27

 

Und dazu eben noch die 19 Prozent Mehrwertsteuer, was eine Gesamtsumme von 290 Euro und 31 Cent macht. Gut, der Laptop funktioniert ja noch weitestgehend. Nicht wirklich nutzbar ist der SD-Karten Leser und die interne Tastatur. Mit Spielen ist der Laptop nicht zu belasten, da er dann wegen Hitze abschaltet. Im Bürobetrieb (Surfen, Mails schreiben etc.) läuft der ohne weitere Probleme weiter die SD-Karte kann man am USB Port mit einem Stick ersetzen.

Durch das Mainboard wird’s fast ein wirtschaftlicher Totalschaden. Neu hatte der Laptop damals knapp 700 Euro gekostet. Bis zur Reparatur oder einem neuen Gerät, werde ich wohl etwas weniger hier im Blog aktiv sein können, da ich meinen Herrn Vater um etwas Rechnerzeit anflehen muss, wenn denn etwas Wichtiges ansteht.

Spuren im Sande des Internets – Teil 2

Seit einigen Wochen schon ist es bekannt, daß die Spitzelei von Geräteherstellern und Onlinediensten nicht einmal vor dem heimischen Wohnzimmer halt macht. LG hat es bewiesen, in dem man dem Fernsehzuschauer sagte, daß die Datenübertragung von Inhalten ausgeschaltet sei, aber man dennoch heimlich Daten sammelte. Von seiten der Hersteller schob man das auf ein Sicherheitsleck in der Firmware der Geräte…

Smart-TV

Unlängst gab es bei Fernsehgerätehersteller LG eine Panne. In der Firmware einiger TV-Modelle fand sich eine Option, die das Fernsehverhalten des TV Besitzers protokollierte, dazu mit der Serien- und Modellnummer des verwendeten Gerätes, die die erfassten Daten personenbezogen zu LG und diversen anderen Diensteanbietern übertrug. Weiterhin bedienten sich die TV Modelle noch auf Datenspeichern, die via USB an den Fernseher angeschlossen waren. Eine Liste von gespeicherten Dateien wurde samt dem Fernsehverhalten unverschlüsselt an LG übermittel. Wie LG begründete, wurden diese Daten erhoben, um Werbung und Sendeempfehlungen gezielter zu vermitteln. Im vorliegendem Fall war die Option der Nutzerbeobachtung abgeschaltet, die Smart-TVs übermittelten aber dennoch fleißig Daten.

Smart-TV
Smart-TV
Nun schauen Technikbegeisterte nicht nur auf LG sondern auch auf andere Marken wie Sony, Samsung, Phillips, Technisat und co. Alle Hersteller bauen Smart-TVs, die in Wahrheit abgespeckte Computer sind. Dazu gehören LAN Anschlüsse, USB-Ports, W-LAN. Durch gängige Hardware, die auch in PCs oder Tablets verbaut wird, sind die Fernsehgeräte recht schnell über LAN/W-LAN über den obligatorischen Router ins Heimnetz eingebunden und bieten dazu eben den Vorteil in der Werbepause schnell mal im Internet vorbeizuschauen oder auch abseits der Quoten bringenden Fernsehzeiten Filmchen aus dem Internet oder dem eigenen Heimnetz zu streamen. Das bauen die Hersteller aber nicht nur aus Nächstenliebe ein.

Über spezielle Techniken, wie beispielsweise HbbTV – Hybrid Broadcast Broadband TV – werden auch Daten wie Teletext oder ganze Mediatheken der einzelnen Fernsehsender zugänglich. Ein Teil kommt übers Internet, ein anderer, je nach Auslastung über den heimischen Fernsehempfang (DVB-S, DVB-T oder DVB-C). Hierbei werden Fernsehinhalte mit Webinhalten recht gut verknüpft. Und das weckt natürlich auch Begehrlichkeiten. Auf dem Weg des Internets steht nicht nur der Empfang bereit, sondern auch der Weg aus dem Wohnzimmer hinaus in die Untiefen des World Wide Web. Hersteller von Fernsehergeräten, sowie Fernsehsender, aber auch Werbepartner und Google profitieren davon. HbbTV ist zumeist immer aktiv, auch wenn der Hinweis zur Aktivierung schon wieder aus dem Bild verschwunden ist.

