Springe zum Inhalt

Für die radio.exe-Sendung zum Thema "Backups" habe ich unter anderem mit Jochim Selzer vom CCC – dem Chaos Computer Club – gesprochen. Mangels Zeit wurden damals nur einzelne Stücke des Interviews gesendet. Mit dieser Bonusfolge löse ich nun mein Versprechen ein, das ganze Gespräch hochzuladen.

Also, einschalten lohnt sich!

Technik-Magazin radio.exe am World Backup Day
Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 10:00Uhr wird die Show wiederholt. Dabei wird über das nicht-kommerzielle Lokalradio Radio Darmstadt via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream gesendet.

radio.exe · SO 24. April · 17-18Uhr anhören!

Wir bedanken uns beim User "TolerableDruid6" dafür, dass er sein Werk – die News-Transition – unter der CC0 1.0 Universal (CC0 1.0) Public Domain Dedication Lizenz zur Verfügung stellte. Gleiches tat auch "Leifgreen" mit seiner "Slow Drump Loop Transition". Die Outro-Melodie "BluesIntro2.mp3" stammt vom freesound.org-User "guitarmancanplay". Die Information zum ShowOpener werden schnellstmöglich ergänzt. Ich danke euch allen für eure Arbeit, die ihr frei zur Verfügung stellt.

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Obendrein gibt's den Podcast auch noch zum zeitversetzten Hören sowohl bei Spotify, Deezer als auch bei TuneIn.

Über die Inhalte der Podcast-Episode: Am 31. März ist der internationale Tag der Datensicherung - engl. World Backup Day. "Kein Backup - Kein Mitleid" ist eine scherzhaft schadenfrohe Aussage von Personen, die ihre Daten sichern (weil sie in der Vergangenheit bereits einen Datenverlust erlebten). In dieser Sendung kläre ich über verschiedene Backup Varianten auf und lasse mir von meinen Gästen beantworten, ob Privatpersonen zu Backups verpflichtet sind und wie Kommunen unsere Daten sichern. Das und mehr hört ihr nur im Technik-Magazin radio.exe!

Also, einschalten lohnt sich!

Technik-Magazin radio.exe am World Backup Day
Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 10:00Uhr wird die Show wiederholt. Dabei wird über das nicht-kommerzielle Lokalradio Radio Darmstadt via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream gesendet.

radio.exe · DO 31. März · 17-18Uhr anhören!

Wir bedanken uns beim User "TolerableDruid6" dafür, dass er sein Werk – die News-Transition – unter der CC0 1.0 Universal (CC0 1.0) Public Domain Dedication Lizenz zur Verfügung stellte. Gleiches tat auch "Leifgreen" mit seiner "Slow Drump Loop Transition". Die Outro-Melodie "BluesIntro2.mp3" stammt vom freesound.org-User "guitarmancanplay". Die Information zum ShowOpener werden schnellstmöglich ergänzt. Ich danke euch allen für eure Arbeit, die ihr frei zur Verfügung stellt.

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Obendrein gibt's den Podcast auch noch zum zeitversetzten Hören sowohl bei Spotify, Deezer als auch bei TuneIn.

Google durchforstet Dateien des Cloud-Speichers Drive

Google hat Mitte Dezember eine neue Richtlinie für den Cloud-Speicherdienst Drive angekündigt. In den "Richtlinien zur Verwendung von Google-Produkten" wird "gefährlichen und illegalen Aktivitäten", "Belästigung, Mobbing und Drohung", "Hassrede", Identitätsdiebstahl, Phishing, Spam, "nicht einvernehmlichen, freizügigen Bildern", nicht autorisierten Bildern von Minderjährigen, Blut, drastischer Gewaltdarstellung, Propaganda und urheberrechtlich geschützten Inhalten noch stärker der Kampf angesagt.

Symbolbild: Google durchforstet Dateien des Cloud-Speichers Drive
Der US-Konzern wolle den Zugriff auf Dateien beschränken, die gegen die Unternehmensrichtlinien und Nutzungsbedingungen verstoßen. Insofern bemühe sich der Tech-Konzern, einschlägige Dateien zu identifizieren. Um einen flächendeckenden Scan aller hochgeladenen Inhalte bewerkstelligen zu können, komme man um einen "quasi-Upload-Filter" nicht herum. Schlägt der Algorithmus Alarm, dann werden die betroffenen Inhalte dem Nutzer gemeldet. Diese Dateien können fortan nicht mehr mit Dritten geteilt werden. Bei bereits geteilten Medien wird allen Nutzern außer dem Eigentümer der Zugriff entzogen. Wiederholte Verstöße können die "Kündigung ihres Kontos" herbeiführen. Google argumentiert im Sinne der Nutzer:innen, die der Konzern vor missbräuchlichen Inhalten schützen wolle. Außerdem möchte Google wohl sich selbst; vor Missbrauch der eigenen Infrastruktur schützen. Der Internetgigant äußerte sich bislang nicht, wie sein System rechtswidrige von Inhalten für edukative Zwecke unterscheiden kann.

