Springe zum Inhalt

Männliche Opfer häuslicher Gewalt: Ansturm auf Hilfetelefon

Ein rund um die Uhr besetztes Hilfetelefon oder Frauenhäuser, doch vergleichbare Infrastruktur für Männer sucht man(n) vergebens. Das "Hilfetelefon Gewalt an Männern" zeigt, dass der Bedarf real ist, weshalb die Sprechzeiten verlängert werden sollen.

Symbolbild: Männliche Opfer häuslicher Gewalt: Ansturm auf Hilfetelefon
Jeden Donnerstagnachmittag widmen sich die Telefonberater:innen den Anliegen der Anrufer. Pro Werktag wählen acht bis neun Männer die Nummer des Hilfetelefons. Dabei verstehe man sich als Lotse, um Handlungsmöglichkeiten aufzuzeigen oder neue Denkanstöße zu geben. Laut der Stuttgarter Sozialberaterin Hasl gehe die Gewalt zu 90% von Frauen aus. Der Körperlichen überwiege die psychische Gewalt, wie Bedrohungen, Beleidigung, Erpressung oder Stalking. Gewalt gegen Männer sei noch immer ein Tabu, so Hasl. Bisher gibt es das Hilfetelefon nur in den drei Bundesländern, die es finanzieren: Bayern, Nordrhein-Westfalen sowie - seit April - Baden-Württemberg. NRW fördert das Projekt bis Ende 2022 mit 115.00€ während das Sozialministerium prüft, ob Baden-Württemberg nach dem 31. März 2022 nochmals 50.000€ investieren wird.

Sämtliche Berichterstattung aus Deutschland sammelten wir für Dich in der Kategorie » DE.

Stundenlanger Ausfall im Facebook-Imperium

Symbolbild: Stundenlanger Ausfall im Facebook-Imperium
Von Montagabend (04.) bis kurz nach Mitternacht waren weder das soziale Netzwerk Facebook noch seine weiteren Dienste, wie Instagram oder WhatsApp erreichbar. Schätzungen zufolge sollen rund 3,5 Milliarden Menschen mindestens einen Facebook-Dienst nutzen. Die Unternehmensaktie schloss mit einem Einbruch von knapp 5%. Zum Zeitpunkt des Ausfalls äußerte sich das Unternehmen kaum während Experten einen Konfigurationsfehler in Facebooks Netzwerk-Infrastruktur vermuteten. Die Fehlermeldungen, die man beim Aufruf der Dienste im Webbrowser zu sehen bekam, ließen darauf schließen, dass die DNS-Auflösung - die Zuordnung einer Domain zu einer IP-Adresse - nicht korrekt ablief. In einem am Dienstag veröffentlichten Blogeintrag wurde es konkreter. Der Ausfall sei einer fehlerhaften Änderung der Netzwerkkonfiguration geschuldet. Router, die eigentlich den Datenverkehr zwischen Facebooks verweigerten die Arbeit. Als Konsequenz wurde die Kommunikation zwischen den Rechenzentren unterbrochen und obwohl weder Facebook, Instagram noch WhatsApp tatsächlich offline waren, konnten wir stundenlang keinen dieser Dienste nutzen. Auch offline sorgte die Fehlkonfiguration für Probleme, denn digitale Türschlösser ließen Mitarbeiter nicht mehr eintreten. Der Ausfall interner Systeme sowie Software-Werkzeuge erschwerten Diagnose und die Problemlösung. Laut der "New York Times" musste das soziale Netzwerk ein Team nach Santa Clara um die betroffenen Systeme händisch zurückzusetzen. Twitter begrüßte die erhöhte Nutzung seiner Plattform mit den Worten "hello literally everyone" (dt.: hallo an buchstäblich alle). NSA-Whistleblower Edward Snowden nutzte die Gunst der Stunde - bzw. Stunden - um Werbung für den Messenger "Signal" zu machen.

Weitere Berichte aus der digitalen Welt sind in der Kategorie » Leben im Netz gelistet.

Trump blockiert Untersuchungsausschuss in USA

Symbolbild: Trump blockiert Untersuchungsausschuss in USA
US-Präsident Joe Biden hat der Übermittlung von Akten im Zusammenhang mit der Erstürmung des US-Kapitols am 6. Januar an einen parlamentarischen Untersuchungsausschuss zugestimmt - sehr zum Missfallen seines Vorgängers Donald Trump. Dieser hatte eigenen Angaben vom Freitag zufolge an die Nationalarchive geschrieben, um die Übergabe von Dokumenten wie Sitzungsprotokollen, E-Mails und Mitteilungen aus den letzten Wochen seiner Amtszeit an den Kongress-Untersuchungsausschuss zu verhindern. Dabei hatte sich Trump auf das sogenannte Exekutivprivileg berufen. Dieses erlaubt es einem Präsidenten, bestimmte Dokumente geheim zu halten. Rechtsexperten sind sich allerdings nicht einig, ob das Privileg auch für einen ehemaligen Präsidenten gilt. Biden lehnte es ab, das Recht im Namen von Trump geltend zu machen. Anhänger Trumps hatten am 6. Januar den Sitz des US-Kongresses in Washington erstürmt, um die formelle Zertifizierung von Bidens Wahlsieg zu verhindern. Dabei kamen fünf Menschen ums Leben. Trump musste sich wegen des Angriffs einem Amtsenthebungsverfahren stellen, weil er seine Anhänger zuvor in einer Rede aufgestachelt hatte. Den von einer ganzen Reihe von Gerichten bestätigten Wahlsieg des Demokraten Biden erkennt der Republikaner Trump bis heute nicht an.

Alle weltweiten Ereignisse findest Du im Archiv » Weltweit vor.

22-jähriger Gegner der Corona-Regeln raubt Daten von 1,4 Mio. Menschen

Symbolbild: 22-jähriger Gegner der Corona-Regeln raubt Daten von 1,4 Mio. Menschen
Ein 22-jähriger Student. Die Ermittler der Abteilung für Internetkriminalität der Pariser Kriminalpolizei fanden den Mann zu Hause in seinem Elternhaus in Ollioules bei Toulon. Der Student habe zugegeben, dass er im Sommer die Server der Pariser Krankenhäuser zuerst angegriffen habe um die Daten von 1,4 Millionen Menschen zu entwenden, die sich auf das Coronavirus testen ließen. Das digitale Diebesgut bot er auf einer neuseeländischen Website zum Download an. Identität, Sozialversicherungsnummer, weitere Kontaktdaten der Getesteten, Identität und Kontaktdaten des medizinischen Fachpersonals sowie das Testergebnis selbst enthielt der Datensatz. Laut eigenen Aussagen wollte der 22-jährige lediglich Fehler im Computersystem der AP-HP (Assistance publique-Hôpitaux de Paris) aufzeigen. Allerdings bestreitet der Tatverdächtige, gewusst zu haben, dass auch persönliche Daten dabei waren. Er habe nicht gehandelt, um sich in irgendeiner Form zu bereichern. Sein Motiv seien die Corona-Regeln mit dem sogenannten Gesundheitspass. Der Gesundheitspass, der einen Nachweis für "Genesen, Geimpft oder Getestet" darstellt, ist in Frankreich für den Restaurantbesuch oder Veranstaltungen für alle ab dem zwölften Lebensjahr verpflichtend.

