Aktuelle Nachrichten & Meldungen

Nachrichten

Datensicherheit: Den Fitnesstracker des Nachbarn auslesen

Manche Fitness-Armbänder geben Nutzerdaten allzu bereitwillig an Dritte weiter. Sie lassen sich unter Umständen sogar manipulieren, wie ein Test zeigt. 22. Juni 2015  18:18 Uhr  Die Tracker von FitBit  |  © Eric Thayer/Getty Images Wer sich ein Fitness-Armband oder einen anderen Bewegungstracker zulegt, will damit Informationen über sich gewinnen, speichern und nutzen. Die Geräte sind keine Datenvermeidungsapparate. Aber deshalb müssen sie noch lange keine Datenschleudern sein. Eine Untersuchung der auf Malware-Erkennung spezialisierten Firma AV-Test jedoch zeigt, wie fahrlässig manche Hersteller mit den Daten ihrer Kunden umgehen. AV-Test hat neun in Deutschland erhältliche Fitnesstracker und die dazugehörigen Apps auf Datensicherheit geprüft: Werden Daten verschlüsselt vom Gerät zum Smartphone übertragen? Wie sicher ist das Pairing-Verfahren, mit dem Tracker und Smartphone gekoppelt werden? Wie gut sind die Daten vor dem Zugriff durch Dritte geschützt? Elf solcher Probleme hatte die Firma formuliert. Das im Vergleich sicherste Gerät hatte nur eine Schwachstelle, das unsicherste neun. Anzeige Getestet wurden die Fitnessarmbänder Acer Liquid Leap FitBit Charge Garmin Vivosmart Huawei TalkBand B1 Jawbone Up24 LG Lifeband Touch FB84 Polar Loop Sony Smartband Talk SWR30 Withings Pulse Ox Die erfreulichste Erkenntnis der Tester: Alle Smartphone-Apps für die jeweiligen Tracker kommunizieren verschlüsselt mit dem Internet, wenn sie Nutzerdaten an die Firmenserver senden. Zur Qualität der Verschlüsselung macht AV-Test zwar keine Angaben, aber zumindest scheint der Datentransport bei allen Anbietern soweit abgesichert zu sein, dass heimliches Mitlesen nicht ohne Weiteres möglich ist. Problematischer sind die Bluetooth-Einstellungen und die Apps selbst. Bleibt Bluetooth die ganze Zeit aktiviert, kann das ein Weg für Dritte sein, auf die Daten des Nutzers zuzugreifen. Das gilt insbesondere dann, wenn ein Fitnesstracker sich mit jedem Smartphone in Bluetooth-Reichweite verbinden kann, ohne dass der Besitzer das bemerkt ? wenn das Pairing also ohne ordentliche Authentifizierung stattfindet. Das ist der Fall beim FitBit Charge. Die Tester schreiben: „Jedes Smartphone mit Bluetooth ist bei dem Fitness-Tracker willkommen. Es fragt nicht nach einer PIN oder anderen Authentifizierungen ? es verbindet sich einfach und übergibt freiwillig alle seine Daten. Diese werden auch nicht verschlüsselt oder anderweitig geschützt.“ Auf Nachfrage präzisierte AV-Test die Angaben: Wenn der FitBit-Tracker gerade nicht mit einem Smartphone kommunizierte, konnten ihn die Tester mit ihrer eigenen App dazu bringen, Nutzerdaten an ein heimlich gekoppeltes Smartphone zu übertragen. Dafür mussten sie zwar in Bluetooth-Reichweite sein, also im Umkreis von wenigen Metern, aber ganz unrealistisch ist das nicht. FitBit hat auf eine E-Mail-Anfrage von ZEIT ONLINE bisher nicht reagiert. Andere Apps können zum Teil auf Fitnessdaten zugreifen Die Geräte von FitBit und Acer waren die einzigen im Test, die Drittanbieter-Apps den Zugriff auf die Fitnessdaten erlauben. Präparierte, etwa als Spiele getarnte Apps können die Daten also heimlich abgreifen und per Internet versenden. Mit einer manipulierten App gelang es den Prüfern zudem, Daten aus dem Acer-Armband nicht nur abzufangen, sondern auch zu verändern und zurück zum Gerät zu schicken. Interessant könnte das für Nutzer sein, die Boni oder Rabatte von ihrer Krankenkasse  bekommen, wenn sie sich nachweislich sportlich betätigen: Wer seine Fitnessdaten derart manipulieren kann, kann sich die Bewegung sparen. FitBit und Acer landen mit acht beziehungsweise neun (mehr oder weniger schwerwiegenden) Mängeln auf den letzten Plätzen des Vergleichs. Testsieger ist das Sony Smartband. Einziges Manko nach den Kriterien von AV-Test ist hier die fehlende Option, Bluetooth direkt am Armband deaktivieren zu können. Betrug wäre kompliziert Die Missbrauchsszenarien mögen etwas weit hergeholt...

