Kategorien-Archiv IT-News

Hearts of Iron IV in Deutschland zensiert?

Zensur oder sinnvoll? Gerade haben die Deutschen sich in eine schwierige
Situation manövriert in Bezug auf den 2. Weltkrieg. Nach jahrelangen
Diskussionen, und obwohl die meisten Bürger dagegen sind, wurde im Jahr
2016 das Buch „Mein Kampf“ von Adolf Hitler veröffentlicht. Aus der
Diskussion lässt sich leicht folgern, dass auch Computerspiele mit dem
Thema „Krieg“ zensiert werden müssen.

So erschien das Spiel „Hearts of  Iron IV“ am Montag 6.6.16 von der Firma Paradox Interactive. Von der  Autorenschaft gesehen ist „Hearts of Iron IV“ keine neues Spiel, sondern  ein Teil einer erfolgreichen Serie. Thema ist der 2. Weltkrieg. Auch
heute noch brisant. Und deswegen von Jugendlichen sehr geschätzt. Wenn
Sie also nun ins Computergeschäft gehen und sich „Hearts of Iron IV“
kaufen, dann werden Sie in Delhi oder Peking oder in New York
tatsächlich auch das Spiel „Hearts of Iron IV“ erhalten.

Falls Sie aber in Tübingen oder in Bamberg in ein Geschäft gehen, dann werden Sie eine  zensierte Version bekommen. Denn in Deutschland sollte man bestimmte
Symbole nicht zeigen, auch weil das strafbar ist. Und damit die Firma
Paradox Interactive nicht verklagt wird, hat sie alle brisanten Details
aus dem Spiel entfernt, allerdings nur für die deutschen Kunden. Denn
die Rechtslage in Frankreich oder Korea ist ganz anders. Deswegen muss
dort nicht zensiert werden. Was wurde denn vor allem entfernt und kann
ein deutscher Spieler nicht sehen?

Die Deutsche Regierung und auch viele  Generäle werden nicht im Bild gezeigt. Auch weil es strafbar wäre.  Totenkopfabzeichen wurden teilweise auch entfernt. Sounddateien wurden  manipuliert. Nur die Hakenkreuze sind noch zu finden. Wenn Sie also  einem deutschen Minister in dem Spiel begegnen, dann wird Ihnen nur ein
schwarzer Schatten gezeigt werden. Jetzt könnte der Trickser denken, da
lass ich doch meinen Brieffreund in Delhi in Delhi das Spiel einkaufen  und er packt es in eine Paket und schickt es mit der Luftpost.

Leider  funktioniert dieses Faken nicht. Denn wenn Sie sich zum Spiel
freischalten lassen wollen, dann wird der Computer erkennen, mit
Geolock, dass Sie in Würzburg sitzen, und damit in Deutschland, dann
wird das System das erkennen und Ihnen die zensierte Version auf den
Rechner spielen.

Apple Pay

Seit dem Jahr 2014 bietet die Firma Apple, eine der grössten
Softwarefirmen der Welt, ein eigenes Bezahlsystem an. Frei von IBAN und
BIC, und frei von Ländergrenzen, können Sie mit dem iPhone oder der
Apple Watch Geld überweisen. Inzwischen wird der Service Apple Pay von
mehr als 1 Million US Geschäften angeboten. Apple Pay hat eine ganze
Liste von Sicherheitsvorkehrungen. Da alles über Computer,
beziehungsweise über Handys geht, gibt es also weder persönliche
Kontakte noch existieren Unterschriften, es werden alle sensiblen Daten
sorgfältig gespeichert. So wird eine Art Kreditkartennummer und ein
Token übermittelt. Die Daten werden nun mit der Hardware verbunden. Das
ist eine zusätzliche Sicherheit.

Apple hat damit eine Barriere für  Hacker errichtet, die mit einem fremden Handy an Ihr Konto wollen.  Ausserdem wird bei Buchungen der Standort des Users gespeichert. Damit lassen sich Bewegungsprofile erstellen, was auch für die Sicherheit bei  Apple genutzt werden kann. Normalerweise bei der Banküberweisung wird
eine Transaktion einfach abgeschickt und fertig. Dagegen verlangt das
Sicherheitssystem von Apple Pay noch eine zweite Bestätigung vom Apple
Pay Nutzer. Nun wird nicht einfach ein OK eingegeben.