Im Hintergrund werden verschiedene Daten übertragen. Typ und Modellnummer des Fernsehers, dazu Sendeanstalt, Zeitstempel, wie lang man welche Sendungen und Sender geschaut hat, wie oft man herumgezappt hat und alles Verbunden mit einer eindeutigen Geräte- und Nutzer-ID zur Widererkennung. Diese Infos fließen beispielsweise an die Fernsehsender ab, die damit ihre Quoten bestimmen können. Ruft man über HbbTV die Internetseiten der Sender ab, so verwenden diese beispielsweise Google-Analytics um Statistiken über Besucherzahlen und dergleichen zu erheben. Diese Daten werden dann meist auf den Googleservern im Ausland gespeichert.

Leider bekommt der Nutzer von der Datensammelwut der TV-Hersteller und Fernsehsender kaum einen Mehrwert. Wenn man schon so fleißig mitprotokolliert, könnte man nach dem Fernsehverhalten Sendungen und Filme genau für den Nutzer empfehlen oder zu einer laufenden TV-Sendung sagen „Das interessiert dich doch eh nicht“

Fazit

In Zeiten von Geheimdienstspähaffären, Staatstrojanern und Vorratsdatenspeicherung ist es doch gut zu wissen, was alles möglich ist, um Daten zu sammeln. Vielleicht überlegt man sich dann doch, wie man es Geheimdiensten und Werbetreibenden doch etwas schwerer machen kann, um an die begehrten Nutzerdaten heranzukommen. In Deutschland ist, das wurde nach bekanntwerden der NSA Spähaffäre, von unseren Spitzenpolitikern konstatiert jeder Einzelne für seinen Datenschutz selbst verantwortlich. Betrachtet man es aber aus sicht unserer Politiker, so besteht seitens der Regierung kein Interesse, die Bürger vor unbefugtem Zugriff durch Geheimdienste zu schützen, auch dann nicht, wenn das Recht auf ein Fernmeldegeheimnis immer noch im Grundgesetz unseres Staates verankert ist. Normalerweise sollte der Staat, mit diesem verbrieften Recht für die Bürger, dafür Sorge tragen, daß zumindestens keine ausländischen Geheimdienste unsere Post öffnen. Davor kann sich ein Bürger kaum bis gar nicht selbst schützen. Schaut man sich die ganze Sache von der Seite des doofen Wahl- und Wutbürgers an, so werden gleich mehrere durch das Grundgesetz verbriefte Grundrechte damit aufgeweicht und ausgehebelt.

Spuren im Sande des Internets – Teil 1

Schaut man sich das Internet an, so scheint es, als währe es in den letzten Jahren zum Selbstbedienungsladen beim Abgriff von Nutzerdaten geworden zu sein. Egal mit welchem Gerät – Smartphone, Tablet, PC oder sogar den Smart-TV – man sich im Internet anmeldet und wohin die Reise im Weltweiten Netz einen verschlägt. Die Wirtschaft hat Interesse an Werbeiennahmen und Verkäufen von Autos bis Viagra und Geheimdienste meinen uns vor Terrorkanidaten zu schützen, wenn sie alles, auch vom Otto Normal Bürger, mitprotokolliert. Aber was wird denn nun eigentlich so heimlich und unbewußt übertragen? Dieser und der nächste Artikel geben einen kleinen Überblick.

Jeder Internetnutzer, der sich beruflich oder geschäftlich ins Internet einloggt, verschiedene Webseiten ansurft und diverse Dienste im Netz nutzt, hinterläßt Spuren, die so einige für legale oder illegale Zwecke genutzt werden können.