Sämtliche Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Nach Flutkatastrophe im Ahrtal: DSL-Anschlüsse repariert und Glasfaser verlegt

Symbolbild: Nach Flutkatastrophe im Ahrtal: DSL-Anschlüsse repariert und Glasfaser verlegt
Der anhaltende Starkregen vom 12. bis 15. Juli in Rheinland-Pfalz und Nordrhein-Westfalen forderte über 100 Tote, viele verloren ihr Zuhause. So verheerend das Ereignis war, es geht wieder bergauf. Die Deutsche Telekom gab bekannt, dass 97% der durch die Flutkatastrophen im Sommer beschädigten Festnetzanschlüsse wieder repariert seien. Konkret heißt das: Von den 103.000 Anschlüssen seien nur noch 5.000 verbleibend. Mehr als die Hälfte - nämlich 3.000 - werden noch innerhalb des ersten Quartals 2022 instandgesetzt. Rund 2.000 Anschlüsse seien durch zerstörte Straßen, Brücken oder Häuser seien auch auf lange Sicht nicht zu retten. Die Telekom habe alle betroffenen Kund:innen informiert sowie mit kostenlosen, mobilfunkbasierten Ersatzprodukten informiert. Wo das Kupfernetz nachhaltig beschädigt wurde, habe man angefangen, ein FTTH-Netz (Fiber to the home) aufzubauen. Noch in 2022 sollen davon knapp 40.000 Haushalte und Unternehmen profitieren, die direkt mit Glasfaser angebunden werden. Im darauffolgenden Jahr sollen 25.000 weitere FFTH-Anschlüsse in den betroffenen NRW-Kommunen hinzukommen.

Wissenschaftler sehen einen Zusammenhang zwischen der Flutkatastrophe und dem Klimawandel. Durch eine erhöhte weltweite Durchschnittstemperatur habe sich ebenso die Wahrscheinlichkeit solcher Ereignisse vervielfacht. Statistisch gesehen trete an der Ahr einmal in 500 Jahre eine Katastrophe dieser Ausmaße ein.

Zusätzliche lokale Themen - auch aus Deiner Nähe - findest Du im Abschnitt » Lokales vor.

©2021 Hessentrend/ Leon Ebersmann

EuGH: Zero Rating verstößt gegen Netzneutralität

Vodafone Pass von Vodafone sowie Stream On von der Deutschen Telekom sind optionale Tarife für Mobilfunkkunden, wobei der Datenverbrauch von bestimmten Anwendungen, wie Messengern, Musik- oder Video-Streaming-Apps nicht vom Datenvolumen abgezogen wird. Telefónica habe keine vergleichbaren Lösungen im Portfolio. Gegen diese "Nulltarif-Optionen" klagte der Verbraucherzentrale Bundesverband. Das Oberlandesgericht Düsseldorf reichte den Fall weiter an den Europäischen Gerichtshof (EuGH). Die Richter:innen in Luxemburg urteilten am Donnerstag (02.09), dass die Provider damit gegen die Netzneutralität verstoßen haben, weil eine "Unterscheidung innerhalb des Internetverkehrs" aufgrund "kommerzieller Erwägungen" getätigt werde.

Symbolbild: EuGH: Zero Rating verstößt gegen Netzneutralität
Das Gebot der Netzneutralität greift in der EU seit 2015. Laut dem EuGH missachtete man die "aufgestellte Pflicht, den Verkehr ohne Diskriminierung oder Störung gleich zu behandeln". Die Bundesnetzagentur sah in den sogenannten "Nulltarif-Optionen" per se kein Problem. Allerdings verlangte die Aufsichtsbehörde Änderungen in den Tarifbedingungen. So dürfe das Angebot aufgrund der europäischen Roaming-Regulierung nicht auf Deutschland beschränkt sein und die Bandbreite dürfe nicht künstlich limitiert werden.

Was entscheiden die Gerichte sonst noch? Du erfährst es mit einem Klick auf » Law!

Apple verschiebt Suche nach Kinderpornografie auf iOS-Geräten

Symbolbild: Apple verschiebt Suche nach Kinderpornografie auf iOS-Geräten
Mit dem nächsten großen Release für Apples Geräte - iOS 15 - wolle man die Sicherheit von Kindern im Netz erhöhen, indem Minderjährige vor unpassenden Inhalten geschützt werden. In den Vereinigten Staaten sollte ein weiteres Feature hinzukommen. Die Foto-Bibliothek sowie die iCloud im Allgemeinen sollte nach Kinderpornografie durchforstet werden. Schlägt das Tool Alarm und es war kein False-Positive, so hätte der Tech-Konzern die Strafverfolgungsbehörden informiert. Doch der Plan, mit einem Automatismus gegen die Verbreitung von Material, das sexualisierte Gewalt an Kindern zeigt, vorzugehen, trifft auf Kritik. Der Whistleblower Edward Snowden sieht in dem Vorhaben eine Massenüberwachungsmaschine. Des Weiteren befürchten Datenschutzorganisationen, dass das der Scanmechanismus missbraucht wird. Staaten könnten Druck auf Apple auswirken, sodass die iPhones, iPads oder macs nicht mehr nur nach Kinderpornografie, sondern auch bspw. nach regimekritischen Inhalten durchsucht werden. So kam es, dass das Hard- und Softwareunternehmen einen Rückzieher machte - zumindest vorerst. Man wolle sich mehr Zeit lassen, um diese Funktion weiterzuentwickeln und das Feedback von Fans, Forschern sowie Interessengruppen einfließen lassen.

Gesellschaft: Hier findest Du alles über das zwischenmenschliche » Zusammenleben der Gesellschaft.

©2021 Hessentrend/ Leon Ebersmann

Vodafone und Telekom schalten 3G/ UMTS ab - Telefónica folgt

Vor 21 Jahren, im Jahr 2000 machten Mobilfunkanbieter 100 Milliarden Mark - umgerechnet ca. 50 Milliarden Euro - locker, um Frequenzen für das UMTS-Netz ersteigern zu können. Telekom und Vodafone schalten am 30. Juni das Universal Mobile Telecommunications System-Netz (kurz: UMTS) ab. Telefónica zögert den Schritt noch bis Jahresende hinaus.

