Springe zum Inhalt

Logo: Microsoft Internet Explorer, Mozilla Firefox, Apple Safari, Google Chrome
Im Gegensatz zu den anderen vorgestellten Internet Browsern kann man den Internet Explorer beim besten Willen keiner Person empfehlen. Selbst Microsoft macht das nicht mehr, weil die Weiterentwicklung mit dem Support-Ende von Windows 7 im Januar 2020 beendet wurde. Absolut notwendige Sicherheitsupdates werden noch bis Mitte 2022 angeboten. Dennoch lohnt es sich über die Geschichte des Internet Explorers mehr zu wissen, weil mit ihr so manche Meilensteine des heutigen World Wide Webs verbunden sind und es andere Browser - wie Mozilla Firefox - womöglich nie gegeben hätte. Dazu später mehr…

Das World Wide Web: Eine Innovation, die sich erst durchsetzen musste

Symbolbild: Das World Wide Web: Eine Innovation, die sich erst durchsetzen musste
Die Microsoft Corporation gründete sich 1975. Zunächst soll das Unternehmen dem weltweiten Internet eher wenig Beachtung gegeben haben, weil anfänglich nur ca. 16 Millionen Menschen - das entsprach 0,4% der Weltbevölkerung - einen Zugang ins World Wide Web hatten. Der damals erfolgreichste Browser war der Netscape Navigator mit 80% Marktanteil. Während das Internet massentauglicher wurde, begann Microsoft zu investieren - nämlich in einen eigenen Internet Browser -, sodass mit dem Betriebssystem Windows 95 auch der Internet Explorer veröffentlicht wurde. Der Internet Explorer war ab dem Zeitpunkt mit Windows vorinstalliert. Dieses Vorgehen veränderte die Browser-Nutzungszahlen um 180°: Der Internet Explorer ist mit über 90% zum Platzhirsch geworden während die vier Prozent vom Netscape Navigator dem Gegenüber fast schon zu vernachlässigen sind.

Bis ins Jahr 2007 sollen 60% der Menschheit einen Internetzugang haben. Microsofts Web-Browser erfreut sich noch immer großer Beliebtheit und ist auf vier von fünf Computern der Standard-Browser. Trotzdem gab es zu dem Zeitpunkt zwei wesentliche Probleme, die dem Internet Explorer noch zum Verhängnis werden sollten. Mit der hohen Verbreitung entwickelte sich der Browser zu einem attraktiven Ziel für Hacker.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät wegen nicht geschlossenen Sicherheitslücken regelmäßig von der Verwendung des Internet Explorers ab. Microsoft reagierte mit Kritik an der Kritik, weil das BSI bei Sicherheitslücken in anderen Browsern weniger drastisch agiere. Dafür muss man wissen, wie Microsoft mit Updates umgeht. Alle fertigen Patches - sprich: geschlossenen Sicherheitslücken - werden bis zum nächsten Patchday gesammelt. Das erleichtert die Arbeit von Administratoren, aber bedeutet, dass bekannte Sicherheitslücken bis zu einem Monat ausgenutzt werden können. Die Patchdays gibt es weiterhin, doch kritische Sicherheitsupdates werden mittlerweile ausgeliefert, sobald sie vorhanden sind. Neben Sicherheitslücken gab es wenig Innovation, weil sich Microsoft zu lange auf seinem Quasi-Monopol ausruhte.