mehr

US-Army investiert in Hoverbikes

Das Hoverbike soll vom US-Militär eingesetzt werden. Hoverbikes könnten die „Motorräder der Zukunft“ werden, sollte die Technologie irgendwann so weit sein, dass man damit problem- und gefahrlos von Ort zu Ort schweben kann. Das hat offenbar auch das US-Militär erkannt und investiert nun in die Entwicklung solcher Hoverbikes, um eventuell in der Zukunft Soldaten damit auszustatten. Das Militär ist immer auf der Suche nach effektiveren Methoden zur Kriegsführung. Laserwaffen gehören dabei ebenso dazu wie Hoverbikes. US-Solaten sollen mit Hoverbikes Einsätze fliegen Das englische Unternehmen Malloy Aeronautics arbeitet momentan an der Entwicklung eines Hoverbikes. Dieses wird von mehreren Rotoren angetrieben und kann sich über dem Boden bewegen. Das Projekt erregte durch eine Kickstarter-Kampagne Aufmerksamkeit – auch bei der US-Army. Das US-Militär gab nun bekannt, dass man mit Malloy Aeronautics eine Partnerschaft eingegangen sei, um das Hoverbike für das Militär entwickeln zu lassen. Die US-Army sieht eine Reihe von Vorteilen in dem Fahrzeug. Zum einen soll es bereits jetzt sehr sicher sein, was bedeutet, dass die Rotoren dem Piloten nicht gefährlich werden können. Hinzu kommt, dass ein Hoverbike deutlich günstiger als ein Helikopter ist, dafür aber bessere Manövrierfähigkeiten aufweist. Außerdem lässt sich das Hoverbike sowohl mit als ohne Pilot als eine Art Drohne einsetzen. Malloy Aeronautics erklärte, dass sich das Hoverbike ideal für Such- und Rettungsmissionen sowie für Liefereinsätze eignen würde. Natürlich sind auch Überwachungen mit dem Fahrzeug möglich, vor allem, wenn man es als autonome Drohne nutzt. Piloten sollen zudem mit Helmkameras ausgestattet werden, sodass auch bemannte Überwachungsmissionen möglich sind. Allerdings dauert es wohl noch eine ganze Weile, bis das Hoverbike zum Einsatz kommt. Der nächste Schritt sieht vor, einen Prototypen zu bauen, der dann vom US-Militär erweitert wird. Der Deal mit der US-Army heißt aber nicht, dass das Hoverbike nur exklusiv für das Militär verfübar sein wird. Malloy Aeronautics arbeitet weiterhin an einer Version des Fahrzeugs für private Kunden. Wann dies fertiggestellt sein soll, steht momentan noch nicht fest. /ab [embedded content] Bild-Quellen: Malloy Aeronautics / Kickstarter News Redaktion am Dienstag, 23.06.2015 09:07 Uhr Tags: us army drohne hoverbike Weitere interessante News News im Internet Deutsche...