Symbolbild: Vodafone und Telekom schalten 3G/ UMTS ab - Telefónica folgt
UMTS? Nie gehört! Was geht mich das an? Kommt darauf an, denn der breiten Masse ist UMTS als 3G bekannt. Der Standard 3G kann mit wenigen großen Downloads umgehen, aber durch die vielen Smartphones wurde das Gegenteil verlangt: viele Apps laden wenige Daten. 3G war nie flächendeckend verfügbar. Seit dem Mobilfunkstandard der vierten Generation (4G) wird 3G nicht weiter ausgebaut. Solange das eigene Smartphone vier oder sogar 5G-fähig ist, müssen Mobilfunkkunden in der Regel nichts beachten. Unter Umständen wird eine neue SIM-Karte fällig. Wenn dem so ist, sollte der Netzbetreiber auf seine Kund:innen zugekommen sein. Zu alte Geräte schalten auf das langsame 2G-Netz um. Allerdings liege der Anteil von 3G am Gesamt-Traffic im niedrigen einstelligen Prozentbereich. Die Mobilfunkanbieter senken durch die Abschaltung von UMTS ihre Kosten, denn 3G-Basisstationen gelten als besonders energiehungrig. Obendrein können die frei gewordenen Frequenzen für 4G genutzt werden, was auch Kund:innen freuen dürfte. Unsere Nachbarländer haben andere Herangehensweisen. In den Niederlanden variiert es je nach Anbieter während die Schweiz 2G abschalten und 3G noch behalten möchte.

Sämtliche Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

EU-Kommission ist ein ausgezeichneter Krake

Symbolbild: EU-Kommission ist ein ausgezeichneter Krake
Weltweit werden Jahr für Jahr die Big Brother Awards für Datensünder aus Wirtschaft und Politik verliehen. Die französische Tageszeitung Le Monde umschrieb den Negativpreis mit den Worten „Oscars für Datenkraken“. In Deutschland kühren unter anderem Digitalcourage e.V. sowie der Chaos Computer Club die Sieger. In der Kategorie „Gesundheit“ ist niemand so scharf auf die Daten seiner Kund:innen wie Doctolib aus Berlin. Das Unternehmen vermittelt Arzttermine, doch dabei missachte es die Vertraulichkeitspflicht. Obendrein zapfe man Daten aus Arztpraxen für kommerzielle Zwecke ab. Die EU-Kommission gewinnt in der Kategorie „Verkehr“. Seit diesem Jahr müssen alle Neuwagen das On-Board Fuel Consumption Meter Verfahren (kurz: OBFCM) unterstützen. Dabei werden einerseits große Mengen an technischen Daten aufgezeichnet und an die Fahrzeughersteller übermittelt. Die EU verweist auf eigene Rechtsvorschriften zur Emissionsreduzierung. Außerdem könne jeder Fahrzeughalter gemäß DSGVO dem Vorgehen widersprechen. Proctorio GmbH nennt sich das Unternehmen, das den Big Brother Award in der Kategorie „Bildung“ erhielt. Google belegt Platz eins in der Kategorie „Was mich wirklich wütend macht“.

Alle Inhalte mit europaweiter Relevanz sammeln wir für Dich im gleichnamigen Archiv » Europa.

Landesarbeitsgericht Frankfurt urteilt gegen Lieferando

Symbolbild: Landesarbeitsgericht Frankfurt urteilt gegen Lieferando
Die Gewerkschaft Nahrung-Genuss-Gaststätten (NGG) schätzt, dass im Raum Frankfurt/ Offenbach ca. 700 Menschen für Lieferando Essen bis an die Haustür von hungrigen Kunden liefern. Ihr Verdienst sei knapp über dem Mindestlohn. Nun fordern zwei Lieferando-Kuriere von ihrem Arbeitgeber, dass ihnen dienstliche Fahrräder und Smartphones gestellt werden. Denn laut Vertrag mit dem Essens-Lieferdienst müssen sie für ihr Equipment und entsprechend viel Datenvolumen selbst aufkommen. Dementsprechend reichten sie eine Klage beim Landesarbeitsgericht ein und bekamen Recht. Die Arbeitsrichter stellen klar, dass Betriebsmittel, wie ein Fahrrad oder Smartphone und laufende Kosten, wie das Datenvolumen vom Arbeitgeber zu tragen sind. Die aktuelle Vertragsgestaltung benachteilige die Fahrer unangemessen. Zwar würden zunehmend Dienstfahrräder angeboten und eine Wertungspauschale bei Nutzung von eigenem Equipment gezahlt, aber im selben Atemzug werde 100€-Pfand für Lieferando-Ausstattung verlangt, die die Fahrer nicht bekommen.
Allerdings habe das Urteil noch keine konkreten Auswirkungen, denn es ist nicht rechtskräftig. Aufgrund der potentiell fundamentalen Bedeutung der Klage wurde die Revision beim Bundesarbeitsgericht mit Sitz in Erfurt zugelassen.

Was entscheiden die Gerichte sonst noch? Du erfährst es mit einem Klick auf » Law!

Blaulicht-Meldungen

Symbolbild: Blaulicht-Meldungen aus Rüsselsheim, Bürstadt und Darmstadt
Rüsselsheim: Am späten Donnerstagabend (24.) gegen 23:00Uhr sind derweil noch Unbekannte in ein Bürogebäude „Am Brückweg“ eingestiegen. Dazu haben die Kriminellen ein Fenster aufgehebelt. Glück im Unglück: Auf ihrem Rundgang nach Wertgegenständen lassen sie nur ein Notebook mitgehen ehe die Täter das Weite suchen. Sachdienliche Hinweise bitte an die Kriminalpolizei Rüsselsheim (Kommissariat 21/22 ) unter folgender Telefonnummer: 06142 - 69 60.

