Algorithmen: Die Crowd soll Googles Geheimnis lüften
Inhalt Seite 1 ? Die Crowd soll Googles Geheimnis lüften Seite 2 ? Ergebnisse und Quellcode sind offen einsehbar Auf einer Seite lesen Die Initiative AlgorithmWatch will Google ein wenig transparenter machen. Sie will verstehen, wie Google Suchergebnisse personalisiert, sie will Googles Algorithmus praktisch per Reverse Engineering durchleuchten. Bekommen alle Google-Nutzer die gleichen Ergebnisse angezeigt, wenn sie in den Wochen vor der Bundestagswahl über Google oder Google News nach politischen Begriffen suchen? Und wenn nicht, was beeinflusst die individuellen Ergebnisse? Das sind die Ausgangsfragen von AlgorithmWatch für das Projekt Datenspende BTW17. Zusammen mit mehreren Landesmedienanstalten startet die Initiative dazu ein Crowdsourcing-Projekt, das bis nach der Wahl dauern soll. Gesucht werden Freiwillige, die sich hier ein eigens programmiertes Plugin für ihren Chrome- oder Firefox-Browser herunterladen und installieren ? und anschließend darüber Daten spenden. Automatisiertes Suchen nach CDU, Grünen und AfD Das Plugin öffnet bis zu sechsmal am Tag ein neues Browserfenster und schickt von dort Suchanfragen an Google und Google News. Gesucht wird nach verschiedenen Politikernamen und Parteikürzeln, im Einzelnen sind das zunächst Angela Merkel, Martin Schulz, Christian Lindner, Katrin Göring-Eckardt, Cem Özdemir, Sahra Wagenknecht, Dietmar Bartsch, Alice Weidel und Alexander Gauland sowie die Parteien CDU, CSU, SPD, FDP, Bündnis 90/Die Grünen, Die Linke und AfD. Die jeweils erste Ergebnisseite von Google und Google News wird automatisch ausgelesen. Zusammen mit der Identifikationsnummer des Plugins, Ort und Postleitzahl der Nutzers (wie sie aus der IP-Adresse hervorgehen) sowie der Spracheinstellung des Browsers werden die Ergebnisse an das Projekt gesendet. Außerdem wird die Information übertragen, ob ein Nutzer während der Suchvorgänge bei Google eingeloggt war. Denn in Googles Sucheinstellungen steht: „Wenn du angemeldet bist, erhältst du basierend auf deiner Suchaktivität relevantere Ergebnisse und Empfehlungen.“ (Wie man das deaktivieren kann, erklärt Google hier.) Ziel des Crowdsourcing-Projekts ist es, herauszufinden, unter welchen Umständen welche Suchergebnisse erscheinen. Wie sehr also der ungefähre Standort, Sprache und die persönliche Suchhistorie beeinflussen, was Google-Nutzer zu sehen bekommen, wenn sie nach Politikern und Parteien suchen. Personalisierung ist möglicherweise weniger stark als angenommen „Das ist kein Misstrauensvotum gegen Google“, hatte Katharina Anna Zweig, Informatik-Professorin an der TU Kaiserslautern und Mitgründerin von AlgorithmWatch, bei einer ersten Vorstellung des Projekts gesagt. „Es geht darum, wie wir als Gesellschaft Algorithmen kontrollieren können.“ Auf Nachfrage von ZEIT ONLINE schreibt Zweig, Google personalisiere nach eigenen Angaben vor allem auf den Standort der Nutzer bezogen. Wer nach einem Metzger suche, bekomme welche in seiner Nähe vorgeschlagen. Die Suchhistorie und welche Seiten jemand angeklickt hat, habe dagegen nicht den Einfluss, der gemeinhin angenommen wird. Es gebe auch Studien, die das bestätigen. Sie glaube auch nicht, dass Googles Algorithmen die Bundestagswahl beeinflussen könnten. Dagegen spreche allein schon der insgesamt gesunde Mix im Medienkonsum der Deutschen. Sie schreibt: „Ich glaube, dass die Gefahr in dieser Wahl hauptsächlich von außen kommt. Die Algorithmen der sozialen Netzwerke zusammen mit denen der Suchmaschinen sorgen dafür, dass gezielt gestreute Falschinformationen in die Welt kommen und massenhaft verbreitet werden können ? aus meiner Sicht ist die Gefahr dafür in den sozialen Netzwerken am größten. Aber natürlich: Wenn dann auch noch eine gezielte Suche auf weitere Falschinformationen führt anstatt auf verlässliche Fakten, dann wird es gefährlich.“ Versuche einer „konkreten Meinungsbildungsmanipulation“ in Bezug auf bestimmte Politiker oder Parteien hält sie für unwahrscheinlich. Es gehe den Fabrikanten von gefälschten oder propagandistischen Nachrichten vielmehr „um eine Erschütterung des Vertrauens in politisch-demokratisches Handeln und in journalistische Arbeit, es geht um das Aufwiegeln von vermeintlicher Elite und allen anderen. Über diesen Umweg können uns also insbesondere soziale Netzwerke ? aber auch Suchmaschinen, falls jemand sich die Mühe macht, Beiträge mit Suchmaschinenoptimierung hoch in die Ergebnislisten zu pushen ? in unserer Meinungsbildung...