mehr

Bundestag: Computer-Chaos-Club

Vieles wurde gesagt über den Angriff auf die IT des Bundestags. Das meiste davon ist widersprüchlich, einiges ist falsch. Daran ändert auch eine neue Analyse nichts. 19. Juni 2015  18:31 Uhr  Besucher in der Glaskuppel des Bundestags in Berlin  |  © Rainer Jensen/dpa Bis zu 20.000 verseuchte Computer sind die Folge des Angriffs auf die IT des Bundestags! Oder doch nur 15? Die Hardware im Bundestag muss ausgetauscht werden! Nein, muss sie nicht. Die Attacke hat vor einem halben Jahr begonnen! Eher vor ein paar Wochen, Ende April. Die Russen stecken dahinter! Das kann kein Mensch beweisen. Es geht vieles durcheinander in der Aufklärung und Berichterstattung über den Vorfall. Das liegt an mangelnden oder widersprüchlichen Informationen derjenigen, die ihn untersuchen. Es liegt an der komplexen Struktur der Netzwerke im Bundestag, an der Komplexität des Angriffs selbst. Es liegt sicherlich auch daran, dass Politiker mit wenig technischem Hintergrundwissen mit ebensolchen Journalisten darüber reden, die dann falsch, ungenau, widersprüchlich oder irreführend berichten, und an Medien (ZEIT ONLINE kann sich da nicht freisprechen), die falsche, ungenaue, widersprüchliche oder irreführende Berichte übernehmen. Anzeige Leider spricht einiges dafür, dass sich an dem Informationschaos in nächster Zeit nichts ändern wird. An der Aufklärung beteiligt sind die Bundestagsverwaltung, das Bundesamt für Sicherheit in der Informationstechnik (BSI), das Bundesamt für Verfassungsschutz und die Karlsruher Firma BFK. Und den Fraktionen steht es natürlich frei, weitere Experten einzuschalten. Viel Gelegenheit für Missverständnisse also. Die Bundestagsfraktion der Linken zum Beispiel hat den IT-Sicherheitsforscher Claudio Guarnieri beauftragt, zwei ihrer Server zu untersuchen, um mehr über das Ausmaß und den Hintergrund der Attacke zu erfahren. Guarnieri lebt in Berlin und hat sich gewissermaßen einen Namen als Fachmann für Staatstrojaner gemacht. So hat er zum Beispiel für das kanadische Citizen Lab der Universität von Toronto mehrere Schnüffelprogramme und ihre Einsätze in repressiven Staaten analysiert. Und er hat ein System mitentwickelt, das derartige Schadsoftware erkennen soll. Sein Bericht bezieht sich auf das Netz der Linken-Fraktion, das an das Netz des Bundestags angeschlossen ist. Das bedeutet: Die Spuren der Schadsoftware, die er gefunden hat, sagen wenig darüber aus, ob das Bundestagsnetz davon genauso betroffen ist. Die Netze sind nicht gleich aufgebaut. Was in dem einen funktioniert, wird im anderen möglicherweise durch Firewalls verhindert. Es ist theoretisch sogar denkbar, dass Guarnieri Spuren eines völlig anderen Angriffs entdeckt hat. Seine Analyse ist also nicht die endgültige Antwort auf alle Fragen, die sich zu der Attacke stellen. Bemerkenswert an dem Bericht ist jedoch, wie vergleichsweise selbstbewusst er die mutmaßlichen Angreifer beim Namen nennt. Guarnieri schreibt, seine Untersuchungen legten nahe, „dass der Angriff von einer staatlich unterstützen Gruppe namens Sofacy (oder APT28) stammt. Frühere Analysen der Sicherheitsforscher von FireEye aus dem Oktober 2014 legen nahe, dass die Gruppe russischer Herkunft sein könnte. Es gibt jedoch keine Beweise, die es ermöglichen, die Angriffe bestimmten Regierungen oder Staaten zuzuordnen.“ Laut FireEye ist APT28 eine Gruppe, die von einer Regierung unterstützt wird, wahrscheinlich der russischen. Dünne Beweisführung Bisher gab es nur anonyme oder indirekte Äußerungen, die russische Täter hinter dem Angriff auf den Bundestag nahelegten. So berichtet die dpa auch am heutigen Freitag, „konkrete Spuren“ würden zu Sofacy / APT 28 führen, unter Berufung auf „mit der Untersuchung vertraute Experten“. Die wollten also nicht namentlich genannt werden. Guarnieri lehnt sich also vergleichsweise weit aus dem Fenster. Sein Versuch einer Beweisführung ist allerdings nicht ganz...