Bürstadt: Zwischen Donnerstagnachmittag (24.) und Freitagmorgen (25.) geriet ein in der Hagenstraße geparkter Transporter ins Visier von Kriminellen. Auf noch unbekannte Art und Weise öffnete man das Fahrzeug. Ziel der Aktion sei wohl der Inhalt des Transporters gewesen, denn die Straftäter entwendeten Elektro-Werkzeug im Wert von rund 1.200€. Die Kriminalpolizei in Heppenheim (Kommissariat 21/ 22) freut sich über Beobachtungen zur Aufklärung des Falls: 06252 - 70 60.

Darmstadt: Am Samstagmorgen (26.) gegen 3:15Uhr wird Feuer in einem Mehrfamilienhaus in der Taunusstraße gemeldet. Aus unbekannten Gründen sei der Brand zuerst auf dem Balkon einer Wohnungs ausgebrochen. Anschließend seien die Scheiben der Balkontür und weitere Fenster zu Bruch gegangen, sodass sich die Flammen auf den Küchenbereich ausdehnen konnten. Das 26- und 28-jährige Paar konnte sich selbstständig mitsamt ihrem Dackel ins Freie retten. Ebenso die weiteren rund 20 Hausbewohner, die nach entsprechenden Lüftungsmaßnahmen in ihre Wohnungen zurückkehren durften. Das Paar konnte bei Bekannten unterkommen, denn ihre Wohnung gelte als unbewohnbar. Der Sachschaden wird auf mindestens 100.000€ geschätzt. Die Kriminalpolizei ermittelt.

Wo gibt's Blaulicht? Genau, auf den Einsatzfahrzeugen von Polizei, Feuerwehr und Rettungsdienst. Daher gibt Dir die Kategorie » Blaulicht einen Einblick in deren Berufsalltag.

©2021 Hessentrend/ Leon Ebersmann

Hacker-Angriff: Tegut-Daten im Netz aufgetaucht

Ende April bemerkte die Supermarktkette Tegut den erfolgreichen Angriff auf ihre IT-Infrastruktur. Eine beschränktere Warenvielfalt, insbesondere in Bezug auf Fleisch- und Wurstwaren war die Folge. Als Reaktion habe man sämtliche IT-Systeme heruntergefahren, was auch Auswirkungen auf das Warenwirtschaftsprogramm hatte.

Symbolbild: Hacker-Angriff: Tegut-Daten im Netz aufgetaucht
Tegut gab am vergangenen Dienstag (18.) bekannt, dass durch den Cyberangriff entwendete Daten im Darknet aufgetaucht seien. Genauer gesagt, handle es sich um Firmeninterna aus einem spezifischen Unternehmensbereich. Die Auswertung dauere noch an. Außerdem sei es nicht auszuschließen, dass die Cyberkriminellen noch weitere Daten besitzen. Die Supermarktkette vermutet einen kriminellen Hintergrund, aber "Wir [...] lassen uns auf keine Verhandlungen mit Kriminellen ein.", trotzt der Geschäftsführer Thomas Gutberlet der Lage. Tegut als Teil der Schweizer Migros-Genossenschaft umfasst rund 280 Filialen in Hessen, Thüringen und Bayern. Der letzte Jahresumsatz soll sich auf 1,26 Milliarden Euro beziffern. Von offizieller Seite gibt es keine Angaben über den finanziellen Schaden durch den Hackerangriff.

Zusätzliche Themen aus der DACH-Region sind in der Kategorie » DACH gelistet.

Bundestag beschließt Upload-Filter

Symbolbild: Bundestag beschließt Upload-Filter
Der Bundestag hat ein neues Urheberrecht beschlossen; eventuell auch, weil das Gesetz schon im Juni in Kraft treten müsse, um den Vorgaben der europäischen Union zu entsprechen. Der diskutable Artikel 13, der zu Artikel 17 geworden ist, führte vor zwei Jahren zu einigen Demonstrationen mit zehntausenden Teilnehmer:innen. Die Petition gegen die damalige Fassung zählte Millionen Unterschriften. Trotz alledem ließen sich die EU-Politiker nicht umstimmen. Die Urheberrechtsnovelle nimmt Plattformen mit User-Generated-Content stärker in die Haftung. Die jeweiligen Unternehmen, wie Google, Facebook oder Twitter müssen sich mit den Verwertungsgesellschaften einigen oder urheberrechtlich geschützte Werke sperren. Ansonsten kann es teuer werden. Gegner des Artikel 17 kritisieren, dass sogenannte Uploadfilter somit unweigerlich einhergehen. Es besteht das Risiko, dass im Zweifel gelöscht wird, weshalb auch von "Overblocking" die Rede ist. Kann es sein, dass wir demnächst kaum noch Inhalte auf Social Media teilen können, weil das Werk urheberrechtlich geschützt ist oder einem geschütztem Werk ähnlich sieht? Gute Frage! Ein wenig Hoffnung macht die Bagatellgrenze. Demnach dürfen weiterhin bis zu 15 Sekunden eines Films oder Songs, bis zu 160 Zeichen eines Textes und bis zu 125 Kilobyte große Grafiken geteilt werden. Das entscheidende Wort ist "geringfügig". Legale Zitate und Parodien bleiben unberührt. Im Sinne der Meinungsfreiheit soll Nutzer:innen die Möglichkeit eingeräumt werden, Inhalte im Voraus als legale Nutzung markieren zu können.

Alles rund um Geschehnisse in der Politik bündelten wir in der Kategorie » Politik.