Smartphones und Tablets

ipad-mini
ipad-mini
Das sind Geräte, die recht viel über den Nutzer wissen. Durch GPS wissen diese, wo man sich gerade aufhält. Auf Smartphones gespeicherte Kontaktlisten samt Postanschrift, Mailadresse und Telefonnummern geben viel über Freunde, Familie und Arbeitskollegen preis, sofern diese denn dort gespeichert sind. sdazu noch eine günstige Datenflat, über die man sich übers Mobilfunknetz recht einfach ins Internet einwählen kann. Und daran bedienen sich viele Apps gern. Das meiste geschieht im Hintergrund und ist meist in verschiedenen Komfortfunktionen versteckt. Da wird das Adressbuch von Apps, die für Google+, Twitter, Facebook und co bestimmt sind, durchstöbert und zur Auswertung an die Server übertragen, um schneller Bekannte in den sozialen Netzwerken zu finden. Die Suche könnte ja auch lokal auf dem Smartphone passieren, aber es sind die Daten, die Begehrlichkeiten wecken. Kostenlose Apps, meist werbefinanziert, tracken User gern schonmal auf Schritt und Tritt, zum Teil bewußt, um auf Shoppingmöglichkeiten mit guten Angeboten in der Nähe honzuweisen, aber auch im Hintergrund und unbewusst, um das Surfverhalten zu protokollieren. Durch Daten wie Gerätekennung und Telefonnummer kann man Nutzer heute schon recht eindeutig erkennen. Meist aber sind es die Komfortfunktionen, die zwar Hinweise enthalten (können) und die man, nachdem man diese schon mehrfach angezeigt bekommen hat, einfach weggeklickt werden.

PCs und Notebooks

Nutzt man einen PC zum Surfen und Mailen, greifen diverse Dienste und Webseiten Daten ab um Besucherstatistiken zu erheben. Das sollte im Impressum klar hervorgehen, was gespeichert wird. Oftmals wird hier auch Google-Analytics verwendet und die Statistiken auf ausländischen Servern gespeichert. Datenschutzrechtlich sollten anonymisierte oder verkürzte IP-Adressen gespeichert werden, aber als Otto-Normal-Nutzer Kann man nicht prüfen was genau gespeichert wird. Neben den IP Adressen, also der Kennung des Computers, werden verschiedene andere Daten noch gespeichert. Beispielsweise mit welchem Browser man die Seite besucht hat, welches Betriebssystem genutzt wird. Anhand der IP Adresse bekommt man auch eine Länderkennung oder eine grobe Einschätzung, wo genau man mit seinem Rechner sitzt. Daher sollte diese nur anonym vom Dienstebetreiber gespeichert werden.

Sind auf Webseiten Like-Buttons von Facebook, Twitter und Google Plus Buttons vorhanden, so bekommen diese Netzwerke auch Daten über die Besucherströme auf dieser Webseite. Dazu auch noch ähnliche Details wie weiter oben. Ist man zusätzlich bei den sozialen Medien angemeldet und eingeloggt, so kann ein personenbezogenes Profil zum Surf- und Kaufverhalten protokolliert werden. Websitebetreiber sollten sich daher Gedanken über sogenannte 2-Click Lösungen zu den Buttons machen. Hier wird generell nichts übertragen, außer der User möchte es so.

Onlineshops, Werbebtreibende und soziale Netzwerke speichern gern Cookies auf dem Rechner des Nutzers. Cookies sind kleine Textdateien, die eine Computerkennung enthalten und das Surf- und Kaufverhalten protokollieren. Damit kann der Nutzer gezielter mit Werbung zugepflastert werden, so nach dem Motto „Sie und drei andere interessierte doch das hier und nicht das was Sie gerade ansehen“. Man kann aber seinen Lieblingsbrowser anweisen, bei jedem Schließen des Browsers die Cookies zu löschen.

Jaja, die gute alte E-Mail. Das ist nur eiune Postkarte, die jeder vertrauens(un)würdige Postbote mitlesen kann. Und die Postboten sind die Server, über die diese Mail zum Empfänger kommt. Auch wenn man die Mail verschlüsselt, so werden nur Textkörper und Anhänge verschlüsselt. Absendeadresse und Empfänger, also das was die Post benötigt, um zu wissen wohin die Mail geliefert werden soll, bleibt natürlich unverschlüsselt. Und das interessiert natürlich auch die Geheimdienste.