mehr

Medien: Silicon Valley versucht Journalismus

Apple, Twitter, Facebook und YouTube stellen Journalisten ein, entwickeln Nachrichtenangebote und locken etablierte Medien. Es geht um Konkurrenz und Werbegelder. Aktualisiert 19. Juni 2015  18:21 Uhr  Susan Prescott, Apples Vizepräsidentin für Produktmanagement und Marketing, spricht auf der diesjährigen Entwicklerkonferenz WWDC in San Francisco über Apples News App.  |  © Jeff Chiu / AP Photo Wenn du nicht mehr weiterweißt, gründe einen Arbeitskreis. Oder eine Redaktion. Apple, Twitter, YouTube, Facebook ? die großen Unternehmen im Silicon Valley ? stellen neuerdings Journalisten ein oder suchen die Kooperation mit bekannten Medienmarken. Das erinnert an die Plattformstrategie von Yahoo und AOL, an den Versuch einer Rundumversorgung von Internetnutzern. Die Technikunternehmen versuchen so, Nutzer innerhalb ihrer jeweiligen Ökosysteme zu halten. Sie wollen die Verweildauer und Aktivität innerhalb ihrer Angebote erhöhen, und damit auch die Markenverbundenheit und Werbeeinnahmen. Das alles geschieht zu einer Zeit, in der es mehr Konkurrenz, mehr Nischenangebote und damit gewissermaßen mehr Fliehkräfte gibt als je zuvor. Anzeige Twitter Lightning Im Fall von Twitter geht es außerdem darum, neue Nutzer zu erreichen. Lightning heißt das bis gestern streng geheime Journalismus-Projekt, mit dem das Unternehmen seinen Dienst vor allem für Nicht- und Gelegenheitsnutzer attraktiver machen will. Im Kern will Twitter relevante und interessante Tweets inklusive Fotos, Videos und Livestreams zu einzelnen Ereignissen zusammenstellen. Das können geplante Veranstaltungen wie Sportwettkämpfe oder die Oscar-Verleihung sein. Es können aber auch unvorhergesehene Ereignisse sein, in denen Twitter ohnehin der schnellste Nachrichtenkanal ist, weil seine Nutzer als Augenzeugen früher vor Ort oder näher dran sind als offizielle Berichterstatter. Das Besondere an Lightning: Nicht nur kuratiert eine Twitter-Redaktion die ihrer Ansicht nach relevantesten Tweets zu einem Ereignis, sie macht diese Sammlungen auch für jene zugänglich, die gar kein Twitterkonto haben. Zwar wird es für bestehende Nutzer innerhalb der App einen neuen Button geben, der sie zu den Lightning-Ereignissen führt. Aber diese werden auch auf der Startseite von Twitter zu finden sein, und andere Websites können sie einfach einbetten. Viele Nachrichtenseiten tun das im Prinzip heute schon, etwa indem sie mit Werkzeugen wie Storify die ihrer Meinung nach besten Tweets zu einem Ereignis sammeln. Mit Lightning will Twitter die Auswahl aber künftig selbst treffen und zudem speziell aufbereiten, sie also möglichst wirkungsvoll in Szene setzen. Dazu stellt Twitter nun ein Team aus Journalisten zusammen und erarbeitet Richtlinien, nach denen Inhalte ausgewählt werden sollen. Was aber auch bedeutet, dass Twitter in Lightning-Ereignissen aufhört, eine weitgehend neutrale Plattform zu sein. Im für Twitter besten Fall bekommen möglichst viele Menschen die Lightning-Ereignisse zu sehen und halten sie für so attraktiv, dass sie anfangen Twitter (intensiver) zu nutzen. Bisher ist die chronologische Abfolge von Tweets nur für Nachrichtenprofis und Dauernutzer eine große Stärke von Twitter. Gelegenheitsnutzer dagegen, so argumentiert Vox.com, wollen nicht die aktuellsten Tweets sehen, sondern die wichtigsten. Für sie erscheine Twitter chaotisch und überwältigend. Das sei einer der Gründe, warum die Nutzerzahlen des börsennotierten Dienstes nur noch langsam wachsen. Zu langsam, um den Erwartungen der Anteilseigner gerecht zu werden. YouTube Newswire An Nutzern mangelt es YouTube nicht. Aber die Google-Tochter weiß auch, dass der Onlinevideo-Markt in Bewegung geraten ist. Facebook wird in diesem Bereich immer stärker, und Amazon hat mit twitch.tv jenen populären Streamingdienst gekauft, den YouTube selbst gerne gehabt hätte. Diese Woche hat YouTube deshalb einen eigenen Streamingdienst für Games ins Leben gerufen. Und seit dem gestrigen Donnerstag hat YouTube auch ein Nachrichtenportal: Auf...