Der Browserkrieg: Ein dunkles, aber innovatives Kapitel

Symbolbild: Der Browserkrieg: Ein dunkles, aber innovatives Kapitel
In 2015 soll der Marktanteil des Internet Explorers von 90% auf nur noch knappe zehn Prozent geschrumpft sein. Konkurrenz-Angebote wie Opera, Mozilla Firefox, Apple Safari oder Google Chrome wühlten den Browser-Markt auf. Der ständige Kampf um Marktanteile führte insbesondere in den noch jungen Tagen des Internets zu Innovation. Netscape entwickelte JavaScript, womit sich die Rechenkapazität von Websites schlagartig erhöhte. Außerdem geht das HTML-Tag blink auf die Kappe von Netscape. Und, ja, der Name ist dort Programm, denn es sorgte dafür, dass der Text von Websites blinkte. (Eine Innovation, die sich glücklicherweise nicht durchsetzte.) Nichtsdestotrotz sah sich Microsoft wohl gezwungen ebenfalls abzuliefern. So entwickelte man das Cascading Style Sheet (kurz: CSS), was sich als Standard für’s Webdesign etablierte. Nicht immer blieb der sogenannte "Browserkrieg" im digitalen Raum, denn zur Veröffentlichung des Internet Explorers Version 4 in sollen Microsoft-Entwickler ein riesiges "E" auf den Rasen vor dem Netscape-Hauptsitz geschmuggelt haben. Netscape reagierte, indem sie das "E" umwarfen und das Mozilla Dinosaueriermaskottchen drauf stellten. Richtig gehört, Netscape öffnete 1999 seine Codebasis, um als Mozilla Foundation - die Stiftung hinter Mozilla Firefox - weitermachen zu können.

Internet Explorer: Das Tor zur Welt (oder einem anderen Browser)

Symbolbild: Internet Explorer: Das Tor zur Welt (oder einem anderen Browser)
Den Internet Explorer abgekürzt mit IE oder MSIE war viele Jahre der vorinstallierte Standardbrowser auf Windows Computern ehe er mit Windows 10 und Edge als Standardbrowser Mitte 2015 abgelöst wurde. Zwischenzeitlich wurde der Internet Explorer nicht nur für Windows und Windows Phone, sondern ebenso für macOS und manche Linux-Distributionen angeboten. In Bezug auf den Internet Explorer gab es wohl nur zwei Lager, die die ihn eben nutzen und diejenigen, die ihn nicht mal mit der Kneifzange anfassen würden. Teils undurchsichtige Angaben zum Datenschutz machten es nicht besser. Microsoft kann Nutzungsdaten speichern und verarbeiten. Durch einen optionalen Phishing-Filter sollen anonym die Website-Adresse, die IP-Adresse, der Browser-Typ und die Phishing-Filter-Version gespeichert worden sein. Eins muss man dem Internet Explorer lassen: So hatten wir direkt einen Browser vorinstalliert, um uns einen besseren Browser aus dem Internet herunterzuladen.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2022 Hessentrend/ Leon Ebersmann

Google durchforstet Dateien des Cloud-Speichers Drive

Google hat Mitte Dezember eine neue Richtlinie für den Cloud-Speicherdienst Drive angekündigt. In den "Richtlinien zur Verwendung von Google-Produkten" wird "gefährlichen und illegalen Aktivitäten", "Belästigung, Mobbing und Drohung", "Hassrede", Identitätsdiebstahl, Phishing, Spam, "nicht einvernehmlichen, freizügigen Bildern", nicht autorisierten Bildern von Minderjährigen, Blut, drastischer Gewaltdarstellung, Propaganda und urheberrechtlich geschützten Inhalten noch stärker der Kampf angesagt.

Symbolbild: Google durchforstet Dateien des Cloud-Speichers Drive
Der US-Konzern wolle den Zugriff auf Dateien beschränken, die gegen die Unternehmensrichtlinien und Nutzungsbedingungen verstoßen. Insofern bemühe sich der Tech-Konzern, einschlägige Dateien zu identifizieren. Um einen flächendeckenden Scan aller hochgeladenen Inhalte bewerkstelligen zu können, komme man um einen "quasi-Upload-Filter" nicht herum. Schlägt der Algorithmus Alarm, dann werden die betroffenen Inhalte dem Nutzer gemeldet. Diese Dateien können fortan nicht mehr mit Dritten geteilt werden. Bei bereits geteilten Medien wird allen Nutzern außer dem Eigentümer der Zugriff entzogen. Wiederholte Verstöße können die "Kündigung ihres Kontos" herbeiführen. Google argumentiert im Sinne der Nutzer:innen, die der Konzern vor missbräuchlichen Inhalten schützen wolle. Außerdem möchte Google wohl sich selbst; vor Missbrauch der eigenen Infrastruktur schützen. Der Internetgigant äußerte sich bislang nicht, wie sein System rechtswidrige von Inhalten für edukative Zwecke unterscheiden kann.