[Update 7. März 20 Uhr] Um Mailadressen zu verifzieren, werden oftmals Mails verchickt, die von externen Servern und Diensteanbietern zusätzliche Inhalte, wie Bilder nachladen. Das trifft gerade bei Werbung und Spam zu. Man will damit herausfinden, ob die versendeten Mails tatsächlich gelesen werden oder ob die ohne Umwege (oder mit dem Umweg über den Spamordner) gelesen werden. Bei Post von Spamversendern und Botnetzen weren oftmals fürs Auge unsichtbare Zählpixel in die Mail eingebettet. Hier hat es den Sinn und Zweck zu testen, ob eine Adresse noch benutzt wird, oder ob diese Still gelegt wird.

Fazit

Egal wo man sich im Internet bewegt, es wird protokolliert, getrackt und übertragen, was das Zeug hält. Unternehmen möchten immer mehr Daten zum Surf und Kaufverhalten und Geheimdienste wollen wissen, zu welcher Zeit ich mit wem und wie lang Kontakt hatte. Alles beides bringt aber wenig Nutzen für den Otto Normal Bürger, der im Grunde nichts außer teilweise lästiger Werbung von der Datensammelei hat, oder Besuch von der Polizei bekommt, weil er Online ein Faß Dünger (und weil es das gleich im Angebot gab noch das Computerspiel Battlefield 4 dazu) für seinen Garten bestellt hat.

Fernsehen am Freitag – Dem Computer unter der Haube

Auf die Frage nach der Herkunft des neuesten Computers antworten die meisten Menschen, daß sie diesen vom Onlinehändler haben, oder aus dem Supermarkt oder vom Elektronikhändler um die Ecke. Doch wissen die meisten Menschen nicht, daß die Herstellung von Rechnen dezentral von statten geht. Chips aus Skandinavien, Festplatten aus Taiwan, Bildschirme und Displays aus Korea, das Gehäuse des Computers aus Europa oder Amerika und so weiter und so fort. Zusammengebaut und montiert werden die Teile in großen chinesischen Fabriken, wo fast schon sklaventreiberische Arbeitsbedingungen herrschen. Auch um ein Werk in der Europäischen Union praktiziert chinesische Zustände und verschleißt Leiharbeiter…

Der Dokumentarfilm Behind the Screens – Das Leben meines Computers zeigt die Herstellung von elektronischem Gerät und die damit verbundenen Schattenseiten unserer täglichen Arbeitshelfer und Freizeitgestalter in ca. 60 Minuten Laufzeit. Zu sehen ist er am morgigen Freitag, dem 27. September 2013 um 12 Uhr auf 3Sat auf 720p aufgelöst. Wer nicht zuhause ist, kann sichs fürs spätere Anschauen aufnehmen.

Links

Hier kann im Vorraus schon mehr zu dem Thema erfahren werden

Kurz gemeldet – CeBit 2013

Nächste Woche ist es soweit. Die CeBit 2013 eröffnet am 5. März (Dienstag) und schließt am 9. März (Freitag). Wie Immer kann man sich schon im Voraus Tickets dafür ordern. Dieses Jahr liegen die Preise wie folgt

TicketsVorverkaufTageskasse
Tagesticket35,00 Euro40,00 Euro
Ermäßigtes Ticket---18,00 Euro
Dauerticket80,00 Euro90,00 Euro

Wie in den letzten Jahren setzt die CeBit wieder auf die bewährten 4 Säulen CeBit pro, CeBit gov, CeBit Labs und CeBit Live.

CeBit pro stellt IT-Lösungen für Unternehmen vor, CeBit govsteht für Lösungen für den öffentlichen Sektor, CeBit Labs stellt Entwicklungen aus verschiedenen Technologiebereichen vor und CeBit Live hält Technik für den Life-Style Parat. Unteranderem finden wieder die Intel Extreme Masters in letzterem Bereich statt.