mehr

Porn Time veröffentlicht Android-Version

Die Erotik-Variante des Streaming-Tools Popcorn Time stellt sich als großer Erfolg heraus. Die Software „Porn Time“ zählt mittlerweile fast 450.000 Downloads sowie über eine halbe Million aktive Nutzer. Nun wurde die offizielle Android-Variante des umstrittenen BitTorrent-Tools vorgestellt. Eine weitere mobile Variante für Apple-Geräte ist bereits in Planung. Auf technischer Ebene unterscheidet sich „Porn Time“ nicht wesentlich von seinem großen Bruder „Popcorn Time“. Beide Programme lassen sich ohne besondere Computerkentnisse bedienen und sind in der Lage, Filme via BitTorrent in HD-Qualität zu streamen. Die Erotik-Variante der Software startete erst Anfang des Monats und stellte sich sofort als großer Erfolg heraus. Wie die zuständigen Entwickler bekanntgeben, wurde das Programm bereits rund 450.000 Mal von ihrer Seite heruntergeladen und zählt circa 598.000 aktive Nutzer. Ein beachtlicher Erfolg, insbesondere da für die Vermarktung des Tools keinerlei Geld aufgewendet wurde. Um das ganz offensichtlich große Interesse der Nutzer bedienen, wurde nun eine Android-Version von „Porn Time“ vorgestellt. Wie die Entwickler gegenüber Torrentfreak berichten, hat mich man sich zur Programmierung dieser Variante ebenfalls Popcorn Time zum Vorbild genommen und die bereits existierende App in den entscheidenden Punkten abgewandelt. Nach dem erfolgreichen Release für die Desktop-Betriebssysteme Windows, OS X und Linux geht das unbekannte Team hinter dem Projekt erneut von einem großen Erfolg aus. Ein Release der App für iPhone und iPad soll bereits in drei Wochen folgen. Porn Time funktioniert genauso tadellos wie auch sein jugendfreies Pedant. Entsprechend genauso vorsichtig sollte man sich als Anwender des Programmes verhalten. Die in der Regel urheberrechtlich geschützten Daten werden via BitTorrent bezogen und gleichzeitig an andere Nutzer geteilt. Entsprechend hoch ist die Gefahr, Empfänger einer teuren Abmahnung zu werden. Nur ein korrekt konfigurierter VPN- und Proxy-Dienst kann die eigene Identität bei Benutzung derartiger Tools ausreichend schützen. Illegal bleibt die Verwendung von Popcorn oder Porn Time damit natürlich trotzdem. Julian Wolf (g+) am Samstag, 20.06.2015 12:26 Uhr Tags: android popcorn time porn time Weitere interessante News noch mehr Computer Nachrichten noch mehr Gadgets im...

mehr

Treffsicher und abwehrstark zum Titel

Das erfolgreiche Team mit (vorne von links) Frank Schneeweiss (Trainer), Raphael Korintan, Lars Rupp, Giuliano Seidel, Moritz Pflomm, Sascha Böhm, Luc Hampele, Phil Rudisile und Luca Pfisterer sowie (hinten von Links) Jörg Kohl (Trainer), Sedat Kinik (Staffelleiter), Silas Schneeweiss, Jonas Pfeiffer, Pietro Vitale, Leon Michel, Philipp Kaiser, Yannick Reichmuth, Quentin Asal, Marius Mayer, Kevin Kohl, Ralph Hampele und Dirk Mayer (Trainer). Auf dem Bild fehlt Jonas Gnadler. Unsere Website unserer...