Sämtliche Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

©2021 Hessentrend/ Leon Ebersmann

Haftpflichtkasse Darmstadt VVaG meldet Datenklau durch Hacker

Die Haftpflichtkasse VVaG ist ein deutschlandweit tätiger Schaden- und Unfallversicherer mit 380 Mitarbeiter:innen. Die zwei Millionen Versicherungsverträge sollen für ein Beitragsvolumen von über 200 Millionen Euro verantwortlich sein.

Symbolbild: Haftpflichtkasse Darmstadt VVaG meldet Datenklau durch Hacker
Die Haftpflichtkasse VVaG aus der Nähe von Darmstadt trennte am vergangenen Wochenende sämtliche IT-Systeme vom Netz, weil Hacker erfolgreich in das Netz des Versicherers eingedrungen sein sollen. Im Zuge dessen war der Versicherungskonzern weder über das Internet noch telefonisch erreichbar. Mittlerweile können Anrufe wieder entgegengenommen werden, doch es bleibt vorerst unklar, wann ein normaler Geschäftsbetrieb wieder möglich sein wird. Am späten Donnerstag teilte die Haftpflichtkasse Darmstadt VVaG mit, dass "durch den Cyberangriff Daten abgeflossen sind". Die Art der Daten müsse noch von IT-Experten ermittelt werden. Ein Sprecher des Gesamtverbands der Deutschen Versicherungswirtschaft (GDV) verneinte auf Nachfrage von Bloomberg News weitere Hackerangriffe auf Versicherer. Die Allianz SE warnt vor Schäden durch die Umstellung auf Home Office. Schon im November verwies die Versicherungstochter AGCS auf Cyber-Schadenfälle, die indirekt der Pandemie geschuldet seien. Das Home Office biete Cyberkriminellen neue Möglichkeiten, sich Zugang zu Netzwerken und sensiblen Daten zu verschaffen.

Zusätzliche lokale Themen aus Darmstadt findest Du im Abschnitt » Darmstadt.

Fahnder durchsuchen 49 Wohnungen: Warnung vor Cybergrooming

Symbolbild: Fahnder durchsuchen 49 Wohnungen: Warnung vor Cybergrooming
In ganz Hessen durchsuchten über 200 Ermittler:innen 49 Wohnungen. Dabei seien über 1000 Datenträger sichergestellt, fünf Beschuldigte vernommen, aber niemand festgenommen worden. So die Mitteilung des Landeskriminalamts (LKA) in Wiesbaden am Freitag (16.). Das Vorgehen sei eine Aktion gegen sexuelle Gewalt gegen Kinder und Jugendliche. Seit Oktober 2020 seien 130 Fahnder im Einsatz gegen Missbrauch dieser Art. 51 Beschuldigten im Alter zwischen 16 bis 76 Jahren - darunter drei Frauen - wird zur Last gelegt, Kinder- bzw. Jugendornografie hergestellt, besessen und verbreitet oder selbst Kinder sexuell missbraucht zu haben. Nach aktuellem Ermittlungsstand gab es keinen Kontakt zwischen den Täter:innen. Die aufmerksame Mutter einer 13-jährigen Tochter erstattete Anzeige gegen einen 47-jährigen Kasseler. Der Mann soll dem Mädchen seit April via Instagram-Direktnachricht über seine sexuellen Fantasien geschrieben und erwähnt haben, dass er diese mit ihr ausleben möchte. Über seinen Account sollen noch weitere Kinder im Alter zwischen elf bis 16 Jahren kontaktiert worden sein. Jetzt liege es an den Ermittlern, herauszufinden, ob jene Nachrichten auch einen sexuellen Inhalt aufweisen.

Im Zuge dessen, wird eindringlich vor den Gefahren durch Cybergrooming gewarnt. Dabei trifft das sichere Kinderzimmer auf das raue World Wide Web. Um Gefahrensituationen vorzubeugen niemals private Daten wie die Handynummer oder Anschrift preisgeben.

Sämtliche Berichterstattung aus Deutschland sammelten wir für Dich in der Kategorie » DE.

Mindestens 106 Tote durch Unwetter in Deutschland

Symbolbild: Mindestens 106 Tote durch Unwetter in Deutschland
Symbolbild

Bewohner flüchten auf Hausdächer und werden mittels Seilwinde an einem Polizei-Hubschrauber gerettet. Viele Menschen sind von der Außenwelt abgeschottet; auch weil das Mobilfunknetz nur sporadisch funktioniert. Talsperren können überlaufen oder drohen zu brechen. Das Verteidigungsministerium löste den militärischen Katastrophenalarm aus. All das passierte bzw. passiert in Deutschland. Verantwortlich dafür: Die schwerste Unwetterkatastrophe in Deutschland seit Jahrzehnten, ausgelöst durch ein Tiefdruckgebiet, das seit Tagen im Westen festhängt ist noch nicht überwunden. Die Unwetterkatastrophe im Westen Deutschlands habe derweil mindestens 106 Menschen das Leben gekostet. Die Mehrheit der Toten - nämlich 63 - seien in Rheinland-Pfalz gezählt, 43 Personen sollen in Nordrhein-Westfalen ums Leben gekommen sein. Ein Anstieg der Opferzahl ist möglich, denn die Suche nach Verschütteten oder Vermissten dauere noch an.

Das Bundesinnenministerium spricht von 15.000 Einsatzkräften aus Feuerwehr, Polizei, Hilfsorganisationen und der Bundeswehr. Malu Dreyer (Ministerpräsidentin von Rheinland-Pfalz) merkt an, dass sich die Rettung aufwendig gestalte, weil der Zugang zu den Hilfesuchenden nur schwer möglich sei. Neben der Ortschaft Schuld an der Ahr haben die Unwetter auch Erftstadt-Blessem (südwestlich von Köln) ziemlich getroffen. Die Erdrutsche am Freitag sorgten für die Bildung von Kratern im Erdreich. Trotz eindeutiger Warnung sei der Kölner Bezirksregierung aufgefallen, dass Personen in das Schadensgebiet zurückkehren oder es nie verlassen haben.