MehrHonor 9 im Test: Fette Technik für schmale Taler
Testfazit: Das müssen Sie wissen Honor entwickelt seine Spitzen-Reihe konsequent weiter und bietet mit dem Honor 9 viel High-End-Technik für einen überraschend fairen Gegenwert. Scharfes Display, schicke äußere Werte, hohes Tempo und eine zufriedenstellende Dual-Kamera sind die inzwischen gewohnte Anforderungsliste an ein modernes Smartphone. Die gab es allerdings bislang noch nicht für rund 400 Euro Neupreis. Eine Ansage, die gerade dem Huawei P10 das Leben schwer machen dürfte. Das Familienmitglied von Mutterunternehmen Huawei ist technisch nahezu baugleich, kann sich nur mit der Leica-Technologie hervorheben. Für eine Ersparnis von 200 Euro ist das jedoch beim Honor 9 verschmerzbar. Pro Scharfes und helles Display Hohes Arbeitstempo mit Reserven Vielversprechende Dual-Kamera mit vielen unterschiedlichen Modi Gutes Preis-Leistungs-Verhältnis Kontra Rutschig und Fingerabdrücke ? Design teils unpraktisch im Alltag Nicht wasserdicht Testnote der Redaktion 2,32 gut Nutzerwertung Jetzt bewerten Ja, die Hersteller haben es derzeit nicht leicht, wenn es um Smartphones und besondere Funktionen geht. Viele Handys ähneln sich optisch und technisch ? die Käufer entscheiden nach Bauchgefühl, Marke oder auch durch den Blick auf das Preisschild. Genau da kommt Honor ins Spiel. Die noch recht junge Tochtermarke vom wachsenden Tech-Gigant Huawei ? ist erst seit gut zweieinhalb Jahren auf dem deutschen Markt aktiv ? punktete in der Vergangenheit immer wieder mit einem besonders guten Preis-Leistungs-Verhältnis. Das können nicht alle Handy-Größen von sich behaupten. Das frisch enthüllte Honor 9 soll in die gleiche Kerbe schlagen. Ob das gelingt, klärt der Test. Smartphone-Neuheiten von A bis Z 64 Mobiltelefone Die wichtigsten neuen Geräte Design: Größter Unterschied zum P10 Man muss kein ausgewiesener Smartphone-Experte sein, um die frappierende Ähnlichkeiten des Honor 9 zur großen Schwester Huawei P10 auszumachen ? ob beim Blick auf das Datenpapier oder dem direkten Vergleich. Das Design bietet noch den größten Unterschied. Aluminium gibt es beim 9er nur noch am Rahmen, die Rückseite besteht aus einem speziell beschichteten Glas. Durch mehrere Schichten bricht sich das Licht in langen Linien ? gerade am Tag sorgt das für ein ansehnliches Spiel mit der Umgebung. Dummerweise zieht das Fingerabdrücke an wie Licht die Motten. Und: Selbst auf nahezu ebenen Unterlagen macht sich das rutschige Honor 9 selbständig. Wer die beigelegte Schutzhülle nicht aufzieht, sollte immer ein Auge auf das Smartphone haben. Anders als bislang gewohnt, zieht nun auch der Fingerabdrucksensor um. Wie beim P10 ist das Hilfsmittel für mehr Sicherheit nun auf der Vorderseite platziert, nicht mehr wie bei sämtlichen Vorgängern auf der Rückseite. Das Huawei P10 (links) und das Honor 9 im direkten Vergleich ? bei der Rückseite fallen die Unterschiede am stärksten aus. Display: Full HD für mehr Akku-Power Das erfreulich helle Display misst bei beiden 5,15 Zoll und löst in Full-HD-Auflösung (1920×1080 Pixel) auf. Was in Zeiten von QHD+ (Samsung Galaxy S8) oder gar 4K (Sony Xperia XZ Premium) nach veralteter Technik klingt, ist in Wahrheit eine clevere Entscheidung. Mit einer Pixeldichte von 428 ppi (Pixel pro Zoll) ist der Bildschirm für das menschliche Auge scharf genug, der 3.200 Milliamperestunden große Akku profitiert von der geringeren Pixelanzahl aber durch mehr Ausdauer. Im Praxis-Einsatz hielt er locker einen Tag ohne Ladeverlangen durch, kommt im Labor-Test auf die identischen Werte wie das P10. Bei intensiver Nutzung halten beide starke 13 Stunden und 4 Minuten durch. » Huawei P10 im Test: Dem iPhone 7 auf der Spur Honor-9-Hardware: Kleiner Kraftprotz Beim Innenleben gibt es ebenfalls kaum Überraschungen. Wie beim Vorbild darf der eigens von Huawei entwickelte Kirin 960 mit den Muskeln spielen. Die acht Kerne (4×2,4 Gigahertz und 4×1,8 Gigahertz) versorgen das Honor 9 zusammen mit dem 4 Gigabyte großen Arbeitsspeicher (RAM) mit ordentlich Power. Beim Durchforsten der auf Android 7.0 basierenden, aber speziell auf...
MehrLiteraturfestival ? Rom lädt zur großen Büchershow
0 von 5 Sternen(0 Bewertungen) Kategorie: Allgemeines Veröffentlicht am Dienstag, 4. Juli 2017 Geschrieben von Dimitrios Kasprzyk Rom, das ist nicht zwangsläufig Kolosseum, Strand, Sonne, die Vatikanstadt und lange, ausladende Spaziergänge. Vom 20.6. bis zum 21.7. lädt die ewige Stadt auch zum alljährlichem Internationalem Literaturfestival ein. Auf ausgiebiger Erkundungstour kann man sich von den örtlichen Künstlern, Literaten und Wortschöpfern ein Bild machen. Nicht nur für Lesende, sondern auch die Schreiberlinge selbst sind es, die das Festival jedes Jahr zu einem ganz eigenen Ereignis erheben. Unveröffentlichte Exzerpte und öffentliche Podiumsdiskussionen, durchaus auch mit politischer Schlagseite finden beispielsweise an der Basilika des Maxentius statt. Hisham Matar, Guiseppe Montesano und Amitav Ghosh sind nur ein paar Namen der internationalen Bücherszene. Auch die englische Autorin Lisa Hilton liest zum 11. Juli Kapitel ihres neuen Romans. Das Festival ist bekannt für seine exquisite Auswahl an zeitgenössischen Schreiberlingen, die allesamt Relevantes zum Zeitgeist, Weltgeschehen oder der Literatur als solche zu sagen haben. Das sechszehnte Jahr in Folge Das vergleichsweise junge Festival wird geleitet von Maria Ida Gaeta, unter der Regie des bekannten Künstlers Fabrizio Arcuri. Seit jeher ist das Festival frei von Eintrittskosten, und entstanden ist es in seiner Planung und Erarbeitung des Programms vor allem durch die Kooperation des römischen Literaturhauses, der Stadtbibliothek sowie des offenen Forums MiBACT. Nur einem einzigen Zweck hat man sich hierbei verschrieben: das Holen internationaler Größen auf italienische Bühnen, um Einblicke in die Reflexionen junger und auch älterer Autoren und Autorinnen sowie auf das Zeitgeschehen zu erhalten. Ein authentisches, ein aufrichtiges Literaturfestival, das vom 20. Juni bis zum 21. Juli stattfindet, und von allen Literaturbegeisterten einmal besucht werden sollte. Die deutsche Nachrichten im Netz News...