mehr

Half-Life 2 & Source Engine – Rückblick auf eine Erfolgsgeschichte

Wenn von Game-Engines die Rede ist, fallen viele Begriffe wie Unreal, Unity, CryEngine oder id Tech. Als Valve im Jahre 2004 mit Half-Life 2 an den Start ging, erblickte auch die Source Engine die Welt und haute jeden Gamer und Journalisten vom Hocker. Die ersten Präsentationen und Gameplay-Eindrücke von Valves hauseigener Engine setzten Maßstäbe und bis heute konnte sich die Source Engine durch stetige Weiterentwicklung weiterhin durchsetzen. Wir werfen einen Blick zurück und zeigen Euch, wie facettenreich eine Game-Engine im Wandel der Zeit werden konnte. Aller Anfang ist ? umwerfend! Wir schreiben das Jahr 2003. Half-Life 2 wurde gerade offiziell angekündigt und die Hype-Maschinerie läuft auf Hochtouren. Auf der E3 wird die Power der neuen Engine mit dem Namen Source in einer etwa 20 minütigen Präsentation vor großem Publikum zur Schau gestellt. Im Fokus stehen Terraforming, dynamisches Licht- und Schattenspiel, der Einsatz verschiedenster Materialien wie Wasser, Stein oder Glas und die Havok Physik-Engine, die erstmals bahnbrechende Physik in Videospielen einsetzt. Dieser Mitschnitt der E3-Präsentation stahl damals jedem den Atem. Sowas hat es zuvor noch nie gegeben und obendrein gab es gleich ein paar Gameplay-Szenen aus dem kommenden Half-Life 2, die zwar in dieser Form nicht im fertigen Spiel aufgetaucht sind, aber trotzdem vermittelt haben, worauf man sich wenige Monate darauf freuen durfte. Half-Life 2 selbst bekam noch auf derselben Messe einen eigenen kurzen Teaser spendiert. In diesem sind, wie in der Source Engine-Präsentation, viele Elemente zu sehen, die der Spieler selbst nie zu Gesicht bekam. Gegnertypen wie die Hydra, ganze Level und auch Waffentypen, fehlten in dem fertigen Meisterwerk. Valve nutzte damals eine sehr intelligente Marketing-Strategie für ihr Baby. Statt wie heute üblich schon 2-3 Jahre vor der Veröffentlichung mit Teasern, Trailern und Ankündigungen um sich zu werfen, wurde der Titel erst auf besagter E3 überhaupt enthüllt und sollte nach nur vier Monaten erhältlich sein. Statt kalkulierten Terminen und PR-Terminen, wollte Valve den Fahrtwind des Hypes nutzen, um Half-Life 2 mit Pauken und Trompeten zu verkaufen.  Half-Life 2-Messestand auf der E3 2003 in Los Angeles Valve + leaker = Half-Life 2.5 Wie Ihr bereits oben gelesen habt, sind viele Elemente vorheriger Präsentationen nicht in Half-Life 2 enthalten. Das ist an sich keine Besonderheit. Entwickler ändern häufig vor Fertigstellung einige Elemente wie Charaktermodelle, Level oder Story-Bausteine. Im Falle von Half-Life 2 lag dies allerdings einer eher traurigen Begebenheit zugrunde: Ein deutscher Hacker mit dem Namen Axel ?Ago? Gembe aus dem schönen Schwarzwald verschaffte sich Zugang zu Valves internen Systemen und hatte Zugriff auf sämtliche Dateien. Darunter eben auch der Code von Half-Life 2, den der Hacker kurz darauf im Internet veröffentlichte und alle empfindlichen Daten des Spiels für jedermann preisgab. Valve CEO Gabe Newell erklärte Half-Life 2 durch diesen Vorfall vorerst für tot und kündigte an, den Titel nicht wie geplant nur wenige Monate nach der Enthüllung zu veröffentlichen, sondern ihn mit den bisherigen Elementen neu zu programmieren. Ein neues Veröffentlichungsdatum wurde vorerst nicht genannt. Für Gamer weltweit in großer Schlag in die Magengrube, für Valve ein noch härterer und für Entwickler ein Wachrütteln bezüglich ihrer Sicherheitsmaßnahmen. Der Hacker Gembe und einige seiner Kollegen, blieben nach diesem Vorfall nicht lange unerkannt. Valve nutzte die Chance und lockte Gembe mit einem falschen Job-Angebot in die USA. Dort sollte der Half-Life 2-Leaker vom FBI gefasst werden und vor dem US-Gericht nach amerikanischem Recht...

mehr

MGS 5: 40 Minuten Gameplay direkt von der E3!