Sämtliche Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Nach Flutkatastrophe im Ahrtal: DSL-Anschlüsse repariert und Glasfaser verlegt

Symbolbild: Nach Flutkatastrophe im Ahrtal: DSL-Anschlüsse repariert und Glasfaser verlegt
Der anhaltende Starkregen vom 12. bis 15. Juli in Rheinland-Pfalz und Nordrhein-Westfalen forderte über 100 Tote, viele verloren ihr Zuhause. So verheerend das Ereignis war, es geht wieder bergauf. Die Deutsche Telekom gab bekannt, dass 97% der durch die Flutkatastrophen im Sommer beschädigten Festnetzanschlüsse wieder repariert seien. Konkret heißt das: Von den 103.000 Anschlüssen seien nur noch 5.000 verbleibend. Mehr als die Hälfte - nämlich 3.000 - werden noch innerhalb des ersten Quartals 2022 instandgesetzt. Rund 2.000 Anschlüsse seien durch zerstörte Straßen, Brücken oder Häuser seien auch auf lange Sicht nicht zu retten. Die Telekom habe alle betroffenen Kund:innen informiert sowie mit kostenlosen, mobilfunkbasierten Ersatzprodukten informiert. Wo das Kupfernetz nachhaltig beschädigt wurde, habe man angefangen, ein FTTH-Netz (Fiber to the home) aufzubauen. Noch in 2022 sollen davon knapp 40.000 Haushalte und Unternehmen profitieren, die direkt mit Glasfaser angebunden werden. Im darauffolgenden Jahr sollen 25.000 weitere FFTH-Anschlüsse in den betroffenen NRW-Kommunen hinzukommen.

Wissenschaftler sehen einen Zusammenhang zwischen der Flutkatastrophe und dem Klimawandel. Durch eine erhöhte weltweite Durchschnittstemperatur habe sich ebenso die Wahrscheinlichkeit solcher Ereignisse vervielfacht. Statistisch gesehen trete an der Ahr einmal in 500 Jahre eine Katastrophe dieser Ausmaße ein.

Zusätzliche lokale Themen - auch aus Deiner Nähe - findest Du im Abschnitt » Lokales vor.

©2021 Hessentrend/ Leon Ebersmann

Spam in all seinen Gestalten - Ein Auszug
  • Ich bin ein Prinz von weit her und habe viel, sehr viel Geld, um genau zu sein eine Million geerbt, die ich Dir schenken möchte. All was Du tun musst, ist mir die Gebühr für die Transaktion in Höhe von 5000€ zu überweisen.
  • Ich verrate dir wie du 80 Kilogramm in nur einer Woche abnehmen kannst. Klicke dafür auf den Link. Aber: Psst, Ärzte hassen diesen Trick!
  • Mit dieser Pille kannst du ihr 10cm mehr untenrum bieten.
  • Herzlichen Glückwunsch! Sie sind der 1.000.000ste Besucher unserer Website. Klicken Sie hier um den Einkaufsgutschein in Höhe von 500€ zu erhalten.

Wie bitte? All das klingt zu schön, um wahr zu sein? Stimmt, denn das sind die wohl bekanntesten Beispiele für sogenannten Spam.

Laut einer Datenerhebung waren im Dezember 2019 über 57% aller versendeten E-Mails Spam. Bereits vor einigen Jahren gaben mehr als 65% der deutschen Internetnutzer an mindestens einmal solch unerwünschte Nachrichten im Posteingang vorgefunden zu haben. Der weltweite Anteil von Mails mit schadhaften Anhängen lag bei 6%. Spam ist nicht nur lästig, sondern verursacht hohe finanzielle Schäden.

Was haben Dosenfleisch und Spam gemein? Die Definition:

Symbolbild: Was haben Dosenfleisch und Spam gemein?
Spam beschreibt das massenhaft, wahllose Verteilen von ungewollten Nachrichten. In der Regel passiert dies via E-Mail, aber auch viele Popups auf Websites sind als Spam einzuordnen. Ursprünglich war Spam der Markenname für das Dosenfleisch "Spiced Pork and Ham" einer amerikanischen Firma. Später, in einem britischen Sketch fiel das Wort Spam innerhalb von drei Minuten über 120 Mal, wodurch ein vernünftiges Gespräch unmöglich gemacht wurde.