MehrFritzbox-Lücke erlaubt delikate Einblicke ins lokale Netz
(Bild: AVM) Durch ein Informationsleck können Webseiten offenbar viele Details über das Heimnetz eines Fritzbox-Nutzers erfahren. Zu den abfischbaren Daten zählen die Netzwerknamen aller Clients, IP- und Mac-Adresssen und die eindeutige ID der Fritzbox. In der aktuellen Fritzbox-Firmware existiert offenbar ein Informationsleck, das Angreifern aus dem Internet einen detaillierten Einblick in die interne Netzwerkstruktur erlaubt: Der Angreifer erfährt die Hostnamen der an der Fritzbox angemeldeten Geräte, ihre lokalen IP-Adressen und MAC-Adressen sowie, ob die Geräte derzeit mit dem AVM-Router verbunden sind. Zudem verrät die Fritzbox ihre Modellbezeichnung und ihre ID, über die man das Gerät eindeutig identifizieren und wiedererkennen kann. Ist eine Fritz-App am Router angemeldet, können anscheinend auch Mail-Adressen Teil der Datenbeute sein. Diese Informationen enthalten teilweise Bezüge zu Personen und könnten nachgelagerte Angriffe erleichtern. Website zapft Fritzbox an Der Proof-of-Concept greift über das Internet detaillierte Informationen zum Heimnetz der Fritzbox ab. Das Auslesen der Daten erfolgt über JavaScript, das der Angreifer auf einer beliebigen Website platzieren kann. Es nutzt eine bekannte Angriffstechnik namens DNS-Rebinding, um mit einer Konfigurations-Schnittstelle der Fritzbox zu sprechen. Darüber wäre die Fritzbox weitgehend steuerbar, die meisten Funktionen sind allerdings passwortgeschützt. Das JavaScript ruft eine der Funktionen auf, die ohne Authentifizierung nutzbar sind und liest darüber die Informationen über das lokale Netz des Opfers aus. Dieser Angriff nutzt unter anderem die Tatsache, dass das Konfigurations-Interface auch an die IPv6-Adresse der Fritzbox gebunden ist und der eingebaute DNS-Rebinding-Schutz dort offenbar nicht greift. Theoretisch sind via DNS-Rebinding auch Angriffe auf IoT-Devices denkbar, die sich hinter der schützenden Fritzbox-Firewall scheinbar in Sicherheit befinden, erklärt der Entdecker der Lücke. Proof-of-Concept Entdeckt hat das Problem Birk Blechschmidt, der AVM nach eigenen Angaben am 17. März darüber informierte. Nach der ursprünglichen Kontaktaufnahme hat der Berliner Router-Hersteller laut Blechschmidt über einen Zeitraum von über 90 Tagen nichts mehr von sich hören lassen, ohne das Problem bestätigt oder gar beseitigt zu haben. Also entschied sich der Finder, seine Informationen zu veröffentlichen und publizierte eine Seite mit einem Security-Advisory. heise Security liegt darüber hinaus ein Proof-of-Concept (PoC) vor, mit dem wir das Problem nachvollziehen konnten. Wir nutzten für unseren Test eine Fritzbox 7590 mit der aktuellen Firmware FritzOS 6.85. Mittlerweile hat Blechschmidt seine Seite, die den Angriff dokumentierte, wieder entfernt. FritzOS-Update in Aussicht Auf das Problem angesprochen erklärte AVM, dass „der genannte Punkt“ bekannt sei und mit dem kommenden Update gelöst werde. Der Fritzbox-Hersteller stuft die davon ausgehende Gefahr in die „unterste Kategorie“ ein. Viele konkrete Fragen, etwa welche Fritzbox-Modelle betroffen sind, ließ das Unternehmen indes unbeantwortet. Bis sich der Hersteller präziser äußert, muss man davon ausgehen, dass sämtliche IPv6-fähigen Fritzboxen für das Problem anfällig sind. Wer sich bis zum Erscheinen des Updates provisorisch schützen will, kann die IPv6-Unterstützung seiner Fritzbox unter „Heimnetz/Netzwerkeinstellungen/IPv6“ temporär abschalten. (rei) Deutsche Promi News Deutsche Blog –...
MehrCyber-Attacke NotPetya: Spürbarer Umsatzrückgang für Reckitt Benckiser
US-Unternehmen haben immer stärker mit Hackerangriffen zu kämpfen. (Bild: dpa, Nicolas Armer/Symbolbild) Der weltweit tätige Hersteller von Reinigungsprodukten und Haushaltswaren Reckitt Benckiser wurde von NotPetya schwer getroffen. Die Folgen sind noch immer nicht behoben, aber finanzielle Schäden bereits sichtbar. Die Cyber-Attacke der Malware NotPetya auf Unternehmen und Behörden Ende Juni trifft den Konsumgüterkonzern Reckitt Benckiser hart: Der Konzern, der für Marken wie Sagrotan, Vanish, Durex oder Scholl bekannt ist, rechnet im zweiten Quartal mit sinkenden Umsätzen und musste auch die Prognose für das laufende Geschäftsjahr senken, wie aus einer Mitteilung vom Donnerstag hervorgeht. Siehe dazu: NotPetya drückt Konzern ins Minus Das Unternehmen erwartet für das zweite Quartal nach vorläufigen Berechnungen einen organischen Umsatzrückgang von zwei Prozent. Die Folgen der ausgeklügelten Cyber-Attacke herausgerechnet, geht Reckitt Benckiser von einer Stagnation aus. Einige der in dieser Zeit verlorenen Umsätze könnten jedoch in den drei darauf folgenden Monaten verbucht werden. Für das Gesamtjahr rechnet der Konzern noch mit einem Umsatzplus aus eigener Kraft um rund zwei Prozent. Bisher waren drei Prozent angepeilt. Das organische Wachstum klammert Wechselkurseffekte sowie Zu- und Verkäufe von Unternehmensteilen aus. Noch kein Rückkehr zur Normalität Die Cyber-Attacke habe Produktion und Auslieferung zum Teil unterbrochen, hieß es. Einige Werke könnten derzeit immer noch nicht unter voller Last arbeiten. Zudem kann Reckitt Benckiser nach eigenen Angaben für einige Aufträge keine Rechnungen stellen. Das Unternehmen komme aber beim Wiederherstellen seiner Systeme voran. Im Juni habe es zudem weniger Aufträge aus Indien gegeben, was im Zusammenhang mit der Einführung einer neuen Mehrwertsteuer in dem Land stehe. Die Auswirkungen seien jedoch deutlich geringer als die der Cyberattacke. (dpa) / (mho) Get More Info Erhalten Sie mehr...