Gesellschaft: Hier findest Du alles über das zwischenmenschliche » Zusammenleben der Gesellschaft.

Blaulicht-Meldungen

Symbolbild: Blaulicht-Meldungen aus Bensheim, Rüsselsheim und Darmstadt-Roßdorf
Bensheim: Ein Fahrradgeschäft in der Darmstädter Straße zwischen Goethestraße und Brückweg geriet zwischen Donnerstagabend (15.) 19:00Uhr bis Freitagmorgen (16.) gegen 10:15Uhr ins Visier von Kriminellen. Mittels Werkzeug sollen die Unbekannten ein tür-großes Fenster am Brückweg aufgebrochen haben. Im Zuge dessen entwendete man zehn E-Mountainbikes im Wert von insgesamt 65.000€. Die Ermittlungen werden ergeben, ob die Drahtesel direkt in einen Transporter verladen oder zuerst ein wenig geschoben wurden. Für Hinweise aus der Bevölkerung ist die Kriminalpolizei (K 21/ 22) telefonisch erreichbar unter 06252 - 706 0.

Rüsselsheim: Am Freitag (16.) zwischen ca. 12:00Uhr bis 12:30Uhr fuhr ein 11-jähriger Rüsselsheimer mit seinem Kinderrad die Stahlstraße entlang. Aus Sicht der Adam-Opel-Straße habe er sich auf dem Gehweg auf der rechten Straßenseite aufgehalten. In Höhe der Hausnummer 7 soll ein silberfarbener Opel-Pkw auf das dort ansässige Firmengelände eingebogen sein, wobei es zur Kollision zwischen Auto- und Radfahrer kam. Der 11-Jährige erlitt leichte Verletzungen am rechten Knie und Ellenbogen. Der Sachschaden in Höhe von 75€ dürfte im Vergleich zum Entsetzen der Eltern, als der Junge zu Hause von dem Vorfall berichtete, verhältnismäßig gering sein. Der Opel-Pkw-Fahrer habe Fahrerflucht begangen. Allerdings hätten Passanten die Situation beobachtet, die sich bei der Polizei melden sollen.

Darmstadt-Roßdorf: Zur Nacht auf Samstag (17.) fuhr ein 55-Jähriger aus Groß-Zimmern mit Auto und Anhänger auf der B26 von Darmstadt nach Dieburg. Dabei geriet sein Anhänger ins Schlingern, der sich löste und auf der linken Spur kurz vor der Abfahrt nach Roßdorf zum Stillstand kam. Mehrere Verkehrsteilnehmer haben den unbeleuchteten Anhänger gemeldet. So kam es, dass die B26 zwischen Heinrichstraße und Abfahrtsstelle Roßdorf voll gesperrt blieb, bis der Pkw und der Anhänger abgeschleppt wurden. Gegen 01:30Uhr konnte die Sperrung aufgehoben werden. Momentan wird von einem Gesamtsachschaden in Höhe von 14.000€ ausgegangen.

Die Kategorie » Blaulicht gibt dir einen Einblick in den Berufsalltag von Polizei, Feuerwehr und Rettungsdienst.

©2021 Hessentrend/ Leon Ebersmann

Was sind IP-Adressen?

Symbolbild: IP-Adressen sind die Lieferadressen für Daten
Jedes System, das Teil von einem Netzwerk ist, erhält eine IP-Adresse, damit eindeutige Rückschlüsse auf das jeweilige Gerät möglich sind. Eine IP-Adresse ist vergleichbar mit einer Lieferadresse, doch statt physischer Ware werden dem Empfänger Daten zugestellt. Obwohl IP-Adressen weltweit einzigartig sind, kann es passieren, dass dein Handy bei dir im Heimnetzwerk die Gleiche hat, wie die Spielekonsole Deines Kumpels bei ihm zu Hause. Das Stichwort lautet private vs. öffentliche Adressen. Ersteres hilft dem heimischen Router die Anfrage an das passende Gerät weiterzuleiten.

Private vs. öffentliche IP-Adressen

Symbolbild: Private vs. öffentliche IP-Adressen
So beginnen sämtliche private Adressen der Router des Berliner Herstellers AVM mit 192.168.178.xxx. Auf Wunsch lässt sich der IP-Adressbereich in der Benutzeroberfläche ändern. Diese Freiheit gibt es bei öffentlichen IP-Adressen nicht, denn die werden vom Provider zufällig vergeben und in einem bestimmten Intervall geändert. Grund hierfür ist, dass bald nicht mehr genügend IPv4-Adressen zur Verfügung stehen werden. Rein rechnerisch gibt es ein Kontingent von etwas über vier Milliarden IPv4-Adressen. Ungefähr so hoch war die Weltbevölkerung als man sich auf das Schema einigte. Das Internet Protocol der sechsten Version soll diesbezüglich Abhilfe schaffen, doch das ist ein neues Thema.

IP-Adressen führen nicht immer zum Ziel

Symbolbild: IP-Adressen führen nicht immer zum Ziel
Wer die öffentliche IP-Adresse kennt, kann auf das System zugreifen. Aber zum Glück blockieren Router standardmäßig alle Anfragen aus dem Internet auf Geräte im heimischen Netzwerk. Bei Webservern ist das etwas anders. In den Fällen ist es gewünscht, dass diese auf User-Interaktionen reagieren. Doch davon merken die meisten nichts. Den Komfort haben wir DNS-Servern zu verdanken. Statt einer Zahlenkombination braucht es nur die Domain, sozusagen den Namen einer Website. Selbst wenn man den unpraktischen Weg einschlagen würde und wüsste, dass die IP-Adresse 51.89.85.76 zur Webpräsenz von hessentrend.de führt, kommt man nicht weit, denn oft beherbergt ein Webserver mehrere Websites. Das ist das Prinzip von Shared Hosting, da sich ein alleiniger Server für die wenigsten Webpräsenzen lohnen wird.