Die Absender von Spam-Nachrichten - kurz: Spammer - versuchen deren Produkte fragwürdiger Natur, weil sie gefälscht oder womöglich sogar giftig sind, auf diesem Weg an den Mann zu bringen. Die Spammer haben sich in diesem Fall des Verstoßes gegen den unlauteren Wettbewerb schuldig gemacht. Eine andere Motivation ist der Betrug. Entweder tritt das Opfer für eine vermeintlich gute Sache in Vorkasse oder man tippt nichtsahnend seine wahren Zugangsdaten zum Online-Banking auf eine gefälschte Website seines Kreditinstituts. Dann spricht man auch von "Phishing". Ein letzter Grund ist die Verbreitung von Schadsoftware, die ab einem gewissen Grad die Funktionsfähigkeit des Internets ein wenig einschränkt.

Wie gelangen die Spammer an die Daten?

Symbolbild: Wie gelangen die Spammer an die Daten?
Im Anschluss stellt sich die Frage, wie Unbekannte an die persönliche E-Mail-Adresse gelangen. Die wohl umständlichste Methode ist, dass eine Schadsoftware auf einem Gerät installiert wird, die private Daten ausspäht. Oft werden auch Datenbanken mit den Kundendaten von Online-Versandhändlern geknackt und im zweiten Schritt verkauft. Zumindest etwas legaler unterwegs sind die Crawler, die das Internet nach Mail-Adressen durchsucht. Crawler sind allgemein Programme zum durchforsten des WorldWideWeb und meist nur ein Thema, wenn man sein E-Mail-Postfach bspw. im Impressum hinterlegen musste. Ein weiteres Verfahren ist, dass sich die Spammer einen öffentlichen Mail-Provider, wie GMX vorknöpfen und systematisch gängige Vornamen-Nachnamen-Kombinationen ausprobieren.

Der korrekte Umgang mit Spam

Symbolbild: Der korrekte Umgang mit Spam
Um auf Werbemüll oder E-Mails mit böswilligen Absichten angemessen reagieren zu können, muss die Nachricht erstmal als solche entlarvt werden. Früher waren noch fehlerhafte Rechtschreibung, Grammatik oder Zeichensetzung ein Indiz, aber Spammer lernen leider dazu. Deshalb raten wir zur größten Vorsicht bei E-Mails von unbekannten Absendern und/ oder nichtssagendem Inhalt. Oft sind Betreff, z.B. "Ihre Rechnung", "Ihr Anruf" und Anrede, z.B. "Sehr geehrte Damen und Herren..." allgemein gehalten. Nicht selten geht eine Mail an viele Empfänger, was bei einer vermeintlichen E-Mail von der Bank etwas skurril ist.

Symbolbild: 6% aller versendeten Nachrichten enthalten schadhafte Dateien
Einmal erkannt, sind Spam-Mails ein Fall für den Papierkorb; niemals Dateien herunterladen, Links anklicken, auf die Nachricht antworten oder überhaupt öffnen. Es ist eine Leichtigkeit herauszufinden, wer so neugierig ist und die E-Mail liest. Die Konsequenz: Noch mehr Spam für euch. Glücklicherweise sortieren die Filter von einigen Mail-Providern sehr zuverlässig den Datenmüll aus, doch natürlich sind die nicht fehlerfrei, weshalb auch eine gewünschte E-Mail im Spam-Ordner landet oder Spam sich an den Filter vorbeischleicht. Wenn euch stets derselbe Absender im Posteingang belästigt, dann setzt seine E-Mail-Adresse auf die Blacklist. Das ist besonders bei Newslettern ratsam, die keine Abbestellen-Funktion anbieten oder deren Herkunft unbekannt ist.