MehrBundesnetzagentur legt Mindestleistung von Breitbandanschlüssen fest
Die Bundesnetzagentur konkretisiert, wann bei zu geringen Downloadraten ein Vertragsbruch vorliegt. Wenn der Speedtest künftig eine zu geringe Leistung attestiert, haben Verbraucher ab sofort eine rechtliche Grundlage, um die zugesagten Download-Raten einzufordern. Entsprechende Maßstäbe wurden von der Bundesnetzagentur festgelegt. Eine einzelne abweichende Messung ist jedoch nicht ausreichend, damit eine ?nicht vertragskonforme Leistung? festgestellt werden kann. Wenn der Speedtest aussagt, dass die erbrachte Leistung des Anbieters den vertraglich zugesicherten Download-Raten nicht entspricht, blieb Verbrauchern bislang eigentlich nur ein Anruf beim Provider übrig, um das Problem zu lösen. Schwammige Formulierungen hatten dafür gesorgt, dass Internetnutzer bei zu geringer Leistung kaum rechtliche Handhabe hatten, um die angepriesenen Leistung auch einzufordern. Diesem Problem ist die Bundesnetzagentur auf die Pelle gerückt und hat konkrete Maßstäbe festgelegt, an denen sich die Unternehmen künftig messen lassen müssen. Verordnung umfasst nur Download-Raten, nicht den Upload Die bisher eher schwammige Formulierung, dass eine ?erhebliche, kontinuierliche oder regelmäßig wiederkehrende Abweichung? vorliegen muss, wurde seitens der Bundesnetzagentur wesentlich konkretisiert. Aus Sicht der Bundesnetzagentur liegt ein Vertragsbruch vor, wenn ?nicht an mindestens zwei Messtagen jeweils mindestens einmal 90 % der vertraglich vereinbarten maximalen Geschwindigkeit erreicht werden?, ?die normalerweise zur Verfügung stehende Geschwindigkeit nicht in 90 % der Messungen erreicht wird? oder ?die vertraglich vereinbarte minimale Geschwindigkeit an mindestens zwei Messtagen jeweils unterschritten wird?. Die Messung muss über einen Speedtest der Bundesnetzagentur durchgeführt werden. Zudem schränkt die Bundesnetzagentur ein, dass mindestens 20 Messungen gleich verteilt an zwei unterschiedlichen Tagen durchgeführt werden müssen. Streamer und YouTuber, aber auch andere Personen, die auf die Upstream-Rate angewiesen sind, schauen bei den neuen Maßstäben in die Röhre, wird die Verordnung doch ausschließlich im Hinblick auf Download-Raten konkretisiert. Bevor die Bundesnetzagentur die Verordnung konkretisierte, hatten Unternehmen und Branchenverbände die Möglichkeit, Einwände anzubringen. Als Reaktion auf die angemerkte Problematik, dass ein Großteil der Messungen über Speedtests wegen falsche Angaben unbrauchbar seien, will die Bundesnetzagentur künftig eine Software für Verbraucher zur Verfügung stellen, die die Messung automatisch übernimmt, anonym übermittelt und dokumentiert. Bild: Logo der Bundesnetzagentur via Wikipediagemeinfrei News Redaktion am Mittwoch, 05.07.2017 17:53 Uhr Tags: internet provider download bundesnetzagentur internetprovider upload internet service provider Weitere interessante News Erfahren Sie mehr hier Erfahren Sie hier...
MehrRust bemüht sich um Inklusivität und Performance
Um Ist und Soll vor Augen zu führen, hat Rusts Nicholas Matsakis in einem Blogeintrag zusammengefasst, was das erste Halbjahr mit öffentlicher Roadmap gebracht hat. Außerdem findet die Sprache etwa bei Oracle neue Unterstützer. Seit Anfang 2017 folgt die Entwicklung der Programmiersprache Rust einem offenen Prozess zur Bestimmung nächster Schritte. Dieser sieht auch regelmäßige Status-Updates vor, wie das nun auf dem Rust-Blog verfügbare, das die Fortschritte der ersten Jahreshälfte zusammenfasst. Als Schwächen wurden Anfang Februar 2017 unter anderem der schwierige Einstieg in die Sprache und fehlende Hilfsmittel benannt. Seit dem hat sich das Team unter anderem bemüht, eine neue Auflage des offiziellen Rust-Books fertigzustellen. Ein erster Entwurf, der sich unter anderem ausführlicher mit Punkten wie Error Handling, Testing, Matching und Modulen befasst, ist nun online zu finden. Um das Verständnis der Sprache zu erleichtern, wurde zudem an Änderungen gearbeitet, die unter anderem das Pattern Matching verbessern sollen. In Sachen Hilfsmittel wurde weiter am Rust Language Service gearbeitet, der nun Support für grundlegende IDE-Funktionen wie Codevervollständigung und das Auffinden aller Aufrufe einer Funktion enthält und sich in der Alpha-Phase befindet. Um den Überblick über das wachsende Ökosystem rund um Rust zu behalten, gibt es in Rusts Paketverwaltung Cargo nun Kategorien und Badges zur Einordnung und Auszeichnung. Darüber hinaus soll die Standardsortierung geändert werden. Verbesserungen an allen Fronten Bis Ende des Jahres soll eine async/await-Notation im Nightly Channel landen, die Entwickler unter anderem zum Schreiben stabiler Server brauchen. Außerdem hat das Rust-Team sich darum bemüht, die Performance des Rust-Compilers zu verbessern, was sich etwa in dem in Rust 1.16 gelandeten Befehl cargo check, der nur auf Fehler prüft und keinen Code generiert, und einem zweiten Versuch, einen inkrementellen Ansatz umzusetzen, zeigt. Zwar hatte es bereits eine Betaversion eines inkrementell arbeitenden Compilers gegeben, allerdings gab es damit wohl unter anderem Probleme beim Dependency Tracking. Der verbesserte Ansatz soll eventuell im August vorgestellt werden. Um nachverfolgen zu können, welche Auswirkungen Neuerungen auf Rusts Performance haben, hat das Team außerdem eine neue Version von perf.rust-lang.org online gestellt, die die Auswirkung jedes Pull Requests auf die Leistungsfähigkeit verfolgt. Damit sollen sich auch Verschlechterungen schneller korrigieren lassen. Da Rust ein Open-Source-Projekt ist, zieht sich ein Aufruf zur Mitarbeit durch den ganzen Blog-Eintrag: So werden etwa Freiwillige zur Nachbearbeitung der Buchkapitel, zum Schreiben und Implementieren von RFCs, zur Hilfe bei der Umsetzung der inkrementellen Kompilierung und der Weiterentwicklung des Rust Language Service gesucht. Am Fortschritt der Sprache interessierte Entwickler finden Informationen zu laufenden Initiativen in den Issues des Rust-Roadmap-Repository auf GitHub. Um die Mitarbeit einfacher zu gestalten, haben die Rust-Entwickler dedizierte Teams für die Infrastruktur, Cargo und Entwicklertools gegründet, im Sprachteam sogenannte Shepherds eingesetzt, die in schwierigen Situationen als Vermittler dienen sollen und ergänzende Mentoring-Maßnahmen eingeführt. Mit RustBridge und Increasing Rust’s Reach gibt es darüber hinaus Initiativen, um unterrepräsentierte Gruppen stärker einzubeziehen. Immer mehr Unternehmen entdecken Rust für sich Mozilla stellte Rust 2010 der Öffentlichkeit vor. Vorteile wie Speichersicherheit und Geschwindigkeit konnten unter anderem Oracle dazu bewegen, die kürzlich vorgestellte Container-Laufzeitumgebung Railcar in Rust zu schreiben. Zwar sei Go in Container-Projekten weit verbreitet, für kleine Systemprogramme, die auf gute Thread-Kontrolle angewiesen sind und viele Systemaufrufe machen müssen, gäbe es allerdings bessere Optionen, so Oracles Vish Abrams in der Ankündigung. Dass Oracle mit dieser Auffassung nicht allein in der Container-Welt steht, sieht man unter anderem an CoreOS‘ linkerd, wo Rust etwa zur Erweiterung des Service Mesh zum Einsatz kommt. Darüber hinaus findet die Sprache unter anderem in Unternehmen wie npm, Braintree, Coursera und Chef Verwendung. (jul) Danke diese...