Der Aufbau von Domains

Symbolbild: Der Aufbau von Domains
Domains folgen immer demselben Schema, das sich anhand der Website von hessentrend.de erklären lässt. Die URL lautet www.hessentrend.de und ist in drei Abschnitte unterteilt, die durch einen Punkt voneinander getrennt sind: "www", "hessentrend" und "de". Das de ist die sogenannte Top Level Domain (kurz: TLD). Sie besagt, dass die Adresse bei der DENIC in Deutschland registriert wurde, die für alle de-Websites zuständig ist. hessentrend lautet der Name des Rechners. Das ist die Second Level Domain (kurz: SLD). Deutsche SLDs dürfen zwischen ein bis 63 Zeichen lang sein, alle Buchstaben des lateinischen Alphabets, die Ziffern 0-9 als auch die 93 Zeichen der Liste für internationalisierte Domains beinhalten. Selbst Bindestriche sind erlaubt, wenn dieser nicht an erster, letzter oder dritter und vierter Stelle steht. Das www ist wohl die bekannteste Subdomain überhaupt. Durch Subdomains lassen sich mit einer Second Level Domain mehrere Angebote, wie ein E-Mail-Dienst betreiben. Weltweit aktive Unternehmen können z.B. für jede Sprache eine Subdomain anlegen.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Facebook entfernt rechtspopulistisches "Compact-Magazin"

Die sozialen Netzwerke Facebook und Instagram sperrten die Accounts des rechtspopulistischen "Compact-Magazins". Das soziale Netzwerk argumentiert mit ihrem Regelwerk gegen Hass im Netz gegen das die Herausgeber von Compact verstoßen haben.

Symbolbild: Facebook entfernt rechtspopulistisches "Compact-Magazin"
Die entsprechenden Seiten bzw. die Inhalte seien seit Freitagabend nicht mehr verfügbar, wenn man versucht diese aufzurufen. Facebook bestätigte WDR sowie NDR den nicht angekündigten Entschluss. Doch gänzlich spontan war der Entschluss sicherlich nicht, denn immer mehr Werbepartner machen Druck, indem sie drohen, auf Facebook keine Werbung mehr zu schalten, wenn das Netzwerk nicht konsequent gegen Hass im Netz reagiere. Das Compact-Magazin verbreitet rechte Verschwörungstheorien und rührte für die mittlerweile aufgelöste Demonstration gegen die Corona-Auflagen in Berlin kräftig die Werbetrommel. Die Compact-Seite bei Facebook zählte 90.000 Likes.

Weitere Beiträge aus der digitalen Welt findest Du vollständig im Technik-Magazin » radio.exe gelistet.

Blaulicht-Meldungen Spezial: 35-Jähriger ruft verfassungsfeindliche Parolen

Symbolbild: Blaulicht-Meldungen Spezial: 35-Jähriger ruft verfassungsfeindliche Parolen
Am Mittwoch (26.) gegen 17:45 Uhr kommt es in der Rheinstraße/ Ecke Grafenstraße bei der Baustelle zu einer verbalen sowie körperlichen Auseinandersetzung. Ein 35-jähriger Mann soll zuerst zwei junge Männer dunklen Hauttyps rassistisch beleidigt haben ehe er sie tätlich angriff. Ein Zeuge filmte das Geschehen und stellte den Videoclip ins Internet. Dort ist zu hören wie er mehrfach den Führer des NS-Regimes gutheißt bevor er auf den Luisenplatz flüchtet. Laut dem Zeugen, der auf Instagram als mo_som zu finden ist, versuchte der Mann im weißen Hemd mit einem Taxi zu entkommen. Als die Polizei nach dem gescheiterten Fluchtversuch eintraf, soll der Täter gegenüber dem Zeugen, der Zivilcourage zeigte, gesagt haben, dass man ihn wie die Juden im KZ vergasen solle. Laut mo_som war der 35-Jährige weder alkoholisiert noch stand er unter Drogeneinfluss. Die Beamten nahmen die Personalien des Darmstädters auf und schalteten zugleich den Staatsschutz ein. Zur Aufklärung der Tat bittet Polizeisprecherin Katrin Pipping vor allem die zwei jungen Männer sich auf der Dienststelle zu melden; aber auch alle anderen Zeugen werden zu einem Anruf unter der 06151-9690 gebeten.

Zusätzliche lokale Themen aus Darmstadt findest Du im Abschnitt » Darmstadt vor.

Kollegentaxi: Polizisten holen betrunkenen Kollegen ab

Symbolbild: Kollegentaxi: Polizisten holen betrunkenen Kollegen ab
Laut dem Redaktionsnetzwerk extratipp.com filmte ein Anwohner schon Ende Januar wie Polizisten einen Kollegen von einem offenbar privaten Kneipenbesuch mit einem Streifenwagen abholen. Anschließend fahren sie falsch herum in die Einbahnstraße im Offenbacher Nordend. Der Redakteur Christian Reinartz bemühte sich seitdem um einen Kontakt bis ihm Mitte August der Geduldsfaden riss, er sich ans Innenministerium wandte und den Vorfall publik machte. Urplötzlich bestätigte das Polizeipräsidium Südosthessen in Offenbach den Vorwurf und sagte, dass kein dienstlicher Grund vorlag; weder für das Abholen noch die Missachtung der StVO. Drei Beamte sind identifiziert, die allesamt mit Disziplinarverfahren zu rechnen haben. Unter ihnen sei auch der Revierleiter, der von seinen Aufgaben entbunden und innerhalb des Präsidiums versetzt wurde. Andreas Grün von der Gewerkschaft der Polizei (GdP) nennt das Verhalten "nicht tolerierbar". Auch sonst - aufgrund rechtsextremer Netzwerke, Polizeigewalt und den NSU-2.0-Drohschreiben bekleckert sich die Polizei zur Zeit nicht mit Ruhm.

Wo gibt's Blaulicht? Genau, auf den Einsatzfahrzeugen von Polizei, Feuerwehr und Rettungsdienst. Daher gibt Dir die Kategorie » Blaulicht einen Einblick in deren Berufsalltag.

Neuseeland: Lebenslange Haftstrafe für Christchurch-Attentäter

Symbolbild: Neuseeland: Lebenslange Haftstrafe für Christchurch-Attentäter
Im März 2019 im neuseeländischen Christchurch griff ein 29-jähriger Rechtsextremist aus Australien zwei Moscheen an, wobei er 51 Menschen das Leben nahm und 50 weitere teils lebensgefährlich verletzte. Die gesamte Tat streamte er per Helmkamera in weltweite Internet - wir berichteten. Die Überlebenden des Attentats sind arbeitsunfähig oder leiden unter starken Schmerzen. Am Donnerstag (27.) verurteilte Richter Cameron Mander den Terroristen zu einer lebenslangen Haftstrafe ohne die Möglichkeit einer vorzeitigen Entlassung. Damit entspricht das Urteil der Forderung der Staatsanwalt, das zugleich das höchste Strafmaß des Pazifikstaats ist. Premierministerin Jacinda Ardern begrüßt das Urteil: "Er verdient völlige Stille auf Lebenszeit". Ihre Regierung verschärfte im Zuge des Attentats die Waffengesetze. Erst im März diesen Jahres bekannte sich der Rechtsextremist in allen Anklagepunkten schuldig. Diese lauten: 51-facher Mord, 41-facher versuchter Mord sowie Terrorismus. Er ist der Erste, der nach dem "Terrorism Suppression Act" von 2002 verurteilt wurde.