Auch das wäre  leicht kopierbar. Sondern der geldüberweisende Kunde muss mit einem  komplexen Kryptogramm sich authentifizieren. Da der Aufbau des
Kryptogramms geheim ist, kann das Kryptogramm nicht gestohlen werden.
Damit kann auch diese Sicherheitsbarriere nicht unterlaufen werden. Was
ist denn das grosse Problem, wenn Sie einfach mit Ihrer Kreditkarte im
Internet einkaufen?

Sie müssen die Daten der Kreditkarte übermitteln.  Und das kann jeder abfangen. Und so sind schon Millionen von  Kreditkartenkunden betrogen worden. Und wer weiss, ob sie aus Kulanz von  ihrer Bank den Schaden ersetzt bekommen haben. In jedem Fall kann das  bei Apple Pay nicht passieren. Denn gerade Kreditkartennummern, oder  andere sensible Daten, werden nicht übertragen. Die Device Account
Number kann nur mit dem gültigen Kryptogramm verstanden werden. Und das
befindet sich in der Hand des Kunden. Ausserdem sind alle sensiblen
Daten nicht auf den Appleservern gespeichert.

Denn wenn Sie heute in der  Zeitung lesen: Bank wurde aufgehackt, dann wurden meist die Daten der  Kunden vom Server der Bank gestohlen. Und deswegen hat clevererweise  Apple Pay die sensiblen Daten der Kunden zur Sicherheit der Kunden nicht  auf den hauseigenen Servern gespeichert.

Whistleblower-Gesetz in Deutschland

Sogar der Kinogänger weiss 2016 was ein Whistleblower ist. Unzählige
Krimis, auch Hollywoods Creme de la Creme, zeigt entweder authentische
Filme vom Whistleblowing oder Verfilmungen von Romanen wo gepetzt wird.
Denn Whistleblow ist nichts anderes als Verrat oder Petze. Laut
Arbeitsverträgen und allgemeiner Rechtslage ist erstmal Whistleblowing
verboten. Weil es ja Verrat ist.

Aber, was nun tun, wenn in der Firma  illegale Dinge geschehen? In den Tageszeitungen gab es ja schon  zahlreiche Reportagen über die Rechtslage in Deutschland und wie weit  ein Bamberger oder ein Berliner sich strafbar machen, wenn sie  merkwürdige Vorkommnisse aus ihrer Firma der Weltöffentlichkeit über das
Internet melden. Leider steht in den Tageszeitungen fast immer nicht die
Wahrheit über Whistleblowing. So soll dieser Vorgang überhaupt nicht
geregelt sein in Europa oder in Deutschland. Das ist leider falsch. Es
gibt eine exakte Rechtslage. Und im Jahr 2018 schon wurde der Deutsche
Gesetztgeber tätig in Bezug auf Whistleblowing und Whistelblowerschutz.
Auch danach hat die Deutsche Regierung, zum Beispiel in den Jahren 2009,
2011, 2012 und 2014 die Rechtslage zum Thema „Whistleblowing“ verändert.
Und das erklärt auch warum die Tageszeitungen so negativ über die
Deutsche Regierung schreiben. Denn der Fakt ist ganz einfach: falls Ihr
Chef bei der Steuer betrügt oder illegale Substanzen verwendet, dann
dürfen Sie nicht immer Whistleblowen, Sie dürfen also nicht Robin Hood
sein. Zum Beispiel viel strenger als in den USA und anderen Ländern ist
der deutsche Arbeitnehmer gesetzlich verpflichtet, mehr Augen
zuzudrücken und zugunsten seines Arbeitgebers zu schweigen. Erst ganz
grobe Verstösse, die auch ganz genau geregelt worden sind, stellen einen
Whistleblower straffrei.

Dabei ist es entscheidend, wenn Sie Geheimnisse veröffentlichen wollen, ob Sie beim Staat arbeiten oder bei einer Bank  oder bei einem Chemie-Unternehmen. Denn die Rechtslage ist  selbstverständlich ganz anders für einen potentiellen Whistleblower bei
der Polizei, und dagegen in einem AKW. Wenn Sie also konkret in Ihrer
Firma seltsame Vorkommnisse merken, die Sie nicht hinnehmen wollen, dann
sollten Sie sich in jedem Fall einen Anwalt nehmen.