MehrGebrauchtsoftware: Zweifel an der Wolke
Inhalt Seite 1 ? Zweifel an der Wolke Seite 2 ? Die Cloud ? nur eine Blase? Auf einer Seite lesen Was bei Kleidung, Möbeln und Fahrrädern gerade total hip ist, macht Harry Voortmann mit Software: Secondhand-Verkauf. Sein Unternehmen handelt mit gebrauchter Software. Die Idee dahinter: Kein Unternehmen käme auf die Idee, eine Maschine zu ersetzen, ohne die alte zu verkaufen. Alte Software hingegen wird oft ersetzt ? und vergessen. Voortmann hat darin eine Marktlücke erkannt. Seit 2005 handelt Voortmann mit Gebrauchtsoftware, 2008 gründete er das Unternehmen ReLicence AG. Sein Geschäft funktioniert wie jeder Gebrauchtwarenhandel ? nur eben mit virtuellen Gütern: ReLicence kauft die Nutzungsrechte für Software auf und verkauft sie weiter an andere Unternehmen, Behörden oder Verbände. Hauptsächlich geht es dabei um die Bürosoftware Microsoft Office. Das Programm, das in Unternehmen auf praktisch jedem Computer installiert ist, sei auch für Voortmann das „Brot-und-Butter-Geschäft“, sagt er. Heute hat er 22 Mitarbeiter, verkauft Secondhand-Software in die meisten Länder Europas und macht damit nach eigenen Angaben einen „einstelligen Millionenumsatz“. ReLicence sitzt in Inning am Ammersee, in oberbayerischer Idylle und nicht unbedingt in einer Gegend, die für Softwarefirmen bekannt ist. Das hält Voortmann aber nicht davon ab, gegen die Geschäftsmodelle der ganz Großen dieses Marktes zu wetten. Im Gegenteil: Der 63-jährige Ingenieur, der seit beinahe 40 Jahren in der IT-Branche aktiv ist, scheint Spaß an der Sache zu haben. Immer wieder gab es Rechtsstreitigkeiten um den Handel mit gebrauchter Software. Konzerne wie Adobe, Oracle oder Microsoft klagten gegen Händler und wollten den Weiterverkauf unterbinden. Sie hatten Angst vor Piraterie, wollten aber darüber hinaus auch ihre neue Software verkaufen. Gerichtsverfahren vor dem Bundesgerichtshof und dem Europäischen Gerichtshof waren nötig, um schließlich im Jahr 2012 ein für alle Mal klarzustellen, dass es überhaupt erlaubt ist, Software weiterzuverkaufen ? unter bestimmten Bedingungen. „Diese Bedingungen haben wir immer eingehalten, schon vor dem Urteil“, sagt Voortmann. Dazu gehört eine Löschbestätigung des ursprünglichen Nutzers, denn der darf keine Kopie der Software behalten. Außerdem der Lizenzvertrag, die Originalrechnung, Produktnutzungsrechte. „Wir geben unseren Kunden alle Belege, die sie brauchen, um nachweisen zu können, dass sie jetzt der Inhaber der Nutzungsrechte sind“, sagt er. Das ist zwar aufwendig ? aber so ist der Handel erlaubt. „Die Hersteller haben das Monopol auf ihr Produkt verloren“, sagt Voortmann. Eine gebrauchte Lizenz für Microsoft Office 2016 koste im Schnitt etwa 200 Euro ? neu würde es aktuell 279 Euro kosten. Das ältere Office 2013 komme gebraucht auf nur etwa 100 Euro. Dieser Artikel stammt aus der ZEIT Nr. 27/2017. Hier können Sie die gesamte Ausgabe lesen. Trotz der Preisunterschiede ist der Markt für Gebrauchtsoftware klein und umfasst in Deutschland nur etwa 70 bis 100 Millionen Euro pro Jahr. Zum Vergleich: Die gesamte Softwarebranche macht dem Verband Bitkom zufolge hierzulande jährlich mehr als 20 Milliarden Euro Umsatz. Manche sagen, der Markt werde sogar noch kleiner oder werde gar ganz verschwinden. Harry Voortmann sagt, es gehe jetzt erst los. 2016 habe er vier- bis fünfmal so viele Großchargen verkauft wie im Jahr zuvor. So wird es weitergehen, glaubt Voortmann. Nicht nur, weil gebrauchte Software günstiger sei als neue oder weil es jetzt seit einigen Jahren Rechtssicherheit gebe. Sondern vor allem, weil Voortmann den von Amazon, IBM, Google und Co. ausgerufenen Paradigmenwechsel des Cloud-Computings für eine Luftnummer hält. Bei dieser Technologie wird Software zu einer Dienstleistung. Statt auf einem einzelnen Computer befinden sich Programme oder Daten in den Rechenzentren spezialisierter Anbieter, die Nutzer zahlen für die Zugangsmöglichkeit über das Internet. Google vermietet Speicherplatz in der Cloud, Amazon verpachtet Rechenleistung und Serverkapazität an Unternehmen, Programme wie Microsoft Office oder Adobe Photoshop sollen nicht mehr gekauft, sondern abonniert werden....