Alle weltweiten Ereignisse findest Du im Archiv » Weltweit vor.

Cyberkriminalität: Viele Taten wenig Ermittlernachwuchs

Symbolbild: Cyberkriminalität: Viele Taten wenig Ermittlernachwuchs
Im Jahre 2019 stieg die Anzahl an Straftaten, die im oder durch das Internet begangen worden sind von 33.334 auf über 35.000 im Vergleich zum Vorjahr an. 2017 sollen es noch unter 20.000 Fälle gewesen sein. Daher - im Kampf gegen Cyberkriminalität - wurden die Studienmöglichkeiten bei der Kriminalpolizei in Hessen erweitert. Ab September hätte der Studiengang Cyberkriminalistik in Mühlheim am Main (Landkreis Offenbach) studiert werden können. Doch mangels Interesse wurde der Studienstart abgesagt und auf Februar 2021 verschoben. Von den 50 möglichen Plätzen hätten mindestens 18 belegt werden müssen, aber laut Michael Rudolph (Polizeiakademie Hessen) lag die Bewerberzahl "im oberen einstelligen Bereich". Innenminister Peter Beuth (CDU) sieht diesbezüglich einen "großen Personalbedarf" und Andreas Grün von der Gewerkschaft der Polizei (GdP) kann sich das mangelnde Interesse nicht erklären. Der Bund Deutscher Kriminalbeamter kritisiert die Studiengruppe. Es brauche studierte Informatiker*innen, die mit ihrer Expertise zur Aufklärung von Straftaten beitragen statt IT-versierten Sachbearbeitern.

Sämtliche Berichterstattung aus Deutschland sammelten wir für Dich in der Kategorie » DE.

©2020 Hessentrend/ Leon Ebersmann

Spam in all seinen Gestalten - Ein Auszug
  • Ich bin ein Prinz von weit her und habe viel, sehr viel Geld, um genau zu sein eine Million geerbt, die ich Dir schenken möchte. All was Du tun musst, ist mir die Gebühr für die Transaktion in Höhe von 5000€ zu überweisen.
  • Ich verrate dir wie du 80 Kilogramm in nur einer Woche abnehmen kannst. Klicke dafür auf den Link. Aber: Psst, Ärzte hassen diesen Trick!
  • Mit dieser Pille kannst du ihr 10cm mehr untenrum bieten.
  • Herzlichen Glückwunsch! Sie sind der 1.000.000ste Besucher unserer Website. Klicken Sie hier um den Einkaufsgutschein in Höhe von 500€ zu erhalten.

Wie bitte? All das klingt zu schön, um wahr zu sein? Stimmt, denn das sind die wohl bekanntesten Beispiele für sogenannten Spam.

Laut einer Datenerhebung waren im Dezember 2019 über 57% aller versendeten E-Mails Spam. Bereits vor einigen Jahren gaben mehr als 65% der deutschen Internetnutzer an mindestens einmal solch unerwünschte Nachrichten im Posteingang vorgefunden zu haben. Der weltweite Anteil von Mails mit schadhaften Anhängen lag bei 6%. Spam ist nicht nur lästig, sondern verursacht hohe finanzielle Schäden.

Was haben Dosenfleisch und Spam gemein? Die Definition:

Symbolbild: Was haben Dosenfleisch und Spam gemein?
Spam beschreibt das massenhaft, wahllose Verteilen von ungewollten Nachrichten. In der Regel passiert dies via E-Mail, aber auch viele Popups auf Websites sind als Spam einzuordnen. Ursprünglich war Spam der Markenname für das Dosenfleisch "Spiced Pork and Ham" einer amerikanischen Firma. Später, in einem britischen Sketch fiel das Wort Spam innerhalb von drei Minuten über 120 Mal, wodurch ein vernünftiges Gespräch unmöglich gemacht wurde.

Die Absender von Spam-Nachrichten - kurz: Spammer - versuchen deren Produkte fragwürdiger Natur, weil sie gefälscht oder womöglich sogar giftig sind, auf diesem Weg an den Mann zu bringen. Die Spammer haben sich in diesem Fall des Verstoßes gegen den unlauteren Wettbewerb schuldig gemacht. Eine andere Motivation ist der Betrug. Entweder tritt das Opfer für eine vermeintlich gute Sache in Vorkasse oder man tippt nichtsahnend seine wahren Zugangsdaten zum Online-Banking auf eine gefälschte Website seines Kreditinstituts. Dann spricht man auch von "Phishing". Ein letzter Grund ist die Verbreitung von Schadsoftware, die ab einem gewissen Grad die Funktionsfähigkeit des Internets ein wenig einschränkt.

Wie gelangen die Spammer an die Daten?

Symbolbild: Wie gelangen die Spammer an die Daten?
Im Anschluss stellt sich die Frage, wie Unbekannte an die persönliche E-Mail-Adresse gelangen. Die wohl umständlichste Methode ist, dass eine Schadsoftware auf einem Gerät installiert wird, die private Daten ausspäht. Oft werden auch Datenbanken mit den Kundendaten von Online-Versandhändlern geknackt und im zweiten Schritt verkauft. Zumindest etwas legaler unterwegs sind die Crawler, die das Internet nach Mail-Adressen durchsucht. Crawler sind allgemein Programme zum durchforsten des WorldWideWeb und meist nur ein Thema, wenn man sein E-Mail-Postfach bspw. im Impressum hinterlegen musste. Ein weiteres Verfahren ist, dass sich die Spammer einen öffentlichen Mail-Provider, wie GMX vorknöpfen und systematisch gängige Vornamen-Nachnamen-Kombinationen ausprobieren.

Der korrekte Umgang mit Spam

Symbolbild: Der korrekte Umgang mit Spam
Um auf Werbemüll oder E-Mails mit böswilligen Absichten angemessen reagieren zu können, muss die Nachricht erstmal als solche entlarvt werden. Früher waren noch fehlerhafte Rechtschreibung, Grammatik oder Zeichensetzung ein Indiz, aber Spammer lernen leider dazu. Deshalb raten wir zur größten Vorsicht bei E-Mails von unbekannten Absendern und/ oder nichtssagendem Inhalt. Oft sind Betreff, z.B. "Ihre Rechnung", "Ihr Anruf" und Anrede, z.B. "Sehr geehrte Damen und Herren..." allgemein gehalten. Nicht selten geht eine Mail an viele Empfänger, was bei einer vermeintlichen E-Mail von der Bank etwas skurril ist.