Denn laut Rechtslage  können Sie tatsächlich, auch wenn Sie Mitarbeiter vor gesundheitlichen  Schäden bewahren oder Kunden Ihrer Firma vor Betrug schützen, wenn Sie  die deutsche Rechtslage nicht beachten, entweder im Gefängnis landen
oder zu einer Geldstrafe verurteilt werden. Mal abgesehen von den Schadenersatzansprüchen!

LinkedIn – Passwörter geknackt?

80% aller Passwörter wurden auf der Homepage http://www.linkedin.com
gehackt und es werden täglich mehr. Denn die Firma LinkedIn hat ihre
Daten nicht abgesichert. Das heisst, die Haustür steht weit offen.
Hacker haben das entdeckt und lesen nun alle Passwörter aus und laden
diese ins Internet hoch. Falls Sie Kunde bei LinkedIn sind, sollten Sie
in den nächsten zwei Monaten jeden Morgen Ihr Passwort ändern. Nehmen
Sie dazu einfach den Wirtschaftsteil einer Zeitung und nehmen Sie die
Börsenkurse als Passwörter, das kann niemand rausfinden und es geht
schnell und einfach.

Das Leck bei LinkedIn existiert schon über viele Jahre. Weil aber eine Firewall Geld kostet, deswegen hat sich die Firma das einfach gespart. Deswegen sollten Sie als Kunde von Facebook oder Twitter oder hier LinkedIn immer die AGB im Auge haben. Denn wenn zum Beispiel Daten gestohlen werden, die Ihre Betriebsgeheimnisse, die Sie bei LinkedIn gelagert haben, preisgeben, dann werden Ihnen die AGB von LinkedIn verraten, dass Sie allein auf Ihrem Schaden sitzen müssen. Alle diese Communities haben den Nachteil, wenn Verbrechen an ihren Daten durchgeführt werden, dann ist der User das Opfer, das zahlt. LinkedIn
steht immer blütenweiss unschuldig da, weil Schadensfälle in den AGB
einfach ausgenommen werden. Hacker haben GPU-basierte Crackingcluster
installiert, die mehr als 140 Millionen Passwörter aus den Datenbanken
von LinkedIn bereits herausgeholt haben.

Erschreckend für den Konsumenten ist, dass bereits im Jahr 2012 die Hash-Schlüssel gestohlen worden sind. Und obwohl das bekannt ist, hat die Firma LinkedIn nicht
reagiert. So wurde auch in Blogs vor dem unsicheren System gewarnt und
freche User haben Spotthomepages eröffnet mit dem Motto „Knack mich wenn
Du kannst!“. Und das ist jetzt passiert. Wenn wir nun die Listen uns
anschauen im Internet – wenn Sie jetzt ein schlechter Mensch sind,
können Sie jetzt zum Nachbarn gehen und seinen Account auslesen. Denn
das ist ja die Pointe.

Von allen Usern steht das geheime Passwort und die ID in den Dateilisten. Falls Sie jetzt Sicherheitsbeauftragter in einer Firma sind, wird Sie jetzt noch ein Fakt noch mehr erschrecken. Nämlich, da ja die Passwörter jetzt in Klarschrift zu lesen sind, 80% benutzt das Passwort 123456, gefolgt von dem Passwort 123456789. Noch
zwei weitere Passwörter kamen zum Einsatz, damit kriegen Sie jeden
Account auf: linkedin und password. Falls Sie sicher surfen wollen, dann
hat jedes Ihrer Passwörter drei Sonderzeichen, drei grosse Buchstaben,
drei kleine Buchstaben und drei Ziffern.

Erpressungstrojaner

Seit 2012 geistert der Begriff „Erpressungstrojaner“ durch die Medien.
Allerdings wurden schon im Jahr 1989 Programme mit dem Inhalt Ransomware
geschrieben, so wird auch der Erpressungstrojaner genannt. Genau so
treffend sind die Begriffe „Kryptotrojaner“ oder
„Verschlüsselungstrojaner“.