Spanien auf der Datenautobahn, Deutschland auf dem Kupferweg

Symbolbild: Spanien auf der Datenautobahn, Deutschland auf dem Kupferweg
In Spanien steht Glasfaser bis in die Wohnung für über 80% der Haushalte zur Verfügung und knapp 60% sollen das Angebot auch angenommen haben. 300Mbit/s im Download soll es nahezu überall geben und selbst eine Gigabit-Anbindung ist nicht außergewöhnlich. Im Vergleich Deutschland: Die Nutzung von Glasfaser-Anschlüssen liege im einstelligen Bereich. Luz Usamentiaga (Telekommunikationsanbieter Orange España) erklärt sich den Vorsprung durch einen Standortvorteil Spaniens gegenüber Deutschland. Die Bevölkerung sei anders verteilt, viel konzentrierter statt zersiedelt. Dadurch können mit weniger Aufwand, somit schneller, mehr Menschen erreicht werden. Ein Beispiel: Allein ein Viertel der Spanier:innen lebe in den Metropolregionen Madrid und Barcelona. Spanien verdanke seinen gegenwärtigen Fortschritt seinem früheren Rückschritt. Eigene Festnetzanschlüsse - insbesondere auf dem Land - waren keine Selbstverständlichkeit. Somit wurden Handies zum Verkaufsschlager. Obendrein hatte der ehemalige Staatskonzern und Monopolist Telefónica keine teuren Kupfer-Investitionen getätigt, sondern ging direkt zu Glasfaser über. Zusätzlich waren in 2010 die Bedingungen für die Nutzung des Telefónica-Netzes nicht attraktiv genug, sodass Wettbewerber - teils bis in die Wohnung - eigene Kabel verlegten. Eine wichtige Rolle für ländliche Regionen spielen lokale Internet-Service-Provider. Bis 2025 soll es eine nahezu 100%ige Glasfaser-Abdeckung geben.

Weitere technische Berichterstattungen sind im Technik-Magazin » radio.exe gelistet.

Blaulicht-Meldungen

Symbolbild: Blaulicht-Meldungen aus Mörfelden, Lampertheim und Lautertal
Mörfelden: Am Donnerstagnachmittag (20.) gegen 14:30Uhr gerieten ein 29-jähriger Autofahrer und sein 26-jähriger Beifahrer ins Visier ziviler Verkehrsfahnder des Polizeipräsidiums Südhessen. Sie waren auf der A5 unterwegs. Im Zuge der Fahrzeugkontrolle stießen die Beamten im Kofferraum auf zehn abgetrennte Katalysatoren. Obendrein entdeckten die Gesetzeshüter eine Hydraulikschere sowie einen Wagenheber. Nach eigenen Aussagen verwerte man Altfahrzeuge, doch es konnten keine Dokumente vorgelegt werden, die das bestätigen. Die beiden Herren wurden vorläufig festgenommen und die Ermittlungen dauern an.

Lampertheim: Dort soll Elektrowerkzeug mit einem Gesamtwert von über 2000€ aus einem Citroën Jumper gestohlen worden sein. Das Fahrzeug wurde in der Alfred-Delp-Straße - nahe der Blumenstraße - geparkt. Der potentielle "Tatzeitraum" erstreckt sich von Donnerstagabend (20.) ab 20:00Uhr bis Freitagmorgen (21.) Die Ermittler in Bensheim freuen sich über sachdienliche Hinweise unter: 06206 - 9 44 00.

Lautertal: Unbekannten soll es gelungen sein, 400 Liter Kraftstoff aus zwei Lastwagen abzupumpen. Die beraubten Fahrzeuge sollen auf dem Gelände eines Betriebes gestanden haben, welches mit Militärfahrzeugen handelt. Aufgefallen sei das am Freitagmorgen (21.), doch könne die Tat bis zu einer Woche zurückliegen. Die Ermittler gehen von einer gezielten Aktion aus, weil der Tatort eher abgelegen sei. Sämtliche Beobachtungen, die zur Aufklärung beitragen können, bitte an die Ermittler in Bensheim (DEG): 06251 - 84 68 0.

Wo gibt's Blaulicht? Genau, auf den Einsatzfahrzeugen von Polizei, Feuerwehr und Rettungsdienst. Daher gibt Dir die Kategorie » Blaulicht einen Einblick in deren Berufsalltag.

©2021 Hessentrend/ Leon Ebersmann

Was sind IP-Adressen?

Symbolbild: IP-Adressen sind die Lieferadressen für Daten
Jedes System, das Teil von einem Netzwerk ist, erhält eine IP-Adresse, damit eindeutige Rückschlüsse auf das jeweilige Gerät möglich sind. Eine IP-Adresse ist vergleichbar mit einer Lieferadresse, doch statt physischer Ware werden dem Empfänger Daten zugestellt. Obwohl IP-Adressen weltweit einzigartig sind, kann es passieren, dass dein Handy bei dir im Heimnetzwerk die Gleiche hat, wie die Spielekonsole Deines Kumpels bei ihm zu Hause. Das Stichwort lautet private vs. öffentliche Adressen. Ersteres hilft dem heimischen Router die Anfrage an das passende Gerät weiterzuleiten.

Private vs. öffentliche IP-Adressen

Symbolbild: Private vs. öffentliche IP-Adressen
So beginnen sämtliche private Adressen der Router des Berliner Herstellers AVM mit 192.168.178.xxx. Auf Wunsch lässt sich der IP-Adressbereich in der Benutzeroberfläche ändern. Diese Freiheit gibt es bei öffentlichen IP-Adressen nicht, denn die werden vom Provider zufällig vergeben und in einem bestimmten Intervall geändert. Grund hierfür ist, dass bald nicht mehr genügend IPv4-Adressen zur Verfügung stehen werden. Rein rechnerisch gibt es ein Kontingent von etwas über vier Milliarden IPv4-Adressen. Ungefähr so hoch war die Weltbevölkerung als man sich auf das Schema einigte. Das Internet Protocol der sechsten Version soll diesbezüglich Abhilfe schaffen, doch das ist ein neues Thema.