Symbolbild: 6% aller versendeten Nachrichten enthalten schadhafte Dateien
Einmal erkannt, sind Spam-Mails ein Fall für den Papierkorb; niemals Dateien herunterladen, Links anklicken, auf die Nachricht antworten oder überhaupt öffnen. Es ist eine Leichtigkeit herauszufinden, wer so neugierig ist und die E-Mail liest. Die Konsequenz: Noch mehr Spam für euch. Glücklicherweise sortieren die Filter von einigen Mail-Providern sehr zuverlässig den Datenmüll aus, doch natürlich sind die nicht fehlerfrei, weshalb auch eine gewünschte E-Mail im Spam-Ordner landet oder Spam sich an den Filter vorbeischleicht. Wenn euch stets derselbe Absender im Posteingang belästigt, dann setzt seine E-Mail-Adresse auf die Blacklist. Das ist besonders bei Newslettern ratsam, die keine Abbestellen-Funktion anbieten oder deren Herkunft unbekannt ist.

Ein nützliches Tool gegen Online-Werbung im Allgemeinen sind Adblocker, die als Browser-Erweiterung installiert werden können. Der Werbeblocker Adblock Plus stammt sogar aus Köln. Für all diejenigen, die es wissen wollen, bietet sich mit PiHole ein netzwerkweiter Adblocker; dazu in einem anderen Beitrag mehr. Allgemein hilft es seine eigenen Geräte mit den neuesten Sicherheitsupdates auszustatten sowie eine AntiViren-Software zu installieren. Ein weiterer Tipp: Schalte die Vorschau-Funktion in deinem Mail-Client aus.

Unsere Tipps, um Spam zu vermeiden

Symbolbild: Unsere Tipps, um Spam zu vermeiden
Zum Schluss stellt sich die Frage, wie das eigene Postfach möglichst lange von sinnlosen Inhalten verschont bleibt. Es wird zwar niemals einen 100%igen Schutz geben, weshalb ein gesundes Misstrauen stets erforderlich ist, aber es gibt einige Stellschrauben, die sich anwenden lassen. Gehe mit deinen privaten Daten im Netz so sparsam um wie möglich. Das heißt: Nein zu Gewinnspielen oder sonstigen Marketingaktionen.

Wenn es unbedingt sein muss, bietet sich unser nächster Tipp an: Erstelle dir insgesamt drei E-Mail-Accounts. Eine E-Mail-Adresse gibst du an Familie, Freunde, Verwandte, Kollegen, etc. zur Kommunikation weiter. Mit dem zweiten Account registrierst du dich bei seriösen Anbieter wie Amazon oder ebay, aber schreibst keine Nachrichten. Hier empfiehlt sich etwas zusammenhangsloses, z.B. "PuzzleWolf49" Mit dem letzten E-Mail-Konto loggst du dich in kostenlose WLAN-Netze ein oder nimmst an Gewinnspielen teil bis die Tasten glühen. Wenn es irgendwann zu viel sein sollte, kann der Account ohne weiteres gelöscht werden. Natürlich lässt sich das ebenso mit dem Haupt- oder Zweitkonto machen, aber es wird mit deutlich mehr Aufwand verbunden sein, weshalb wird davon abraten. Die nachhaltigste Herangehensweise ist die regelmäßige Pflege seines Spam-Filters wie vor zuvor beschrieben.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

"Deep Web" und "Darknet": klingen wie böse oder gar gemeine Orte. Aber der erste Eindruck trügt. Und gleich sind beide auch nicht. Aber auf die Frage was die beiden Wörter überhaupt bedeuten, haben wir eine Antwort. Fangen wir mit dem Deep Web an.

Das Deep-Web

Symbolbild: Das Deep-Web
Das Deep Web wird oft auch als "Hidden Web" bezeichnet. Was zu Deutsch "verstecktes Netz" bedeutet. Es beinhaltet alles, das man nicht mit einem einfachen Suchen mit einer Suchmaschine finden kann. Internetseiten, bei denen man einen besonderen Zugriff braucht, zählen dort auch noch dazu. Es gibt verschiedene Arten des Deep Webs, doch alle kurz anzusprechen würde unseren Zeitrahmen sprengen.

Eine Firewall gehört dazu

Symbolbild: Eine Firewall gehört zum Deep-Web dazu
Um ein Beispiel zu nennen aus der Kategorie "Truly Invisible Web": eine Firewall gehört zum Deep Web. Eine Firewall ist schnell gesagt eine Art Mauer, die nur das durchlässt, was der Computer haben soll. Damit ist das Deep Web der Größte Teil des Internets. Da man nicht genau weiß wie groß das Deep Web ist, schätzt man trotzdem, dass das Deep Web zwischen 400 bis 550-mal größer ist als das gesamte Surface Web; der Teil, den man per Suchmaschine erreicht.

Es wird dunkel: Das Darknet

Symbolbild: Es wird dunkel: Das Darknet
Das Darknet hingegen ist ein eigenes Netzwerk. Denn um in das auf Deutsch sogenannte Dunkle Netz zu kommen, benötigt man einen besonderen Internet Browser. Ein Eigenes Programm, dass Tor–Browser heißt. Manche nennen ihn auch Onion Browser. Das nicht zu Unrecht, denn das von der US-amerikanischen Marine entwickelte System nennt sich Onion-Router-Technik. Dieses System funktioniert folgendermaßen: der Computer schickt seine Daten an einen Server. Der Server sucht sich dann das raus was benötigt wird, um die angefragten Daten zu bekommen. Diese Daten schickt dieser Server dann an einen weiteren. Damit weiß schon der zweite Server nicht mehr wer denn da ursprünglich angefragt hat. Das Ganze passiert einige Male. Irgendwann landet die Anfrage beim Ziel und alles geht wieder zurück zum Computer. Doch im Darknet ist das was man so aus dem Internet kennt ganz anders. Denn es gibt ein anderes System.

Symbolbild: Die Vorzüge des Darknets - absolute Anoymität
Dieses System nennt sich Peer-to-Peer; man kann nur von einer Internetseite zur nächsten über Links. Also über direkte Weiterleitungen. Es gibt keine Suchmaschinen, lediglich Ansammlungen von Links. Eine ist zum Beispiel Hidden Wiki. Doch wer denkt im Darknet wird nur Böses getrieben der liegt falsch. Es gibt auch ganz normale Internetseiten wie Facebook im Darknet. Was das Darknet so besonders macht ist, dass alles mit absoluter Anonymität geschieht. So kann man nicht per Kreditkarte zahlen, sondern per Kryptowährung (bspw. Bitcoin).