Ein nützliches Tool gegen Online-Werbung im Allgemeinen sind Adblocker, die als Browser-Erweiterung installiert werden können. Der Werbeblocker Adblock Plus stammt sogar aus Köln. Für all diejenigen, die es wissen wollen, bietet sich mit PiHole ein netzwerkweiter Adblocker; dazu in einem anderen Beitrag mehr. Allgemein hilft es seine eigenen Geräte mit den neuesten Sicherheitsupdates auszustatten sowie eine AntiViren-Software zu installieren. Ein weiterer Tipp: Schalte die Vorschau-Funktion in deinem Mail-Client aus.

Unsere Tipps, um Spam zu vermeiden

Symbolbild: Unsere Tipps, um Spam zu vermeiden
Zum Schluss stellt sich die Frage, wie das eigene Postfach möglichst lange von sinnlosen Inhalten verschont bleibt. Es wird zwar niemals einen 100%igen Schutz geben, weshalb ein gesundes Misstrauen stets erforderlich ist, aber es gibt einige Stellschrauben, die sich anwenden lassen. Gehe mit deinen privaten Daten im Netz so sparsam um wie möglich. Das heißt: Nein zu Gewinnspielen oder sonstigen Marketingaktionen.

Wenn es unbedingt sein muss, bietet sich unser nächster Tipp an: Erstelle dir insgesamt drei E-Mail-Accounts. Eine E-Mail-Adresse gibst du an Familie, Freunde, Verwandte, Kollegen, etc. zur Kommunikation weiter. Mit dem zweiten Account registrierst du dich bei seriösen Anbieter wie Amazon oder ebay, aber schreibst keine Nachrichten. Hier empfiehlt sich etwas zusammenhangsloses, z.B. "PuzzleWolf49" Mit dem letzten E-Mail-Konto loggst du dich in kostenlose WLAN-Netze ein oder nimmst an Gewinnspielen teil bis die Tasten glühen. Wenn es irgendwann zu viel sein sollte, kann der Account ohne weiteres gelöscht werden. Natürlich lässt sich das ebenso mit dem Haupt- oder Zweitkonto machen, aber es wird mit deutlich mehr Aufwand verbunden sein, weshalb wird davon abraten. Die nachhaltigste Herangehensweise ist die regelmäßige Pflege seines Spam-Filters wie vor zuvor beschrieben.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Tumblr zum Schnäppchenpreis an Automattic verscherbelt

Das soziale Netzwerk Tumblr inklusive seiner 200 Mitarbeiter wurde zum Schnäppchenpreis an das Unternehmen Automattic verkauft, das für sein Content-Managment-System WordPress bekannt ist. Erst 2013 übernahm Yahoo die Plattform mit inzwischen mehreren hundertmillionen Blogs für 1,1Mrd. US-Dollar. Durch den Zusammenschluss mit AOL war bis zuletzt Verizon für das Sorgenkind Tumblr verantwortlich.

Symbolbild: Tumblr zum Schnäppchenpreis an Automattic verscherbelt
Der jetzige Verkaufspreis liege deutlich unter 20Mio. US-Dollar, manche, wie das US-Nachrichtenmagazin VOX vermuten weniger als drei Millionen US-Dollar. Tumblr erleidet somit einen Wertverlust von über 98%. Auch Pornhub war an einem Ankauf interessiert, obwohl seit Dezember pornografische Inhalte verboten sind. Zuvor wurde die App aufgrund von kinderpornografischer Inhalte aus dem App Store entfernt. Laut dem neuen Besitzer bleibe die Richtlinie bestehen.