Weitere Infos und den Ticketshop findet man auf http://www.cebit.de/

Windows 8 steht in den Startlöchern

Seit knapp 2 Jahren ist es bekannt, daß die Redmonter Softwareschmiede mit ihrem Leitprodukt Windows ganz neue Pfade erkunden möchte. Am 26. Oktober, kommende Woche, ist es nun soweit. Windows 8 hat an diesem Tag seinen Relasetermin

Die wohl bekannteste und meistdiskutierteste Neuerung ist die neue Oberfläche namens Metro. Installierte Apps stehen hier als berührungsempfindliche Kacheln da. Standartanwendungen wie Office und Browser, aber auch der Mediaplayer reagieren damit auf Gesten. Wer bisher noch kein Smartphone oder einen berührumgsempfindlichen Bildschirm hat, muß die ganzen Gesten erlernen, für jemanden, der mit Tablets groß geworden ist, wird Win8 intuitiv benutzbar.

Dank Metro wird Windows zu einem Universal-Betriebssystem. Es kommt auf Smartphoenes mit ARM-Technologie daher, aber auch auf Tablets, Hybridgeräten, All-in-one-Geräten mit berührungsempfindlichen Bildschirmen, Notebooks und Desktop PC’s. Bei All-in-One Geräten mit großem Display und Desktop PC’s wird das Gewische mit den Gesten allerdings recht schnell ermüdend. Deswegen bietet Microsoft den bisher gewohnten Desktop an. Allerdings hat man mit dieser Version den Start-Knopf in der linken unteren Ecke begraben. Ein Betriebssystem mit Gestensteuerung auf einem All-in-One Gerät mutet für einen älteren Menschen recht sexy an, da er nicht mehr umständlich mit der Maus hantieren muss, sondern einfach gleich das antippt und drückt, was er so oder so drücken wollte. Da fällt schwieriges Mausgeschubse und nerviges Zielen mit dem Mauszeiger gleich ganz weg… würde der Arm beim Wischen, Fingern und Betouchen auf einem großen Touchscreen nicht gleich einschlafen.

Nachruf an den Startknopf:

Ruhe in Frieden, auf Amerikanisch: Rest in Peace geliebter Startknopf. Alteingesessene Windowsuser werden dich vermissen, denn du warst das A und das O, das Alpha und das Omega einer jeden Windowssitzung. Man klickte dich als Erstes ganz lieb, nach dem Windows hochgefahren war, um seine Anwendungen zu starten. Man klickte dich als Letztes, um Windows wieder schlafen zu legen. Wir werden dich vermissen… Auf ewig

Anwendungen muß man so erst lange über die Such-Funktion finden, oder man installiert sich ein Tool aus dritter Hand, welches ein Start-Menü generiert.

Nach meiner Meinung setzt Microsoft zu stark auf Mobilgeräte und vernachlässigt Workstations in Büros und der Industrie, sowie hochgezüchtete Gaming-PC und performante Rechner für diverse rechenintensive Aufgaben. Durch den Wegfall der Taskleiste mit dem Start-Knopf kommt auf den potentiellen Nutzer mehr an Klick- und Sucharbeit für die einzelnen Programme zu. Gerade All-in-One PC’s oder Desktop PC’s mit Touchscreen sind momentan noch Nischenprodukte, dienen sie doch zur Zeit hauptsächlich für Beratung und Präsentation. In den kommenden Jahren wird es aber eine Wandlung geben, weg von der Maus und der Tastatur hin zu anderen Bedienkonzepten. Hier hat sich im Kleingeräte- und Mobilenmarkt schon einiges getan. Maus und Tastatur werden sich zwar noch einige Zeit halten, sind aber noch wie die Dinosaurier aus 2 verflossenen Dekaden.

Ein Vorteil von Windows als Universalbetriebssystem ist, daß man angefangene Aufgaben vom Desktop-PC später einfach auf dem Smartphone oder dem Tablet weiterführen kann, sofern eine gute Netzwerkinfrastruktur im heimischen Wohn- oder Arbeitszimmer vorhanden ist.