MehrDM-Bronze für Gewichtheber Benjamin Bürkle vom TV Feldrennach
Die TVF-Trainer Manfred Höll und Ramon Räuchle waren mit ihren Schützlingen Benjamin Bürkle, Jan Weißert und Lina Westermann aufgebrochen. Neben den klassischen Gewichtheberdisziplinen (Reißen und Stoßen) mussten sich die Nachwuchssportler in einer Technikwertung und in leichtathletischen Übungen messen. Im Jahrgang 2004 der Jungen startete Benjamin Bürkle mit zehn weiteren Sportlern in der Kategorie ?leicht?. Hierbei schaffte er es gerade im Gewichtheben eine Glanzserie von sechs gültigen Versuchen zu absolvieren und die Endgewichte und Bestleistungen von 37 kg im Reißen und 50 kg im Stoßen in die Wertung einzubringen. Auch in der Technikwertung und in den leichtathletischen Übungen verbuchte der Nachwuchsheber Bestwerte. Am Ende musste er sich mit 505 Punkten nur Martin Kohlisch vom Chemnitzer AC (551 Punkte) und Elias Fischer vom AC Atlas Plauen (507) knapp geschlagen geben. Vereinskollege Jan Weißert startete im Jahrgang 2004 der Jungen in der Kategorie ?schwer? und landete in einem starken Teilnehmerfeld auf dem achten Platz. Bei den Mädchen des Jahrgangs 2004 stellte Lina Westermann ihr Können unter Beweis. Letztlich wurde auch sie Achte. Anschrift Check it...
MehrSmarter Spion: D-Link Omna 180 Cam HD
Die D-Link Omna 180 Cam HD bindet sich nahtlos in Apples HomeKit ein. Heizkörperthermostate, Lichtschalter, Fenstersensoren, Temperaturfühler… Für Apples Smarthome-Standard ?HomeKit? gibt es mittlerweile zahlreiche Geräte. Die fügen sich nahtlos via HomeKit-Schnittstelle in Ihre Smarthome-Steuerung ein und lassen sich sogar über HomeKit miteinander koppeln, um Kettenreaktionen auszulösen, etwa ?Wenn die Zimmertemperatur unter 18 Grad sinkt, schaltet sich die Heizung automatisch ein?. D-Link Omna 180 Cam HD: Die mit dem HomeKit-Siegel Was bislang bei den HomeKit-fähigen Produkten fehlte, war eine smarte Webcam. Die gibt es nun seit Kurzem zu kaufen: D-Links Omna 180 Cam HD bekommen Sie unter anderen in den Apple Stores und in Apples Online-Shop zu kaufen ? zum Preis von 229 Euro. Ist die Kamera das Geld wert? COMPUTER BILD probierte es aus. Testfazit: Das müssen Sie wissen Licht und Schatten beim Praxis-Test der D-Link Omna 180 Cam HD: Auf der einen Seite überzeugt die Kamera mit sehr guter Verarbeitung, schickem Look, der einfache Inbetriebnahme und der wirklich sehr guten Bildqualtät. Andererseits verschenkt sie derzeit noch zu viel Potenzial ? gerade in puncto Überwachung mittels Zoomen und Video-Weiterverarbeitung ist noch Luft nach oben. Dazu kommt der Preis: Mit 229 Euro ist die D-Link Omna 180 Cam HD ganz schön teuer. Pro schicker Look einfache Inbetriebnahme gute HomeKit-Integration gute Bildqualität sinnvoller Nachtsichtmodus Kontra Zoomfunktion fehlt Videoaufzeichnung nur einschränkt sehr teuer Einschätzung der Redaktion befriedigend D-Link Omna 180 Cam HD: Cooler Look, einfache Installation Wer die Omna zum ersten Mal in Händen hält, dürfte angenehm überrascht sein: Zum einen sieht die Kamera wirklich schick und wertig aus. Das liegt unter anderem an dem Alu-Body, der die Technik umschließt. Zum anderen ist sie kompakt gebaut, sodass sie sich nicht zu pentrant etwa auf einer Anrichte oder im Bücherregal breitmacht. Auch an der Inbetriebnahme gibt es nix zu mäkeln: Dank HomeKit-Anbindung ist die Omna binnen weniger Minuten in Ihr Smarthome-System integriert. Hier hilft nicht nur die D-Link-App, sondern auch die Tatsache, dass ein Scannen der Kamera-ID ausreicht, um sie bei HomeKit anzumelden und betriebsbereit zu machen. Prima: Die Inbetriebnahme der D-Link Omna 180 Cam HD ist in wenigen Minuten erledigt ? HomeKit sei Dank. Überwachung aus der Ferne nur via Apple TV Die Omna von D-Link ist übrigens derzeit ausschließlich mit dem HomeKit-Standard von Apple kompatibel; andere Smarthome-Systeme unterstützt sie nicht. Deshalb ist ? neben einem iPhone oder einem iPad ? auch ein ständig betriebsbereites Apple TV erforderlich ? wenn man die Omna denn als Überwachungskamera einsetzen möchte. Denn die TV-Streamingbox dient als Bridge zwischen den HomeKit-Geräten in der Wohnung und dem iPhone, über das man aus der Ferne unter anderem auf das Live-Bild der Omna zugreift. Im Check: Smarte Komplettlösungen für das Haus 9 Komplettlösungen Smarte Hausvernetzung Omna 180 Cam HD: Überwachung mit Einschränkungen D-Link wirbt damit, dass die Omna eine Betrachtungswinkel von rund 180 Grad bietet. Im Test zeigte die Kamera auch tatsächlich einen sehr weiten Ausschnitt. Außerdem lässt sich ein Bewegungsfeld definieren: Passiert innerhalb dieses Bereiches etwas, schlägt die Omna Alarm, ansonsten bleibt sie ruhig. Auch ist es möglich, die Omna als Bewegungssensor einzurichten, um eine Aktion auszulösen; Beispiel: ?Wenn eine Person zur Tür herein kommt, schaltet sich das Licht an?. Auch das klappt im Test ohne Probleme. Das Full-HD-Bild der D-Link Omna 180 Cam HD ist bei Tages- und künstlichem Licht sehr gut. Kameraqualität sehr gut, aber wo ist der Zoom? Kommen wir nun zu einem Hauptkriterium bei einer Überwachungskamera: die Bildqualität. Hier lieferte die D-Link Omna 180 Cam HD ein überraschend gutes Bild in Full HD. Bei Tages- oder künstlichem Licht ließ sich der überwachte Raum sehr gut einsehen. Ebenfalls sehr gut im Praxis-Test war der...
MehrBiometrie: Lässt sich das iPhone künftig per Gesichtserkennung entsperren?