Diese Programme sind alle strafbar und auch wurde 1989 der Programmierer von der ersten Ransomware verhaftet und kam ins Gefängnis. Wie funktioniert Ransom Software? Und warum kommt ein deutscher User in Bamberg auf die Idee, 1.000 Dollar nach Moskau an einen Hacker zu schicken? Schauen wir uns doch einfach mal in der Architektur der Ransom Software um. Das Programm kriecht in Ihren
Rechner. Zum Beispiel über ein Attachment bei einer Liebesmail. So
lächerlich sich das anhört – Millionen von Menschen haben vor ein paar
Jahren trotz der Warnungen im Fernsehen auf den I-Love-You-Virus
geklickt und so ihren Rechner zerstört.

Nur Ransom Software macht nicht einfach Format C, sondern das Programm arbeitet intelligent. Es blockiert einfach Ihren Rechner und Sie können nicht mehr an Ihre Daten. Nehmen wir an, Sie machen den Wetterbericht fürs Radio und wollen auf
Ihrem Rechner die Daten aus Offenbach abrufen. Dann wird der Rechner
Ihnen eine Telefonnummer zeigen und eine Kontonummer und wenn dorthin
das Geld fliesst, und Sie der Erpressung nachgeben, dann können Sie
wieder an Ihre Daten. Das zeigt auch, warum die Opfer zahlen. Weil der
Schaden wie im Krimi an den Erpresser zu zahlen billiger ist als beim
Radiosender gefeuert zu werden.

Wie gesagt, das Ganze ist illegal, aber ganz einfach zu programmieren. Sogar bei Wiki finden Sie eine Anleitung wie Sie mit Ransomware, also einem Computervirus, über den Webbrowser in Nachbars Rechner einsteigen können. Wie die Ransomware blockiert, das liegt am Sarkasmus vom Programmierer. Manchmal werden Word-Texte
verfälscht, oder der Taskmanager wird blockiert. Beliebt ist vor allem,
weil es auch leicht zu programmieren ist, die Daten des Users
unauffindbar machen.

Und bevor Sie Ihre Doktorarbeit ein zweites Mal tippen, beissen Sie, wenn Sie betroffen sind, in den sauren Apfel und bezahlen. Weil sonst müssten Sie drei Jahre Arbeit noch einmal durchführen. Deswegen hier noch einmal die Warnung, auch von der Bundesregierung: benutzen Sie einen Rechner nie mit Adminrechten. Dann
kann keine Ransom Software bei Ihnen eindringen.

Virtuelle Persönliche Assistentin – VPA

VPA die Virtuelle Persönliche Assistentin, mehr als eine Sekretärin. Wenn Sie einen Programmierer fragen, das ist heutzutage in der Welt der Computer die Elite der Vordenker, dann wird er Ihnen sagen, 90% der täglichen Arbeit sind Wiederholungen und Routinen und nur 10% der täglichen Programmierarbeit erfordere kreative Entscheidungen.

Sie suchen virtuelle persönliche Assistenten? Dann werden Sie hier garantiert findig werden: www.frank-karau.com/angebote/virtueller-persoenlicher-assistent-vpa/

Und wenn Sie Maler oder Architekt oder Sekretärin oder Vereinsvorstand sind, mit VPA, der Virtuellen Persönlichen Assistentin, wird Ihnen die Routinearbeit abgenommen. Und wenn Sie die Beschreibung Ihrer VPA durchlesen, dann nennen das die Entwickler: VPA übernimmt alle Aufgaben, die Sie von Ihrem Kerngeschäft ablenken. Und wenn Sie Routine nicht mögen oder dreimal denselben Text diktieren, dann nutzen Sie einfach VPA. Virtuelle Persönliche Assistentin gibt es für jede Form von Geschäft oder Büro oder Verein. Sie allein bestimmen, wie gross der Aufwand für Ihre VPA sein soll, was die VPA leisten soll. So können Sie, wenn Sie den Bedarf für Ihr Büro eingeschätzt haben, sich überlegen, ob Sie eine kleine Firma beautragen oder aber eine Grossfirma, die für Sie die Organisation der VPA organisiert. So ist es auch möglich, in jeder denkbaren Form die Aufgaben an Ihre VPA weiterzugeben. Egal ob persönlich oder per Email oder als ZIP Datei, im Prinzip geben Sie die Aufgaben wie ein Diktat an Ihre Schnittstelle und die VPA wird alle Aufgaben erfüllen und Ihnen die Resultate zuschicken. Da inzwischen alle
Daten und fast alle Verbindungen zwischen Firmen oder zwischen Firma und Kunde digitalisiert verläuft, wird Ihr Kunde oder Ihr Geschäftspartner nie bemerken, dass Sie die Email nicht selbst geschrieben haben.