IP-Adressen führen nicht immer zum Ziel

Symbolbild: IP-Adressen führen nicht immer zum Ziel
Wer die öffentliche IP-Adresse kennt, kann auf das System zugreifen. Aber zum Glück blockieren Router standardmäßig alle Anfragen aus dem Internet auf Geräte im heimischen Netzwerk. Bei Webservern ist das etwas anders. In den Fällen ist es gewünscht, dass diese auf User-Interaktionen reagieren. Doch davon merken die meisten nichts. Den Komfort haben wir DNS-Servern zu verdanken. Statt einer Zahlenkombination braucht es nur die Domain, sozusagen den Namen einer Website. Selbst wenn man den unpraktischen Weg einschlagen würde und wüsste, dass die IP-Adresse 51.89.85.76 zur Webpräsenz von hessentrend.de führt, kommt man nicht weit, denn oft beherbergt ein Webserver mehrere Websites. Das ist das Prinzip von Shared Hosting, da sich ein alleiniger Server für die wenigsten Webpräsenzen lohnen wird.

Der Aufbau von Domains

Symbolbild: Der Aufbau von Domains
Domains folgen immer demselben Schema, das sich anhand der Website von hessentrend.de erklären lässt. Die URL lautet www.hessentrend.de und ist in drei Abschnitte unterteilt, die durch einen Punkt voneinander getrennt sind: "www", "hessentrend" und "de". Das de ist die sogenannte Top Level Domain (kurz: TLD). Sie besagt, dass die Adresse bei der DENIC in Deutschland registriert wurde, die für alle de-Websites zuständig ist. hessentrend lautet der Name des Rechners. Das ist die Second Level Domain (kurz: SLD). Deutsche SLDs dürfen zwischen ein bis 63 Zeichen lang sein, alle Buchstaben des lateinischen Alphabets, die Ziffern 0-9 als auch die 93 Zeichen der Liste für internationalisierte Domains beinhalten. Selbst Bindestriche sind erlaubt, wenn dieser nicht an erster, letzter oder dritter und vierter Stelle steht. Das www ist wohl die bekannteste Subdomain überhaupt. Durch Subdomains lassen sich mit einer Second Level Domain mehrere Angebote, wie ein E-Mail-Dienst betreiben. Weltweit aktive Unternehmen können z.B. für jede Sprache eine Subdomain anlegen.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Über die Inhalte der Podcast-Episode: Im ersten Teil der Miniserie "So funktioniert das Internet" im April setzten wir uns mit der Funktionsweise sowie der Geschichte des WorldWideWeb auseinander. Zum Schluss entzauberten wir die zu sehr "gehypten" (~viel Wirbel um Nichts) Begriffe "Deep- bzw. Darkweb". In Teil zwei von "So funktioniert das Internet" wirst Du erfahren, was amerikanisches Dosenfleisch und Werbemüll im E-Mail-Postfach gemein haben. Spoiler: Es geht um Spam. Des Weiteren erklären wir den Sinn von IP-Adressen oder den Aufbau von Internetadressen. Zum krönenden Abschluss nehmen wir das "Telefonbuch des Internets" genauer unter die Lupe. Die Kirsche auf der Sahnetorte: Unsere Technik-News fassen das Wesentliche aus der digitalen Welt zusammen.

Also, einschalten lohnt sich!

Redaktionelle Ergänzung: Laut den Aussagen unseres geschätzten Vereinskollegen Aurel sind Crawler heutzutage in puncto Spam kaum noch ein Problem. Er nannte mir dafür ein Beispiel aus der Praxis. Auch er hat eine Website. In dem Postfach der im Impressum genannten E-Mail-Adresse hat er bis heute keine einzige Spam-Nachricht erhalten. Ich habe dieses Glück leider nicht, aber kann weder dementieren noch bestätigen, dass das die Schuld von Crawlern ist.

Teaser: So funktioniert das Internet II: Spam, IP-Adressen & DNS-Server
Hinter radio.exe steckt ein Team aus Jugendlichen, die zum Spaß an der Technik jeden vierten Sonntag im Monat ab 17:00Uhr eine Sendung auf die Beine stellen. Um 23:00Uhr des selben Tages, wie auch am Montag ab 05:00Uhr & 10:00Uhr wird die Show wiederholt. Dabei wird über das NKL Radio Darmstadt via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream gesendet.

radio.exe · SO 23.August · 17-18Uhr anhören!

Wir bedanken uns beim User "TolerableDruid6" dafür, dass er sein Werk – die News-Transition – unter der CC0 1.0 Universal (CC0 1.0) Public Domain Dedication Lizenz zur Verfügung stellte. Gleiches tat auch "Leifgreen" mit seiner "Slow Drump Loop Transition"; danke dafür! Die Information zum ShowOpener werden schnellstmöglich ergänzt.

Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Obendrein gibt's den Podcast auch noch zum zeitversetzten Hören sowohl bei Spotify, Deezer als auch bei TuneIn.