HarmonyOS: Die Unabhängigkeitserklärung Huaweis

Symbolbild: HarmonyOS: Die Unabhängigkeitserklärung Huaweis
Auf der ersten hauseigenen Entwicklerkonferenz HDC stellt das Unternehmen für Kommunikationstechnik Huawei ihr eigenes Betriebssystem namens HarmonyOS vor. Als flexible Software, harmoniert es auf IoT-Geräten jeglicher Art, z.B. Fernseher, Wearables, wie Smart- Watches, Auto-Systemen, intelligenten Lautsprechern, Sensoren oder Computern. Falls nötig, werde man das Betriebssystem für seine Tablets oder Smartphones als Android-Alternative in Betracht ziehen. Die chinesische Zeitung Global Times möchte erfahren haben, dass zeitgleich zum Mate30 ein zweites Gerät mit geschrieben Hongmeng - der Name für HarmonyOS in China - auf den Markt kommen soll. Huawei äußerte sich im Rahmen der Entwicklerkonferenz dazu nicht. Programmierer können zum Entwickeln von Apps ihre Erfahrungen mit C++, Java und Kotlin nutzen. Darüber hinaus wird ein SDK die Entwicklung über verschiedene Geräte hinweg unterstützen. Trotz möglichem Status als Open-Source-System verbietet der Konzern aus Sicherheitsgründen den Root-Zugriff.

Daten-Leck an der LuO in Darmstadt

Symbolbild: Daten-Leck durch Phishing an der LuO in Darmstadt
Durch eine gelungene Phishing-Attacke auf die Lehrerschaft der Lichtenbergschule in Darmstadt waren laut der Einschätzung einer anonymen Person die Noten des letzten Abiturjahrgangs inklusive Name und Ortsangabe, Mitteilungen von Lehrern zu Lehrern, Schülern oder Eltern, Fehlstunden, Konferenzbeschlüsse und Mitteilungen des Personalrats für die Angreifer einsehbar. Der mittlerweile pensionierte Schulleiter Meinhard Hiemenz bestreitet dies, doch spricht nachher von einer niedrigschwelligen Störung. Von einer Meldung ans Staatliche Schulamt habe er abgesehen. Ob und welche Daten entwendet wurden bleibt unbekannt. Intern änderte man die Passwörter betroffener Personen und sensibilisierte das Kollegium für den Datenschutz. Dennoch reagierte das Land Hessen bereits in den Sommerferien mit einem generellen Verbot für Microsofts Office 365. Unter Auflagen ist der Einsatz wieder erlaubt.

Die Software Lösung ist einerseits preiswert, das stellt ein Vorteil für Schulen dar, die sich selbst um ihre IT-Infrastruktur kümmern, andererseits verzichtet man auf eine vollständige Administration. Das Land Hessen arbeitet zur Zeit an einem eigenen Programm, das mit dem Schuljahr 2021/22 eingeführt werde. 450 Schulen nutzen es im Testbetrieb, doch trotz dem Zusatz "Digitalstadt" keine einzige aus Darmstadt.

Anti-Mobbing-Filter bei Instagram

Symbolbild: Anti-Mobbing-Filter bei Instagram
Bereits letztes Jahr gab Instagram bekannt, dass sie strikt gegen Mobbing sind und auch dagegen vorgehen wollen. Dies versuchen sie mit einem Anti-Mobbing-Filter zu erreichen. Nun hat das soziale Netzwerk vor einiger Zeit ihren Anti-Mobbing Filter ins amerikanische System eingefädelt. Das Programm erkennt böse oder gemeinwillige Texte oder Kommentare - auch bei Direktnachrichten - bevor der Sender die Nachricht abschicken kann. Aktuell fragt einen das System nur, ob man die Mitteilung wirklich versenden möchte. Der Empfänger kann in seinen Einstellungen diese Nachrichten blockieren, sowie nach wie vor den Sender, aber es kann auch passieren, dass diese Nachrichten gar nicht erst angezeigt werden.

Hinzu kommt ein Keyword-Filter, wo wie der Name schon sagt auf bestimmte Schlüsselwörter geachtet wird und folglich so behandelt werden wie böswillige Nachrichten. Darüber hinaus soll auch ein Spam-Filter kommen, welcher Spam entdeckt und verbirgt. Das Ziel laut Instagram ist, jedem egal was man auf deren Plattform online stellt man dafür nicht gemobbt wird.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ oder im weltweiten Stream!

©2019 Hessentrend/ radio.exe-Team

Ursula von der Leyen wird zur EU-Kommissionspräsidentin gewählt

Nachdem Ursula Von der Leyen ihr Amt als Verteidigungsministerin niederlegte, wurde sie von der notwendigen Mehrheit im EU-Parlament zur EU-Kommissionschefin gewählt. Die Stimmen wurden mehrmals ausgezählt. Sie nimmt die knappe Entscheidung von neun Stimmen über dem Minimum gelassen. Im November tritt sie als erste Frau die Nachfolge von Jean-Claude Juncker an. Dieser gratulierte ihr dreisprachig per Twitter.