So kann man als Auftraggeber natürlich sich auch aussuchen, ob die VPA im eigenen Haus arbeitet und auch ein Büro bekommt, oder aber ob die VPA extern arbeitet und alle Informationen per Telefon oder per Email transportiert werden. Und welche Aufgaben kann eine VPA, die wohl nicht immer auch von Sekretärinnen oder Assistentinnen erledigt werden könnten. VPA kaufen ein und organsieren Dienstreisen, VPAs machen Terminpläne und organisieren auch die Termine selbst. Seit den neunziger Jahren gibt es in den USA den VPA. Wahrscheinlich hat sich gerade in Amerika ein Markt für VPA entwickelt, weil Mieten in Manhattan oder in
sonstigen Ballungszentren unbezahlbar sind. Und wenn dann die VPA ihr Büro in einer kleinen Gemeinde auf dem Land hat, der Kunde bemerkt nicht, wenn er anruft, dass er nicht in der Zentrale vom Lieferanten in Manhattan landet, sondern dass eine Dame von der VPA in der Provinz seine Bestellung bearbeitet und dann seine Ware pünktlich von einer anderen VPA zugestellt wird.

Und nach Manhattan laufen nur per Email die Abrechungen. Und so kann man mit 30 Quadratmeter in Manhattan in einem Hochhaus auch mehrere tausend Kunden beliefern und im Zentralbüro arbeiten auch nur drei Personen. Und dann ist das auch Ende des letzen Jahrhunderts nach Deutschland übergeschwappt. Ende des letzten
Jahrhunderts haben sich viele VPAs vor allem in Frankfurt am Main angesiedelt, weil gerade die Banken oft VPAs benutzen. Die VPA hat nichts mit Callcenter oder Outsorcing zu tun. Denn im Prinzip ist die VPA rechtlich so eine Art Sekretärin, manchmal auch vor Ort. Und wenn Sie vor allem auch eine VPA nutzen wollen, die sogar virtuell funktioniert, also Software erledigt viele Routineaufgaben, dann werden Sie auf den witzigen Namen Butler App stossen.

Jubiläum: 10 Jahre Google Earth

Das Unternehmen Google ist aus heutiger Sicht nicht mehr wegzudenken und auch wenn uns die Suchmaschine täglich begleitet, feiert Google Earth in Deutschland in diesen Tagen erst den 10. Geburtstag.

Alles begann in Amerika im Jahr 1995, als an der Elite-Uni in Stanford die Informatiker Sergey Brin und Larry Page aufeinandertrafen. Gestritten wurde immer sehr viel und nur in einem Punkt waren sich die beiden einig, die ständig anwachsende Datenmenge im Internet musste gefiltert werden. Beide haben dann ein Projekt mit einer Suchmaschine gestartet und somit wurde auch bereits der Grundstein für das heute bekannte und erfolgreiche Unternehmen Google. Die Idee dahinter war, dass je öfter auf eine Webseite (per Hyperlink) verwiesen wurde, desto interessanter und natürlich auch wichtiger musste sie auch sein.

Was verbirgt sich hinter den Namen eigentlich?

Der Name des Unternehmens geht auf das Wort Googol zurück. In Verwendung kam es zum ersten Mal im Jahr 1940 durch den angesehenen Mathematiker Kasner Edward und soll die Bezeichnung von 10 hoch 100 darstellen. Die Informatiker leiteten den Namen um und es sollte klar werden, welche große Menge an Wissen das Internet bereitstellt. So entstand also der Name Google, welcher heute fast jede Person auf der Welt kennt. Nach einigen Jahren der Entwicklung wurde am 7.9.1998 die Testversion im Internet freigeschaltet und im Prinzip hat sich die Suchmaschine seit jeher eigentlich kaum verändert.

Zu Beginn waren die Nutzer nicht sehr begeistert

Internetnutzer fanden die Seite zu Beginn relativ komisch, denn es war eine Seite die im Prinzip nur ein Feld für die Suchfunktion bietet und dennoch dauerte es nicht lange, bis die positiven Rückmeldungen die ganze Welt eroberten. Die Suchanfragen lieferten ausgezeichnete Ergebnisse und die wichtigsten Informationen wurden auch ganz oben angezeigt.