Der Fingerabdrucksensor im fast schon ikonischen Home-Button des iPhones hat möglicherweise bald ausgedient. Laut einem Medienbericht erwägt Apple statt Touch ID eine Gesichtserkennung zum Entsperren des Geräts. Die Funktion werde gerade getestet, schreibt der Finanzdienst Bloomberg. Mit einem neuen 3-D-Sensor solle es nur wenige Hundert Millisekunden dauern, den Nutzer zu erkennen und das Gerät zu entsperren, hieß es unter Berufung auf „Personen, die mit dem Produkt vertraut sind“. Auch die Verifikation bei Zahlungen mit Apple Pay und zum Starten geschützter Apps solle darüber möglich sein. Ein Apple-Sprecher wollte das auf Anfrage von Bloomberg nicht kommentieren. Der Bericht passt zu den Gerüchten über das Design des nächsten iPhones. Seit dem iPhone 5s von 2013 platziert Apple einen Fingerabdrucksensor im runden Home-Button am unteren Rand des Bildschirms. Doch der Branchentrend, die Bildschirme möglichst die ganze Oberfläche der Frontseite ausfüllen zu lassen, geht wohl auch an Apple nicht vorbei. Dann wäre kein Platz mehr für den gewohnten Knopf. Es gäbe zwei Möglichkeiten, das Problem zu lösen. Zum einen könnte Apple den Herstellern von Android-Smartphones folgen und den Fingerabdruck-Sensor auf die Rückseite des Geräts verlagern, wo er immer noch recht bequem mit dem Zeigefinger erreichbar ist. Design vor Sicherheit? ? Für Apple wäre das eher untypisch Zum anderen könnte Apple versuchen, den Fingerabdruck-Sensor auf der Vorderseite zu belassen und zusammen mit einem virtuellen Home-Button direkt in das Display zu integrieren. Das wäre die technisch anspruchsvollere Variante, die aber von langjährigen Nutzern kein Umlernen erfordern würde. Seit Monaten schon gibt es widersprüchliche Berichte, ob Apple dies umsetzen kann oder die technologische Herausforderung aktuell zu groß ist. Mal kursierten angebliche Pläne und Bilder von Gehäuserohlingen mit einem runden Sensor auf der Rückseite, mal ohne ? was als Hinweis darauf interpretiert wurde, dass Apple die Probleme schließlich gemeistert hat. Zu den Gerüchten passt auch, dass Apple Anfang 2017 das Start-up Realface übernommen hat, das sich auf Gesichtserkennung spezialisiert hat. Doch zuletzt bremste ein bekannter Analyst die Euphorie: Der virtuelle Home-Button im Display werde keine Fingerabdruck-Erkennung haben, weil die Technik nicht gut genug funktioniere, schrieb Ming-Chi Kuo von KGI Securities. Stattdessen erwartet er, dass Touch ID durch Gesichtserkennung ersetzt wird. Samsungs Irisscanner ließ sich mit einem Trick überlisten Samsungs Galaxy S8, das wichtigste Konkurrenzprodukt des iPhones, lässt sich mit Fingerabdruck, Gesichtserkennung oder Irisscan entsperren. Doch Berliner Sicherheitsforscher demonstrierten ZEIT ONLINE, dass es reicht, ein Foto des Besitzers vor die Kamera zu halten ? sofern man mit einer Kontaktlinse auf dem Foto eine Tiefendimension erzeugt. Apple bräuchte zumindest einen besseren 3-D-Sensor oder bessere Software, um so etwas zu verhindern. Es ist anzunehmen, dass dem Unternehmen das bewusst ist. Zwar hat es sein Touch-ID-System zu einem zentralen Element seines Sicherheitskonzepts gemacht. Damit können nicht nur iPhones, iPads und inzwischen auch einige Macbook-Pro-Modelle sehr schnell entsperrt, sondern auch Zahlungen über den Bezahldienst Apple Pay verifiziert werden. Allerdings weist Apple auch darauf hin, dass sich Fingerabdrucksensoren austricksen lassen. Auch das hatten die Berliner Forscher als Erste geschafft. Wer ein erhöhtes Sicherheitsbedürfnis hat, soll externen Sicherheitsexperten und auch Apple selbst zufolge lieber mit langen Passwörtern arbeiten, auch wenn das Entsperren dadurch wesentlich mühsamer wird. Der Bloomberg-Bericht stammt von Mark Gurman, einem Reporter, der schon als Teenager beim Blog 9to5Mac aufsehenerregend genau vorab über diverse iPhone-Modelle und andere Apple-Neuheiten berichten konnte. Gurmans Artikel sollen den notorisch geheimniskrämerischen Konzern zu noch schärferen Maßnahmen gegen Leaks getrieben haben. mehr… Hier gehts...
MehrIstanbul ? Shoppingfest lädt im Juli ein
Bummeln, shoppen und dabei auch noch sparen, das kann man in Istanbul vom 1. bis zum 16. Juli. Dann ist die Weltstadt auf zwei Kontinenten zum siebten Mal Gastgeber des ?Istanbul Shoppingfestes?. Rund 120 Einkaufszentren in Istanbul laden zum Flanieren zwischen Istiklal Caddesi, Ba?dat Caddesi und Ni?anta?? ein. Die Kunden erwarten besondere Angebote, beispielsweise entfällt die Umsatzsteuer für Touristen und es gibt bis zu 70 Prozent Rabatt auf über 300 Luxuslabels. Buntes Programm & Sightseeing Jeden Sommer findet das Istanbul Shopping Fest in der türkischen Metropole statt. Hier versammeln sich Shoppingfans aus aller Welt. Denn in Istanbul trifft man auch in Sachen Shopping auf einen faszinierenden Mix von Tradition und Moderne. Man kann die edlen Boutiquen der Stadt aufsuchen oder in den mit hypermodernen Shoppingcentern von Laden zu Laden flanieren. Der traditionelle Große Bazar lockt vor allem mit handgefertigten Stücken lokaler Verkäufer, die sich bestens als Souvenirs eignen.Während des Shoppingfestes gibt es außerdem die Möglichkeit zum Late Night Shopping. Fashion Shows und Designer Workshops runden das Angebot ab.Wer nach so viel Konsum auf Kultur setzt, der kann die ?Stadt auf den sieben Hügeln? und ihre vielen Sehenswürdigkeiten erkunden. Istanbul bietet Kulturerbestätten, Moscheen, Kirchen, Synagogen, historische Basare, sowie kulinarische Spezialitäten. Highlights sind die vielen historische Bauten wie etwa die ehemalige byzantinische Kirche Hagia Sophia, den aus antiken Legenden bekannten Leanderturm sowie den Topkap? Palast, der einst Wohn- und Regierungssitz der Sultane war. noch mehr Computer Nachrichten noch mehr Gadgets im...