Konami hat auf der E3 eine 40-minütige Gameplay-Demo zu Metal Gear Solid 5: The Phantom Pain präsentiert. Nun steht die E3-Demonstration auch als HD-Video zur Verfügung. Und wir sind stolz euch die Gameplay-Demo zu MGS 5 präsentieren zu können! Die Demo wird von einem Konami-Sprecher kommentiert und zeigt euch die neuen Open-World-Elemente aus Metal Gear Solid, die eine Premiere in der Serie darstellen. Bevor es allerdings actionreich losgeht, werden diverse Benutzereinstellungen für Waffen und dergleichen vorgestellt. Metal Gear Solid 5: The Phantom Pain erscheint am 1. September für PS4, PS3, Xbox One und Xbox 360. Eine PC-Version erscheint ebenfalls. MGS 5 könnt ihr bei Amazon vorbestellen. Falls ihr den genialen E3-Trailer zu MGS 5 verpasst habt, dann empfehlen wir euch dringend das sofort nachzuholen! Kaum zu glauben, dass dieser Trailer nicht auf der PK von Sony oder Microsoft ausgestrahlt wurde ? Und auch wenn Konami derzeit im Clinch mit Kojima ist, den E3-Trailer hat Hideo Kojima aber dennoch höchstpersönlich geschnitten. MGS 5 bei Amazon vorbestellen The post MGS 5: 40 Minuten Gameplay direkt von der E3! appeared first on Next Gamer. hier Meinung dazu...

mehr

Barzahlung trifft Nerv der „GEZ“ – Rechtslage aber offenbar klar

Der „ARD ZDF Deutschlandradio Beitragsservice“ sträubt sich gegen eine Barzahlung der Rundfunkgebühren. Mit seiner Idee, auf Bargeldzahlung bei der „GEZ“ zu bestehen, hat Journalist Norbert Häring wohl einen Nerv getroffen. Die Idee ist in aller Munde und der „ARD ZDF Deutschlandradio Beitragsservice“, im Volksmund GEZ genannt, veröffentlichte ein Schreiben, das aber eigentlich nur zeigt, dass man offenbar Panik bekommt. Dabei ist die Rechtslage laut Anwälten aber eigentlich klar. Der Journalist Norbert Häring schlug vor kurzem vor, dass man die Rundfunkgebühren an den „ARD ZDF Deutschlandradio Beitragsservice“, im Volksmund GEZ genannt, doch bar bezahlen soll. Schließlich würde das Bundesbankgesetz vorsehen, dass man immer und überall bar mit dem Euro bezahlen kann. Häring geht davon aus, dass man damit das System zum Einsturz bringen könnte, sofern genug Leute mitmachen. GEZ will keine Barzahlung der Rundfunkgebühren akzeptieren Die „GEZ“ hatte sich bisher noch nicht dazu geäußert. Doch jetzt wurde auf der Website ein offener Brief veröffentlicht, in dem steht, dass die Rundfunkgebühren grundsätzlich nicht bar bezahlt werden können – ohne jedoch einen entsprechenden gesetzlichen Paragraphen zu nennen. Es würde allerdings bei einigen Banken die Möglichkeit bestehen, dies zu tun, was jedoch mit Gebühren zwischen fünf und 15 Euro verbunden wäre. § 14 Abs. 1 S. 2 BBankG würde nicht für den Rundfunkbeitrag gelten, allerdings, ohne eine wirkliche Begründung dafür zu liefern. Der Hessische Rundfunk hat sich ebenfalls geäußert und erklärte, dass man keine Barzahlung akzeptieren würde. Die Barzahlung von Rundfunkbeiträgen wäre mit der Rechtslage nicht vereinbar. Denn die Rundfunkgebühren würden eine spezielle Abgabe darstellen, welche nicht unter das Bundesbankgesetz fallen würde. Die ganze Aktion sei albern. Doch niemand will eine wirkliche hieb- und stichfeste Erklärung abgeben oder entsprechende Paragraphen nennen. Handelt es sich also wirklich um ein Schlupfloch, dass offenbar bisher niemand bedacht hat? Rechtsanwalt Christian Solmecke sieht die Rechtslage als eindeutig an. Er erklärt, dass § 14 Abs. 1 S. 2 BBankG nur beschreibt, dass der Euro als Zahlungsmittel bei Barzahlungen akzeptiert werden muss und nicht, dass man bei der Währung Euro immer auf eine Barzahlung bestehen kann. Schließlich kann man bei einer Bestellung etwa im Internet auch nicht auf Barzahlung bestehen, wenn man eine Rechnung erhält. Es ist klar, dass die „GEZ“ keine Barzahlung akzeptieren möchte, weil der Verwaltungsaufwand und die Kosten, die dies mit sich bringen würden, enorm hoch wären. Das könnte wohl überhaupt nicht gestemmt werden. /ab Bild-Quellen: SUPERSCHEELI / FLICKR News Redaktion am Freitag, 19.06.2015 13:07 Uhr Tags: bezahlung gez rundfunkgebühr Weitere interessante News ganz neue Nachrichten in DE Die deutsche Nachrichten im...