Penis-Brunnen von Jossgrund erregt bundesweite Aufmerksamkeit

Symbolbild: Penis-Brunnen von Jossgrund erregt bundesweite Aufmerksamkeit
Symbolbild

Brunnen sind heutzutage kaum noch die Rede wert, aber wie schaffte es dann ein Brunnen in Jossgrund (Main-Kinzig-Kreis) auf dem Franz-Korn-Platz in teils bundesweite Nachrichtenmagazine einzuziehen. Das liegt an seiner Bauweise; bestehend aus zwei Kugeln und einem Wasserverlauf in der Mitte, die mit etwas Fantasie wie das männliche Geschlechtsteil aussieht. Entworfen wurde der Brunnen vom Architekten-Büro von Ralf Werneke in Hanau, der die eigentliche Idee hinter dem Bauwerk folgendermaßen erklärt. Sandstein und Basalt werden als regionale Bauprodukte angesehen, weshalb die zwei Kuppeln aus jenen Materialen bestehen. Außerdem sei das Bergland wassereich, wodurch dazwischen ein Tal liegt, in dem Wasser fließt. Angeblich sei die leicht missverständliche Form niemandem aufgefallen; weder dem Bürgermeister noch der Verwaltungsvertretung. Um die Kuppeln werden noch Rundbänke montiert. Architekt Werneke zeigte sich nicht beleidigt. Seine nächsten Projekte sind Außenanlagen für Kitas. Der Pfarrer der angrenzenden katholischen Kirche nimmt es mit Humor, da der Penis-Brunnen schon jetzt Touristen angelockt haben soll. Laut ihm habe die Frauenbeauftragte scherzhaft das weibliche Gegenstück gefordert.

Zusätzliche lokale Themen - sicherlich auch aus Deiner Nähe - findest Du im Abschnitt » Frankfurt vor.

Verhandlungen zwischen ByteDance (TikTok) & Microsoft

Symbolbild: Verhandlungen zwischen ByteDance (TikTok) & Microsoft
TikTok ist eine Video-App, die es auf 175 Märkten in 65 Sprachen gibt. Aktuell laufen die Verhandlungen zwischen ByteDance - dem Mutterkonzern von TikTok - sowie Microsoft bezüglich einer möglichen Übernahme des US-Geschäfts. Doch damit nicht genug, denn auch die TikTok-Ableger in Kanada, Australien sowie Neuseeland sollen an Microsoft übergeben werden. Mit einem Ende der Gespräche ist bis Mitte September zu rechnen, denn laut der Nachrichtenagentur Reuters hat Trump ByteDance maximal 45 Tage Zeit eingeräumt. Der Verlauf wird vom Aussschuss für Auslandsinvestitionen überwacht. Das Gremium hält sich sein Veto-Recht vor. Eigentlich hat Trump noch am Freitag (31.) ein Verbot der Video-App in den Staaten angekündigt, weil er befürchtet, dass die Daten von US-Bürger*innen bei Chinas Kommunistischer Partei landen. Laut Außenminister Mike Pompeo werde die US-Regierung auch sonst wegen Sicherheitsbedenken gegen Apps chinesischer Unternehmen vorgehen. Die Frage nach dem "Wie?" blieb bislang unbeantwortet.

Weitere Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Blaulicht-Meldungen

Symbolbild: Blaulicht-Meldungen
Rüsselsheim-Königstädten: Die dortige Grundschule wurde über das letzte Juli-Wochenende (25.-27.07) von Kriminellen heimgesucht. Die bislang Unbekannten sollen über ein Fenster in das Gebäude eingestiegen sein. Sie beschädigten im Keller gelagerte Weihnachtsdekoration, verschmutzten die Flure mit Locherresten sowie Blumenerde und entwendeten vier Laptops. Abschließend ließen sie es sich mit den Getränken der Schule gut gehen. Die Polizei Rüsselsheim bittet unter der Telefonnummer 06142/6960 um sachdienliche Hinweise.

Heidelberg: Vergangenes Wochenende stoß die Polizei bei Kontrollen in der Innenstadt auf insgesamt neun alkoholisierte E-Scooter-Fahrer: Sechs in der Nacht auf Sonntag, die anderen drei in der Nacht zu Montag. Die gemessenen Werte reichen bis über 1,8 Promille.

Mannheim: In Mannheim kostete ein unbeleuchteter E-Scooter, der auf einem Radweg lag, einem Mann zwei seiner Schneidezähne. Ein zweiter Radfahrer zog sich von dem Vorfall Schlürfwunden zu; ein Dritter konnte rechtzeitig abbremsen. Wie die Polizei Mannheim Oststadt am Montag (03.) mitteilte, soll das alles schon einen Tag zuvor passiert sein. Die Polizei freut sich über den Anruf von Zeugen unter der 0621/1743310.

Wo gibt's Blaulicht? Genau, auf den Einsatzfahrzeugen von Polizei, Feuerwehr und Rettungsdienst. Daher gibt Dir die Kategorie » Blaulicht einen Einblick in deren Berufsalltag.

Augsburger Friedenspreis

Symbolbild: Augsburger Friedenspreis
Friedenspreise loben Menschen, die sich besonders für den Frieden einsetzten. Einer unter ihnen ist der Augsburger Friedenspreis. Der Preis wurde 1985 ins leben gerufen, mit dem Hintergrund des Augsburger Hohen Friedenfestes. Seitdem wird er alle drei Jahre am 08. August an die Personen verliehen, die sich für ein tolerantes und friedfertiges Miteinander der Kulturen und Religionen einsetzten. Eine Ausnahme gab es ihm Jahr 2005, weil in diesem Jahr die "450-Jahr-Feier" des Augsburger Religionsfrieden stattfand. Dieses Jahr ging der Friedenspreis an den katholischen Kardinal Marx und an den evangelischen Landesbischof und EKD Ratsvorsitzenden Bedford Strohm. Für ihren Einsatz mit Blick auf Gemeinsamkeit haben die beiden 12.500€ bekommen.