MehrStörerhaftung: Bundestag bessert WLAN-Gesetz nach
Es war die zweite wichtige netzpolitische Entscheidung am letzten Sitzungstag dieser Legislaturperiode: Der Bundestag hat nach dem Netzwerkdurchsetzungsgesetz (NetzDG) auch ein Gesetz verabschiedet, mit dem der Betrieb offener WLAN-Netze in Deutschland gefördert werden soll. Kern des Gesetzes: Wer anderen einen Internetzugang anbietet, soll nicht mehr dafür haften müssen, wenn Nutzer darin gegen das Recht verstoßen, etwa indem sie illegal Filme oder Musik herunterladen. Die Anbieter von WLAN-Hotspots sollen diese auch nicht mehr verschlüsseln müssen. Café- oder Hotelbesitzer wie auch Geschäfte und Privatpersonen sollen Hotspots also gefahrlos zur Verfügung stellen können, ohne die Angst vor Abmahnungen. Union und SPD besserten damit ein Gesetz nach, das erst im Juni vergangenen Jahres verabschiedet worden war. Bisher konnten Anbieter von Internetzugängen unter Umständen dafür verantwortlich gemacht werden, wenn ihre Nutzer über das Netzwerk zum Beispiel nicht lizenzierte Inhalte ins Internet stellen. WLAN-Anbieter konnten bislang verpflichtet werden, alle im Zusammenhang mit einem Unterlassungsanspruch entstehenden Kosten zu tragen, etwa die Abmahnkosten. Passwortschutz ist freiwillig Die Neuregelung sieht vor, dass die WLAN-Betreiber nicht von einer Behörde dazu verpflichtet werden dürfen, Nutzer zu registrieren, die Eingabe eines Passworts zu verlangen oder das Anbieten des Dienstes bei Rechtsverstößen durch Dritte einzustellen. Auf freiwilliger Basis dürfen die Anbieter aber eigene Sicherheitsmaßnahmen wie etwa ein Passwort nutzen. Rechteinhaber etwa von Musiklizenzen können allerdings von einem Hotspot-Anbieter verlangen, bestimmte Websites für sein Netzwerk zu sperren, damit sich beispielsweise das illegale Herunterladen nicht wiederholt. Eine richterliche Anordnung müssen sie dazu nicht vorlegen. Der Abgeordnete Konstantin von Notz von den Grünen beklagte, mit diesen Netzsperren bleibe eine Rechtsunsicherheit bestehen. Die Koalition lasse hier „den Bäcker an der Ecke und den Freifunker“ im Regen stehen. dadurch...
MehrHuchenfelder Triathlet auf Platz fünf
?Es war ein guter Wettkampf?, so Diebold. Eine bessere Platzierung verpasste er, da er beim Radfahren alleine unterwegs war. ?Ich habe nach dem Schwimmen keine Gruppe erwischt und war bis Kilometer 32 auf mich alleine gestellt.? Bei Liga-Wettkämpfen ist das Fahren im Windschatten erlaubt. Seine Teamkameraden überzeugen ebenfalls. Marco Cammalleri belegte in 2:10:23 Stunden Platz 16; Benjamin Dürr (2:10:32) wurde 17., Lars Rucktäschel (2:11:00) 20 und Richard Rosendahl (2:14:43) 38. In der Teamwertung wurde Huchenfeld Dritter hinter dem TV Dettingen und dem Heilbronner Team NSU, das auch die Zweitligatabelle anführt. Huchenfeld ist Sechster. dom URL guck...
MehrAufregung über angebliche Sicherheitslücke in systemd
(Bild: Shmuel Csaba Otto Traian, CC BY-SA 3.0 ) Ein vergleichsweise harmloses Sicherheitsproblem eskaliert: Die Verwendung von Benutzernamen mit führenden Ziffern könnte zu einer unerwünschten Rechte-Ausweitung führen – und die Entwickler werden das nicht ändern. Der Dienste-Manager systemd erlaubt es, Services statt mit Root-Rechten mit den reduzierten Rechten eines Anwenders zu starten. Kommt dabei jedoch ein Benutzername wie ‚0day‘ zum Einsatz, der mit einer Ziffer anfängt, wird der fragliche Dienst statt mit eingeschränkten Rechten mit denen des Systemverwalters gestartet. Für diesen Sachverhalt eröffnete letzte Woche ein User mit dem Handle mapleray einen Bug-Report, der jetzt heftig diskutiert wird. Die systemd-Entwickler ziehen sich auf den Standpunkt zurück, dass sich ihr Meta-Dienst korrekt verhält und es somit auch keinen Fix geben wird ? den Bug-Report bei systemd haben sie mit „not-a-bug“ geschlossen. Demnach müssen Linux-Benutzernamen mit einem Buchstaben beginnen. Findet systemd einen User-Eintrag vor, der wie ‚0day‘ mit einer Ziffer beginnt, wird dieser ignoriert und der Dienst mit den standardmäßig vorgesehenen Root-Rechten gestartet. Daraus entspann sich eine hitzige Diskussion, ob diese Benutzernamen tatsächlich verboten sind und ob es nicht andere, sinnvollere Möglichkeiten gäbe, mit ihnen umzugehen. Offenbar wurde diese Diskussion von dem immer noch vorhandene Unmut befeuert über die Einführung von systemd bei allen großen Linux-Distributionen einschließlich Debian. Risikoanalyse Die Entscheidung, diesen Sachverhalt nicht zu ändern, erscheint auf den ersten Blick gefährlich. Bei genauerer Betrachtung relativiert sich die Gefahreneinstufung jedoch. Denn ein eingeschränkter Nutzer kann weder einen passenden Nutzer-Account einrichten, noch eine systemd-Service-Datei mit dessen Namen anlegen. Beides erfordert bereits Admin-Rechte. Es ist somit auf herkömmlichen Linux-Systemen sehr unwahrscheinlich, dass ein Angreifer diesen Sachverhalt gezielt ausnutzen kann, um seine Rechte zu erhöhen. Das einzige Szenario, in dem das überhaupt zu Problemen führt, ist jenes, dass ein Admin selbst einen solchen Nutzer angelegt hat, um einen Dienst mit eingeschränkten Rechten zu starten. Der läuft dann nämlich mit Root-Rechten. Gelingt es einem Angreifer, diesen Dienst zu kompromittieren, hat er diese Rechte ebenfalls. Admins sollten also vorsichtshalber einen Blick auf ihre Benutzerdatenbank werfen und nach Namen suchen, die mit Ziffern beginnen. Gut getrollt By the way: Ein offenbar zum Scherzen aufgelegter OpenBSD-Fan hat einen Patch vorgeschlagen, der das umstrittene systemd-Verhalten für das OpenBSD-Tool doas einführt. doas ist sozusagen eine OpnBSD-Version des Linux-Tools sudo, mit dem man Programme unter einer anderen User-ID starten kann. (ju) www Meinst du...
Mehr