Das Problem mit dem Geld verdienen

Wie zahlreiche andere Entwickler standen auch Brin und Page vor einem Problem. Wie kann mit den unzähligen Nutzern der Suchmaschine auch Geld verdient werden? Die Antwort ist einfach und simpel zugleich, denn es müssen im Prinzip nur Kleinanzeigen verkauft werden, welche ganz genau in den Kontext der Suchanfrage passen. Wer also nach einem neuen Smartphone sucht, der bekommt sogleich auch einige Anzeigen und Angebote von verfügbaren Onlineshops des einen Smartphone verkaufen.

Google macht jährlich unglaubliche Gewinne

Vor rund 10 Jahren hat noch keiner daran gedacht oder geglaubt, dass eine so simple Seite wie Google jährlich unzählige Millionen verdient. Auch die beiden Gründer waren sicherlich vom Erfolg überwältigt. Doch Google hat sich nicht nur auf die Suchmaschine spezialisiert, mittlerweile bietet das Unternehmen auch zahlreiche weitere (kostenlose) Produkte, wie etwa den Browser Chrome.

Suchergebnisse: Muss Google demnächst auf allen Domains löschen?

Mitte Mai 2014 legte der Europäische Gerichtshof fest, dass jeder Internetnutzer ein Recht auf Vergessen hat. Dieses Recht berechtigt jeden Bürger der EU bei dem jeweiligen Betreiber der Suchmaschine den Antrag einzureichen, bestimmte Interneteinträge zu löschen, sodass sie nicht mehr über die jeweiligen Suchmaschinen gefunden werden können.

Momentan werden die Domains aber nur für europäische Domains, wie google.de und google.fr gelöscht. Es ist also möglich diese Löschung über die Domains von anderen Staaten, wie zum Beispiel USA zu umgehen. Momentan wird geprüft, ob das Recht auf Vergessen auf alle Domains ausgeweitet werden soll, sodass die Daten wirklich nicht mehr/ kaum gefunden werden können.

Momentan kann jeder beantragen, dass die Domains bestimmter Informationen aus bestimmten Suchmaschinen gelöscht werden, man muss allerdings dafür ein Formular ausfüllen, welches geprüft wird und anschließend gegebenenfalls angenommen wird. Damit eine Domain gelöscht wird, muss entweder dort eine falsch Information vorliegen über die eigene Person vorliegen oder persönliche Daten, wie die Adresse oder die Telefonnummer.

Außerdem werden häufig Anträge angenommen, die eine Person zur Schau stellen oder andere Fotos, die unfreiwillig veröffentlicht wurden. Im ersten Jahr wurden ca. 211.000 Anträge in Europa eingereicht, von welchen 60% von Google abgelehnt wurden. In Deutschland wurden 50% abgelehnt. Die EU möchte mit dieser Regelung erreichen, dass jeder Bürger eine zweite Chance bekommt und nicht aufgrund von z. B. Fotos oder Videos im Netz keinen Job o. ä.bekommt.

Aktuell versuchen die Politiker dieses Recht zu verbessern, da es momentan noch einige Lücken besitzt. Da die Löschung mit mit den derzeitigen Richtlinien einfach umgangen werden kann, in dem man google.com anstatt google.de benutzt, ist sie sehr ineffektiv.

Diesem Problem sollen neue Richtlinien Abhilfe schaffen, sodass die gelöschten Informationen nicht mehr so leicht zugänglich sein werden. Im Zuge dieser Diskussion fordern auch viele Experten, dass das Formular, nach dem Google entscheidet, ob der Antrag angenommen wird oder nicht, verbessert wird. Laut den Experten würde aktuell im Zweifel gegen die Löschung entschieden werden, obwohl dies ihrer Meinung nach andersrum sein sollte.

Trojaner Angriff auf den Bundestag

Seit Mitte Mai ist ist die Information über einen Trojaner Angriff auf den Bundestag in der Öffentlichkeit und bis heute sind die Angriffe laut verschiedener Medien noch nicht vollkommen gestoppt worden, auch wenn die Union dies bis jetzt dementiert. Informationen aus zuverlässigen Quellen über den Angriff zu bekommen ist äußerst schwierig und die meisten echten Informationen kommen nur stückchenweise an die Öffentlichkeit. Es stellt sich natürlich die Frage, welchen Schaden der Angriff hinterlassen hat und wie er überhaupt in das System gekommen ist?