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Gaston Liepach

Furcht um Rückschritt führte zum Fortschritt

Symbolbild: Das Internet als dezentrales Netz

Die Geschichte des Internets ist so alt, wie der erste Satellit. Im Jahre 1957 schickte die Sowjetunion den Satelliten Sputnik 1 ins Weltall. Dadurch sorgten sich die USA um einen nuklearen Raketenangriff, wodurch sie sich indirekt zu technischem Fortschritt gedrängt fühlten. Um dieses Ziel zu erreichen wurde die DARPA, die Kurzform von Defense Advanced Research Project Agency, gegründet. Ihr Ziel war es den Wissens- und Informationsaustausch durch die Entwicklung eines computergesteuerten Netzwerkes zu beschleunigen. 1963 kam auch Wissenschaftlern die Idee, ihre Computer zu vernetzen, um komplizierte Berechnungen durchführen zu können. Noch im selben Jahrzehnt starteten die ersten Versuche zur Datenübermittlung. Es galt das Wort "LOGIN" als erste Nachricht im Internet an einen entfernten Rechner zu schicken. Anfänglich stürzte das System noch nach "LOG" ab. So kam es, dass sich vier Universitäten aus Kalifornien und Utah zusammenschlossen.

Die erste E-Mail

Symbolbild: Die erste E-Mail im Internet
Schon 1970 existierte ein Netz aus mehreren tausend Rechnern. Die erste E-Mail ging 1971 aus Cambridge in Massachusetts ins Netz. Das @-Zeichen wird seit eh und je für E-Mail-Adressen genutzt, um den Empfänger-Namen und seinem Provider voneinander zu trennen. Zwei Jahre später gab es insgesamt 37 Rechnernetze über den Globus verteilt. Die Kommunikation lief teilweise über Satellit. Das ARPANET war geboren. Seine Besonderheit war die Dezentralität; es gab keinen zentralen Netzknoten. Dadurch war das Netz ausfallsicherer, aber auch der Datenaustausch verschnellerte sich, denn die Datenpakete ließen sich parallel über diverse Routen versenden. Das war auch wichtig, denn die damalige Netzgeschwindigkeit lag bei wenigen kbit/s.

Der Wandel vom ARPANET zum Internet (durch HTML)

Symbolbild: Der Wandel vom ARPANET zum Internet (durch HTML)
HTML-Quelltext

Ab den 1980er Jahren wurde aus dem ARPANET ein allgemein zugängliches Computernetz. Zu dem Austausch von Wissen kam der Verwendungszweck der Kommunikation hinzu. Einen weiteren Meilenstein erlangte das Internet durch Tim Berners-Lee. Am europäischen Forschunszentrum CERN erfand er die Seitenbeschreibungssprache HTML für die Darstellung inklusive dem Hypertext zum Finden der Inhalte. Es ist die Basis des World Wide Webs. Durch sein Gesamtpaket können auch Laien im Netz recherchieren, denn es ermöglicht die Verlinkung von Inhalten, wie Texten, Bilder oder Filmen. Der Chef von Tim Berners-Lee kommentierte die Idee mit "Wage, aber aufregend". Du möchtest wissen, wie die erste Website aussah? Unter der originalen Domain info.cern.ch existiert selbst heutzutage noch eine Kopie von den ursprünglichen Inhalten.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Das Internet ist ein Netzwerk aus Millionen von Rechnern, wie dem PC, Smartphone, Fernseher oder gar Auto, die untereinander Daten und Informationen austauschen. Dieses Konstrukt besteht im Wesentlichen aus vier Hardware-Komponenten: Server, Kabel, Router als auch den internetfähigen Clients.

Die Aufgaben von Servern

Symbolbild: Die Aufgaben von Servern
Das mittlerweile eingedeutschte Wort "Server" heißt übersetzt Diener. Kurz gesagt sind Server leistungsstarke Computer - meist ohne Bildschirm oder grafische Benutzeroberfläche -, die auf Anfragen aus dem Internet reagieren. Der Endbenutzer, also Du vor Deinem Bildschirm erhält daraufhin eine Kopie der Nachricht, einer Website, eines Videos, oder, oder, oder, denn die Originaldatei befindet sich weiterhin auf dem Server. Danach folgen die Kabel in der Rangliste der "digitalen Nahrungskette". Obwohl im privaten Umfeld oft versucht wird, so wenig Kabel wie möglich zu verwenden, sind sie für das weltweite Netz absolut notwendig. Nur so können Daten über längere Strecken, z.B. in die Vereinigten Staaten transportiert werden.

Wozu Kabel? Ich hab' WLAN!

Symbolbild: Wozu Kabel im Internet? Ich hab' WLAN!
Dabei ist die Frage berechtigt, ob man das weltweite Internet nicht auch mithilfe von Satelliten unterstützen könnte. Die Antwort lautet aus einfachen Gründen nein. Die Daten müssten eine Strecke von 44.000 Meilen - 22.000 Meilen einfach - zurücklegen. Das würde zu einer enorm hohen Latenz führen. Selbst wenn bspw. Smartphones nur kabellos im Netz unterwegs sind, ist es dennoch immer an einem Kabelnetz angeschlossen: entweder durch den Heimrouter oder die Funkzelle. Der Router wandelt bei einer Ethernet-Verbindung die Lichtsignale in technische Signale um, während Funkzellen die Informationen in Form von elektromagnetischen Wellen weiterleite. Durch das sogenannte Transmission-Control Protocol oder Internet Protocol (kurz: TCP/ IP) spielt es keine Rolle, welche Technologien Server oder Anwender benutzen. Die Dokumente werden transportiert.

Der Router: Das Navi für Deine Daten

Symbolbild: Der Router: Das Navi für Deine Daten
In jedem Fall gehört das Kabelnetz einem Provider; häufig große Dienstleister der Telekommunikation, die für die Nutzung entlohnt werden wollen. Provider ist der englische Begriff für Anbieter oder Lieferant. Mit Vertragsabschluss folgt der schon mehrfach erwähnte Router. Seine Aufgabe ist es, dass die Daten beim richtigen Gerät ankommen. Sonst könnte es passieren, dass die Websiten, die man nur im Inkognito-Modus besucht auf dem Smartphone seiner Oma landet. Ähnlich agieren die viel leistungsstärkeren Router im Server-Gebilde: sie suchen den passenden Weg, wodurch das Internet effizienter als andere Netze wurde.