Symbolbild: Ursula von der Leyen wird zur EU-Kommissionspräsidentin gewählt
Obwohl die Wahl an sich geheim war, so positionierten sich die Gruppierungen schon im Voraus zu von der Leyen. Grüne, Linke, Rechtspopulisten und die SPD werde gegen sie stimmen. Dennoch gratulierte die SPD-Spitze zum Ergebnis. Es kam Kritik, dass Von der Leyen nicht als Spitzenkandidatin bei der EU-Wahl im Mai antrat. Fünf Jahre lang wird sie das politische Leben von 500Mio. Menschen mitgestalten, denn die Kommission bringt Gesetzesvorschläge und unter ihr stehen mehr als 30Tsd. Mitarbeiter.

Weitere europaweite Themen sind in der Kategorie » EU gelistet

112: Kein Anschluss unter dieser Nummer

Symbolbild: Notruf 112: Kein Anschluss unter dieser Nummer
Durch den fehlerhaften Betrieb eines Knotenpunkts in Frankfurt kamen Telefongespräche am Dienstag (16.) kaum zustande. Es scheiterte der Verbindungsaufbau zwischen Telekom und den Unternehmen Telefonica oder Hansanet. Betroffen waren Anschlussinhaber in Südhessen, dem Rhein-Main-Gebiet, Rheinland-Pfalz, sowie weitere südliche Bundesländer im Vorwahlbereich 06. Auch in Nordhessen mit der Vorwahl 05 war einige Zeit Funkstille. Selbst die Notrufnummern 110 und 112 blieben vom Defekt nicht verschont. Man empfahl die Leitung in den Minuten nach dem Anruf freizuhalten. Das hessische Innenministerium schlägt das Gegenteil vor, nämlich mehrere Versuche zu unterhehmen. Nach vier Stunden, gegen 18.30Uhr informierten die Zentrale Leitstelle Wiesbaden mit der Leitfunkstelle Kassel, dass der Notruf wieder uneingeschränkt funktioniere.

Weitere lokale Themen aus Hessen sind in der Kategorie » Lokales gelistet

Erdbeben in Athen: Keine Todesopfer

Symbolbild: Erdbeben in Athen: Keine Todesopfer
Um den Gefahren des gestrigen Erdbebens zu entweichen, gingen die Menschen auf die Straße. Bis auf zwei Leichtverletzte; darunter eine Touristin sind keine weiteren Person- oder größere Sachschäden bekannt. Das Zentrum des kurzzeitigen Erdbebens lag 25km nordwestlich der griechischen Hauptstadt Athen entfernt. Die Behörden vor Ort vermerken eine vorläufige Stärke von 5,1. Die US-Erdbebenwarte erhöht auf 5,3. 15km sind für ein Erdbeben nicht tief, weshalb es als gewaltsamer empfunden wurde. Es kam zu Nachbeben. Das Telefon- und Handynetz brach zusammen, mancher meldet Stromausfälle. In der Mittelmeerregion passieren immer wieder Erdbeben, auch regelmäßig in Griechenland. 1999 verloren über 140 Menschen dabei ihr Leben.

Alle globalen Berichterstattungen sind in der Kategorie » Weltweit gelistet

Kramp-Karrenbauer: neue Verteidigungsministerin

Symbolbild: Kramp-Karrenbauer: Nachfolgerin der Verteidigungsministerin Ursula Von der Leyen
Die CDU-Chefin Annegret Kramp-Karrenbauer erhielt auf Schloss Bellevue ihre Ernennungsurkunde. Gleichzeitig entlässt der SPD Bundesratsvize als Vertretung für Frank- Walter Steinmeier und Bundesratspräsident Günther Ursula von der Leyen aus dem Amt. Sie war die erste Frau als Verteidigungsministerin. Laut ihm brauche Deutschland eine starke Bundeswehr und umgekert die Bundeswehr einen starken Rückhalt in Politik und der Gesellschaft. Kommende Woche versammelt sich der Bundestag zu einer Sondersitzung, um Kramp-Karrenbauer zu vereidigen.