mehr

Telekommunikationsunternehmen richten sich wegen WhatsApp an EU-Rat

Die Deutsche Telekom und Wettbewerber fordern eine andere Regulierung der Unternehmen. Die Deutsche Telekom sowie weitere Telekommunikationsunternehmen fordern in einem Brief an den EU-Rat, dass auch Unternehmen wie Facebook, WhatsApp oder Google reguliert werden sollen. Schließlich würden sich deren Kommunikationsdienste kaum von denen der Telekommunikationsunternehmen unterscheiden. Natürlich erhofft sich die Telekom dadurch eine Lockerung der bisherigen Regulierungen. Telekommunikationsunternehmen wie die Deutsche Telekom, KPN, Orange, Telefónica, Swisscom, Telekom Austria und Telecom Italia haben sich in einem Schreiben an den EU-Rat gewandt und fordern eine einheitliche Regulierung, wenn es um Kommunikationsdienste geht. Ein Brief an den EU-Rat In dem Brief ist von einem Ungleichgewicht zwischen Netzbetreibern und Internetfirmen die Rede. Man fordert eine Reform der Regulierungen unter welche dann auch Unternehmen wie WhatsApp, Facebook, Skype und Google fallen sollen. Die Regulierungen sollen deutlich abgeschwächt werden, sodass Telekommunikationsunternehmen wieder mehr in neue Technologien investieren können und so mit anderen Unternehmen konkurrieren können, die zwar ebenfalls Tools zur Kommunikation anbieten, aber nicht unter die Regulierungen fallen. Die Deutsche Telekom gibt an, dass man keine Unterschiede zwischen dem Schreiben einer SMS oder einer Nachricht per WhatsApp sieht, aber der App-Anbieter einen Wettbewerbsvorteil gegenüber Telekommunikationsunternehmen genießt. Man fordert nun eine fairere Regelung. Die  aktuell gültigen Regulierungen sehen vor, dass es nicht zur Bildung von Monopolen auf dem Markt der Telekommunikation kommt, allerdings fallen reguläre Unternehmen wie Google oder WhatsApp nicht darunter. Und das, obwohl ein nicht unerheblicher Teil der Kommunikation gerade über deren Dienste läuft. Es gab schon zuvor Beschwerden diesbezüglich, doch offenbar soll sich nichts ändern. Mit dem Brief an den Präsidenten des Europäischen Rats, Donald Tusk, und die Regierungschefs möchten die Telekommunikationsunternehmen nun noch einmal darauf hinweisen, dass man eine fairere Regulierung benötige. Die Telekommunikationsunternehmen erhoffen sich, dass – sollte es zu einer allumfassenden Regulierung kommen – diese im Vergleich zur aktuellen abgeschwächt wird. /ab Bild-Quellen: Deutsche Telekom News Redaktion am Donnerstag, 18.06.2015 15:01 Uhr Tags: regulierung deutsche telekom whatsapp Weitere interessante News beste Website site...

mehr