Weitere Neuerungen sind beispielsweise Windows RT (läuft auf ARM Architektur), ein eingebauter Virenschutz, ein USB 3.0 Standarttreiber für höhere Performance und der umstrittene UEFI Modus mit Secureboot. Letzteres erschwert das parallele Installieren von einem zweiten und dritten Betriebssystem, wie einem Linux oder einer älteren Windowsversion.

Vielleicht wurde Windows 8 mit Metro zu schnell auf den Markt gebracht. Warten wir ab, was die Zeit bringt. Windows 8 bringt zwar tolle Neuerungen mit sich, wirkt aber wegen der Bedienung noch unausgereift und umständlich. Man hätte sich durchaus auch etwas in der Open-Source Sparte umsehen können, wo es für Linux mehrere Bedienkonzepte gibt, beispielsweise Unity für Touchbedienung, Gnome als eine windowsartige Bedienung und XFCE für ein Bedienkonzept like MacOS. Hier kann jeder der will, sein Lieblingsdesktop installieren, man wird schon bei der Installation gefragt was man möchte. Eine nachträgliche Installation des Lieblingsdesktops ist ebenfals möglich. Linux macht dieses Modell ja schon seit Jahren vor. Muß man dem Desktop User unbedingt Metro oder einen abgespekten Arbeitstisch aufzwingen, wenn man das doch auch einfach nachinstallieren kann?

Irgendwie möchte Microsoft der Spagat zwischen Mobile und Desktop nicht so richtig gelingen. Früher kam schon der Versuch der Redmonter, ein Desktop-Betriebssystem für Smartphones herzustellen, bei dem die Eingabe auf einem berührungsempflindlichen Display mit Stift schon recht friemelig war. Jetzt probieren sie es genau umgekehrt. Jetzt soll das Universalsystem vom Smartphone eins zu eins auf den Desktop-PC übertragen werden mit umständlichen Bedienkonzepten für die Notebook und Desktopsparte unserer High-Tech Welt. Ein System, welches den Spagat zwischen stationärem Betrieb auf dem heimischen Büroschreibtisch und einem mobilem Endgerät schaffen möchte, muß schon mehr können als nur Metro und dem geneigten User die Wahl lassen, was er denn lieber nutzen möchte – Die Urzeitgiganten des Techniksteinzeitalters Maus und Tastatur oder dem neuen Überflieger – dem Touchscreen… zumindestens bis neue Bedienkonzepte erfunden und erprobt worden sind.

Cebit 2012

Nächste Woche ist es wieder so weit. Die Cebit 2012 steht vom 6. bis zum 10 März in Hannover der Öffentlichkeit wieder zur Verfügung.Tagestickets kosten im Vorverkauf 34 Euro und an der Tageskasse 39 Euronen. Ermäßigte Tickets bekommt man als Azubi, Schüler/Student, Freiweilliger Wehrdienstliestender und als Schwergeschädigter für 19 Euro. Schwergeschädigte dürfen kostenlos eine Begleitperson mit auf das Gelände nehmen. Das Ticket gilt für den jeweiligen Messetag, während die anderen ermäßigtenb Tickets nur für den 10. März gültig sind. Dauertickets gibt es im Vorverkauf für 79 Euro und an der Tageskasse für schlappe 89 Euro.

Mit den Tickets kann man sämtliche Nahverkehrsmittel im Großraum Hannover kostenlos für An- und Abfahrt geben.

Dieses Jahr gibt es auf dem gesamten Messegelände gegen die Registrierung einer Mailadresse einen kostenlosesn W-LAN Zugang umsonst.

Update am 1. März 2012

Dieses Jahr betreibt die CeBit ein Partnerprogramm mit den Gelben Seiten. Auf dem gesamten Gelände der Cebit kann jeder Besucher nach kurzer Registrierung bei den Gelben Seiten das gesamte W-LAN Netz der Messe kostenfrei nutzen. Wie das geht steht Hier

Mehr Infos auf www.Cebit.de