Weitere politische Debatten aus Deutschland sind in der Kategorie » Politik gelistet

Bleibt Datenschutz bei FaceApp auf der Strecke?

Symbolbild: Bleibt Datenschutz bei FaceApp auf der Strecke?
Die FaceApp der russischen Firma WirelessLab hat schon ein paar Jahre auf dem Buckel, doch erlebt jetzt wieder einen neuen Hype. Menschen altern in Sekunden rund 50 Jahre, es können sich allerlei Accessoires aufgesetzt oder die Haarfarbe verändert werden. Zwischenzeitlich erreicht die App Platz Eins der Charts in den jeweiligen App Stores. Die zahlreichen Berichterstattungen und daraus resultierender Aufmerksamkeit sind einer Debatte um den Datenschutz geschuldet. Programmierer und Autor Joshua Nozzi äußerte den Verdacht, dass die Anwendung Kopien der gesamten Bildergalerie auf die Server der Firma lade. In den Nutzungsbedinungen sichern sich die Entwickler weitreichende Rechte, unter anderem die uneingeschränkte kommerzielle Nutzung. Auch die USA warnt, weil Russland so ein Pool an Bildern für die Gesichtserkennung geboten wird. Tatsächlich werden die Bildern auf den Servern von Amazons Cloud-Dienst - kurz: AWS gesichert. Nozzi zog seine Aussage zurück.

Alle Artikel aus der digitalen Welt sind in der Kategorie » Leben im Netz gelistet

NPD: Ausschluss von Parteifinanzierung

Symbolbild: NPD: Ausschluss von Parteifinanzierung
Der Bundestag, Bundesrat und das Bundesinnenministerium fordern einen Ausschluss der NPD aus der Parteifinanzierung. Einen entsprechenden Antrag brachte man nach Karlsruhe zum Bundesverfassungsgericht. Rund 300 Verweise für verfassungsfeindliche Aktivitäten sind in dem Dokument aufgeführt. Auch soll es Belege geben, dass die Partei die parlamentarische Demokratie verachte. Vor zwei Jahren scheiterten Bund und Länder bei dem Versuch die NPD gänzlich verbieten zu lassen. Zwar sei man verfassungsfeindlich, doch bis zum Moment des Urteils auch zu klein, um einen Schaden anrichten zu können. Die Höhe des Geldes zur Parteifinanzierung ist von den Wahlergebnissen abhängig. Bei der NPD sind die Einnahmen auf rund 880Tsd. Euro gesunken. Wird dem Antrag stattgegeben, so erhält man sechs Jahre lang kein Geld mehr.

Luftabwehrsystem: Lieferung an die Türkei

Symbolbild: Luftabwehrsystem: Lieferung an die Türkei
Nun sind die ersten Teile des Luftabwehrystems S-400 sind in Ankara in der Türkei angekommen. Die Kosten belaufen sich auf über 2 Milliarden US Dollar, umgerechnet ca. 1,8 Milliarden Euro. Das ist das erste Mal, dass ein NATO-Partner mit Russland Handel betreibt. Die USA hat für solch einen Fall das Caasta-Gesetz geschaffen, welches Sanktionen als Konsequenz vorsieht. Ebenfalls möchte die USA die Türkei von dem F-35 Programm ausschließen, da sie Angst haben durch diese Luftabwehrsysteme das Programm belauscht wird und Informationen an Russland gelangen. Deutschland äußerte sich kritisch gegenüber dem Handel und hoffte bis letzlich, dass die Türkei den Deal gründich überdenkt. Die Sorgen der USA erheben sich hierbei darüber, dass das System Daten über Flugzeuge in der Luft sammelt. Und es könnte sein, dass die Daten mit Russland geteilt werden. Das wird für sehr unwahrscheinlich gehalten. Es werden noch weitere Flugzeuge mit Ladungen erwartet.

©2019 Hessentrend/ YoungPOWER