Eine Analogie zum Postnetz

Symbolbild: Eine Analogie zum Postnetz
Vergleichen wir es mit dem Postnetz. Dieses ist weitaus weniger fehlertolerant, wenn sich der Absender nicht strikt an die Vorgaben hält. Das Internet ist dem überlegen, denn die Datenpakete müssen nicht den identischen Weg einschlagen. Darüber hinaus kann ein Client den Server ein weiteres Mal anfragen, wenn Pakete verloren gegangen sein sollten.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann

Wer die Wahl hat, hat die Qual! Auch vor dem Kauf der Festplatten für den eigenen Netzwerkspeicher macht dieses Sprichwort keinen Halt. Es gibt solche mit einem geringen Stromverbrauch, dann für den Betrieb einer Videoüberwachung, Backup-Datenträger mit besonders viel Speicherkapazität, aber verminderter Schreibgeschwindigkeit sowie leistungsstarke, aber keineswegs leise oder stromsparende Festplatten. Im Laufe der Zeit kamen SSDs hinzu. Theoretisch lassen sich alle Modelle überall einbauen, solange sie über den korrekten Anschluss verfügen, doch warum das keine gute Idee ist, zeigen wir in den nächsten Minuten auf.

NAS- vs. Desktopfestplatten

Symbolbild: NAS- vs. Desktop-Festplatten
Bei handelsüblichen Desktopfestplatten geht man von einer maximalen täglichen Nutzung von bis zu zehn Stunden aus. Im Gegensatz dazu stehen netzgebundene Speicher nicht nur einer Einzelperson zur Verfügung, sondern womöglich der gesamten Familie, Verwandten, Freunden oder der Kollegenschaft. Andernfalls braucht man das Gerät nicht. Unter Umständen kommen NAS-Festplatten höchstens bei Stromausfall zur harten Ruhe. Zusätzlich kommen NAS-Komponenten selten allein, wodurch sie erhöhte Temperaturen durch die kompakte Bauweise ertragen sollen. Aber auch die aufeinander auswirkenden Vibrationen durch Schreib- und Lesevorgänge sind nicht ohne. Um das zu verstehen, muss gesagt sein, dass sich in Festplatten stetig Speicherscheiben drehen. In der Regel sind es 5.400 oder 7.200 Umdrehungen/ Minute. Auf Befehl erreichen die Schreib- oder Leseköpfe blitzschnell den geforderten Bereich.

Symbolbild: NAS- vs. Desktop-Festplatten
Kurz gesagt: Datenträger in solchen Systemen haben es ein wenig schwerer. Daher sollten sie mit den erschwerten Bedingungen problemlos auskommen und selbst kaum weitere Vibrationen erzeugen. Darüber hinaus sind Lesefehler nicht auszuschließen. Desktop-Festplatten würden die Situation durch mehrmaliges Lesen lösen. In Server-Einheiten kann das zum Verhängnis werden, denn ein RAID-Controller toleriert das nicht und stuft stattdessen den Datenträger als generell defekt ein. In redundanten Umgebungen springt die schnellste Festplatte ein und meldet diesen Lesefehler. Die Robustheit der Geräte hat natürlich auch ihren Preis, doch dafür geben Hersteller oft einen längeren Gewährleistungszeitraum.

NAS-Festplatten im Desktop-PC

Umgekehrt kann es sogar positiv sein, eine NAS-Festplatte in sein passiv gekühltes Computergehäuse einzubauen.

Archiv-Festplatten fürs NAS-Datengrab?

Symbolbild: Archiv-Festplatten fürs NAS-Datengrab?
Obwohl Netzwerkspeicher früher hauptsächlich als Datengrab verstanden wurden und es heutzutage noch einen hohen Stellenwert hat, ist der Einsatz von sogenannten Archiv- oder Backup-Festplatten keine gute Idee. Das liegt an der speziellen Bauweise der Datenträger. Um möglichst kostensparend massenweise Dateien zu hinterlegen, wendeten die Produzenten einen Trick an. Durch die enge Anordnung überlagern sich die Spuren auf den Datenscheiben. Exakt dieser Prozess verbirgt sich hinter dem technischen Shingled Magnetic Recording (kurz: SMR). Daher wird der Schreibkopf bei Änderung des Datenbestandes durch Hinzufügen oder Löschen von Inhalten teils anliegende Spuren neu beschreiben. Für uns Nutzer*innen resultiert das in einer geminderten Schreibgeschwindigkeit.

Darf es noch etwas mehr sein? SSDs im NAS

Symbolbild: Darf es noch etwas mehr sein? SSDs im NAS
Wenn der Geschwindigkeit ein hoher Stellenwert zugeschrieben wird, gelten Solid State Drives (kurz: SSDs) als das Nonplusultra. Zusätzlich ist diese Art von Speichermedien geräuschlos, hat einen geringen Energieverbrauch, wird kaum warm und lässt sich von Vibrationen nicht beeinflussen. Daher liegt der Gedanke nahe, eine SSD in sein NAS einzubinden. Allerdings lassen sich die Vorzüge im privaten Einsatz nicht ausspielen. Üblicherweise ist ein Gigabit-Ethernet- Port verbaut. Der Anschluss macht seinem Namen alle Ehre und übermittelt Daten mit einer Geschwindigkeit von bis zu 1 Gbit/s. Umgerechnet macht das maximal 125 Megabyte je Sekunde; also etwas mehr als eine zweistündige Audio-Podcast-Episode von uns. Selbst durch die sogenannte Link Aggregation, also der Bündelung von zwei Anschlüssen lassen sich die Übertragungsraten von 500 MB/s nicht annähernd ausreizen.

Symbolbild: Darf es noch etwas mehr sein? SSDs im NAS
Je nach Aufstellort mag der leise Betrieb ein Argument sein, doch ein netzgebundener Speicher braucht nichts weiteres als eine Stromversorgung als auch den Netzwerkanschluss. Daher lassen sich NAS-Geräte auch im Wohnzimmer oder gar im Keller platzieren. Einzig und allein als Cache - das ist ein besonders schneller Zwischenspeicher - würden wir zu SSDs greifen.

Hinweis: Der Beitrag entstand im Rahmen der Sendung radio.exe bei Radio Darmstadt. Alle Inhalte - Podcast & Skripte - gibt es online bei radioexe.de. Schalte an jedem vierten Sonntag im Monat ab 17:00Uhr live zu via 103,4MHz, DAB+ (Juli-Dezember) oder im weltweiten Stream!

©2020 Hessentrend/ Leon Ebersmann