Gesellschaft: Hier findest Du alles über das zwischenmenschliche » Zusammenleben der Gesellschaft.

Klimaaktivisten besetzen Kohlekraftwerke

Symbolbild: Klimaaktivisten besetzen zwei Kohlekraftwerke
Ein Kohlekraftwerk in Berlin mit dem Namen Moabit und ein Kraftwerk in Mannheim haben eines gemeinsam: Sie wurden beide von Klimaaktivisten besetzt. In Berlin wurde das Heizkraftwerk, das seit 2013 auch mit Biomasse befeuert wird, sind nach Polizeiangaben 20 Personen auf die Türme des Kraftwerkes gestiegen. Von dort aus haben die Aktivisten ein Transparent mit der Aufschrit: "Wer uns räumt ist für Kohle" platziert. In Mannheim waren Aktivisten auf das Dach der Förderanlage gestiegen, wodurch das Förderband des Kraftwerks zeitweise Abgestellt werden musste.

Explosionen in Beirut

Symbolbild: Explosionen in Beirut
In der libanesischen Haupstadt Beirut sind am 04. August zwei große Explosionen gewesen. Grund können Ammoniumnitrat-Lagerungen sein. Die Orient Queen - ein Kreuzfahrtschiff - ist einige Zeit nach der Explosion im Hafen gesunken. Bilder zeigen, wie das Schiff mit den Schornsteinen zerquetscht am Land liegt. Im Hafengebiet der Stadt sind nach aktuellen Schätzungen über 160 Menschen gestorben. Dazu verursachte die Explosion auch ungefähr 5000 Verletzte. Viele Staatsoberhäupte sprachen bereits kurz nach der Explosion ihr Beileid aus und baten ihre Hilfe an. Doch jetzt gibt es sehr viel Protest vor Ort. "Präsident Michael Aoun, Regierungschef Hassan Diab und die gesamte politische Führungspitze sind für die Katastrophe verantwortlich", heißt es von einem Demonstranten bei MTV. Es gibt im Land bereits länger den Vorwurf, dass die Elite korrupt sei und das Land ausbeute.

Alle weltweiten Ereignisse findest Du im Archiv » Weltweit vor.

©2020 Hessentrend/ YoungPOWER-Team

"Deep Web" und "Darknet": klingen wie böse oder gar gemeine Orte. Aber der erste Eindruck trügt. Und gleich sind beide auch nicht. Aber auf die Frage was die beiden Wörter überhaupt bedeuten, haben wir eine Antwort. Fangen wir mit dem Deep Web an.

Das Deep-Web

Symbolbild: Das Deep-Web
Das Deep Web wird oft auch als "Hidden Web" bezeichnet. Was zu Deutsch "verstecktes Netz" bedeutet. Es beinhaltet alles, das man nicht mit einem einfachen Suchen mit einer Suchmaschine finden kann. Internetseiten, bei denen man einen besonderen Zugriff braucht, zählen dort auch noch dazu. Es gibt verschiedene Arten des Deep Webs, doch alle kurz anzusprechen würde unseren Zeitrahmen sprengen.

Eine Firewall gehört dazu

Symbolbild: Eine Firewall gehört zum Deep-Web dazu
Um ein Beispiel zu nennen aus der Kategorie "Truly Invisible Web": eine Firewall gehört zum Deep Web. Eine Firewall ist schnell gesagt eine Art Mauer, die nur das durchlässt, was der Computer haben soll. Damit ist das Deep Web der Größte Teil des Internets. Da man nicht genau weiß wie groß das Deep Web ist, schätzt man trotzdem, dass das Deep Web zwischen 400 bis 550-mal größer ist als das gesamte Surface Web; der Teil, den man per Suchmaschine erreicht.

Es wird dunkel: Das Darknet

Symbolbild: Es wird dunkel: Das Darknet
Das Darknet hingegen ist ein eigenes Netzwerk. Denn um in das auf Deutsch sogenannte Dunkle Netz zu kommen, benötigt man einen besonderen Internet Browser. Ein Eigenes Programm, dass Tor–Browser heißt. Manche nennen ihn auch Onion Browser. Das nicht zu Unrecht, denn das von der US-amerikanischen Marine entwickelte System nennt sich Onion-Router-Technik. Dieses System funktioniert folgendermaßen: der Computer schickt seine Daten an einen Server. Der Server sucht sich dann das raus was benötigt wird, um die angefragten Daten zu bekommen. Diese Daten schickt dieser Server dann an einen weiteren. Damit weiß schon der zweite Server nicht mehr wer denn da ursprünglich angefragt hat. Das Ganze passiert einige Male. Irgendwann landet die Anfrage beim Ziel und alles geht wieder zurück zum Computer. Doch im Darknet ist das was man so aus dem Internet kennt ganz anders. Denn es gibt ein anderes System.

Symbolbild: Die Vorzüge des Darknets - absolute Anoymität
Dieses System nennt sich Peer-to-Peer; man kann nur von einer Internetseite zur nächsten über Links. Also über direkte Weiterleitungen. Es gibt keine Suchmaschinen, lediglich Ansammlungen von Links. Eine ist zum Beispiel Hidden Wiki. Doch wer denkt im Darknet wird nur Böses getrieben der liegt falsch. Es gibt auch ganz normale Internetseiten wie Facebook im Darknet. Was das Darknet so besonders macht ist, dass alles mit absoluter Anonymität geschieht. So kann man nicht per Kreditkarte zahlen, sondern per Kryptowährung (bspw. Bitcoin).

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Gaston Liepach