Die Schadsoftware, die sich angeblich nur 15 Rechner befallen hat, ist vermutlich ein Trojaner und stammt laut neusten Informationen von Entwicklern aus Russland. Der Trojaner wurde wohl auch bei mehreren Cyberattacken auf andere Länder in letzter Zeit verwendet. Wie die Schadsoftware letztendlich überhaupt auf die Rechner des Bundestags kam ist noch nicht komplett geklärt. Aktuell wurden zwei E-Mails als Leck identifiziert, da diese einen Link enthielten, der auf eine Website führte, über den sich der Trojaner ausbreitet. Ob diese E-Mails wirklich die Quelle war und ob er bewusst oder unbewusst von innen eingeschleust wurde ist noch unklar. Da dies meistens schwierig nachzuvollziehen ist, wird es wahrscheinlich noch eine Weile dauern, bis in dieser Hinsicht Klarheit herrscht, falls überhaupt ein eindeutiger Schuldiger nachvollzogen werden kann. Die Spekulationen über mögliche Täter reichen bis zu einer von der russischen Regierung beauftragten Hackergruppe hin.

Wie groß letztendlich der Schaden ist lässt sich noch schlecht abschätzen, da der Datenstrom mittlerweile zwar geschlossen wurde, aber noch nicht sicher ist, ob der Angriff komplett abgewehrt wurde. Noch ist auch noch nicht klar wie weit die Hacker in das System des Bundestags vorgedrungen sind. Im schlimmsten Fall müsste die ganze Hardware ausgetauscht werden und der Schaden würde sich somit auf mehrere Millionen Euro belaufen. Zunächst muss aber festgestellt werden, wie tief der Trojaner sich eingenistet hat. Bis das nicht feststeht lässt sich über den Schaden nur spekulieren.

Maker Faire Hannover 2015

Am 6. und 7. Juni fand dieses Jahr schon zum dritten mal das Maker Faire Festival statt. Dieses Jahr waren über 150 Maker da und die Besuchermarke nackte insgesamt die 10000er Marke. Auf diesem Festival haben große und auch kleine „Maker“ die Möglichkeit haben, ihre Projekte vorzustellen und sich mit den Besuchern darüber auszutauschen und Feedback zu sammeln.

Auch dieses Jahr waren die Ideen, die auf insgesamt 9035 Quadratmetern in zwei Hallen vorgestellt wurden sehr unterschiedlich und so gab es unter anderem einen aus Fiat-Teilen zusammengesetzten Roboterhund, der Feuer speien und laufen kann, so wie einen selbstgebauten Buchscanner. Der Kreativität waren keine Grenzen gesetzt. Natürlich wurde auch dieses Jahr das Hauptziel nicht aus den Augen verloren: Der Spaß stand wieder im Vordergrund und es gab viel zum Ausprobieren und Anfassen, sodass für die ganze Familie etwas dabei war. Einige Schülerinnen einer Realschule brachten Kindern die Grundlagen des Lötens bei und bei üstra Hannoversche Verkehrsbetriebe wurde Metall verarbeitet und die Kinder konnten unter Aufsicht und Anleitung einmal ausprobieren zu Schweißen. Die vielen Maker gaben sich den Fragen der Besucher gegenüber freundlich und hilfsbereit und man merkte ihnen die Freude daran, ihre Projekte endlich vorstellen zu können sichtlich an. Zudem führte die Maker Fiare Han
nover 2015 wieder einmal viele Kinder an die Bereiche Technik und Wissenschaft an, wodurch die Kinder die Interesse der Kinder für diese Bereiche geweckt werden sollte. Auch viele Erwachsene konnten über die Dinge, die aus alten Dingen recycelt wurden teilweise nur staunen, wie eine Trike, die von Schülern aus einem Polski Fiat 126 und Teilen eines 125er Choppers gebaut wurde.

Die Besucher waren von dem Ideenreichtum begeistert und versprachen größten Teils nächstes Jahr wiederzukommen. Auch die zahlreichen Maker freuten sich bereits auf die nächste Maker Faire in Hannover, die voraussichtlich wieder im Juni des nächsten Jahres stattfindet.