content top

Trailcam Pro Nachrichten

Karlsruhe, deine Baustellen ? es kriselt beim KSC

Früher war alles besser? Von wegen! Vier Punkte hat der Karlsruher SC nach fünf Zweitligaspielen. Doch: Zum gleichen Zeitpunkt hatten die Badener im Vorjahr gerade eine 0:6-Klatsche gegen Braunschweig kassiert und nur zwei Zähler mehr auf dem Konto. Mehr als zwei Siege aus den ersten fünf Spielen holte der KSC letztmals vor neun Jahren ? in der 1. Bundesliga. Und in der Drittligasaison 2012/13 dauerte es gar bis zum siebten Spieltag, ehe der erste Dreier eingefahren war. Auch deswegen will Sportdirektor Jens Todt von einer Krise nichts wissen. ?Da muss man doch die Kirche im Dorf lassen?, sagt er. Und doch gibt es eine ganze Reihe von Problemen. Die PZ nennt die fünf größten. Nicht eingespielt: Dass die Mannschaft sich im Neuaufbau befindet und sich noch nicht gefunden hat, räumt auch Todt ein. 23 Spieler hat Cheftrainer Tomas Oral schon eingesetzt. Eine feste Formation zeichnet sich noch immer nicht ab, in fünf Spielen probierte er fünf unterschiedliche Aufstellungen aus. Und auch die Taktik variiert: Meist 4-2-3-1, manchmal (wie in der zweiten Hälfte gegen Bochum sowie gegen Union Berlin) 4-4-2. Ohnehin ist die Formation ? egal welche ? auf dem Platz selten zu erkennen. Noch scheinen die Spieler nicht verstanden zu haben, was Oral taktisch von ihnen fordert. Mangelnde Kreativität: Im Zentrum wird die fehlende Kontinuität besonders offensichtlich: Ob Yann Rolim, Boubacar Barry oder Hiroki Yamada ? überzeugen konnte in dieser Saison noch kein Zehner. Wobei Yamada auch erst eine Chance bekam, zuletzt saß der Japaner, der bei Oral einen schweren Stand hat, nur noch auf der Tribüne. Moritz Stoppelkamp verdient sich zwar Spiel für Spiel das Attribut ?stets bemüht?, doch trotz 14 Torschüssen und 15 Torschussvorlagen war der 29-Jährige noch an keinem Treffer beteiligt. Geradezu unterirdisch sind freilich auch seine Standardsituationen: Beim 1:1 gegen St. Pauli überwand fast keine der sieben Ecken den Hamburger am ersten Pfosten. Und ins Tor traf bisher nur einer: Dimitris Diamantakos. Zweikampfschwäche: Es scheint, als benötige der KSC eine Dreiviertelstunde, um sich daran zu erinnern, dass in der zweiten Liga Kampfgeist gefragt ist. Immerhin: Meist wird die Quote nach der Pause besser. Doch gegen Berlin und St. Pauli verloren die Blau-Weißen dennoch rund 57 Prozent ihrer Zweikämpfe. Es liegt auch an dieser Schwäche, dass Orals Schützlinge gerade in Hälfte eins nur selten den Ball haben ? und entsprechend selten zu Torchancen kommen. Alle drei Treffer in Liga und Pokal erzielte der KSC nach dem Seitenwechsel. Defensive: ?Immerhin steht die Abwehr gut?, war bis vor zwei Wochen im Wildpark zu hören. Doch mit dem 0:4 bei Union Berlin hat das große Zittern auch die Hintermannschaft erreicht. Gegen St. Pauli hätten alleine die Ballverluste von Bjarne Thoelke und Grischa Prömel für eine deftige Klatsche sorgen können. Und neben oder statt Thoelke? Da entdecken mal Martin Stoll, mal Jordi Figueras, der zu den Topverdienern gehören soll, die Langsamkeit. Einkaufspolitik: Von Figueras ist es nur noch ein kurzer Weg zur Karlsruher Einkaufspolitik. Mit Jan Mauersberger, Daniel Gordon und Manuel Gulde verließen 2016 drei Innenverteidiger den Club. Dennoch holte Todt nach Monaten vergeblicher Verhandlungen nur den 29-jährigen Spanier. Im Mittelfeld, in dessen Zentrum kluge Pässe und spritzige Dribblings vermisst werden, landeten primär Außenspieler im Einkaufskorb. Und im Sturm ließ der KSC Pascal Köpke für ? so die Medienberichte ? rund 250.000 Euro nach Erzgebirge Aue ziehen. Dort hatte er...

read more

Inoffizielles Let’s-Encrypt-Tool wechselt vorsichtshalber den Namen

Das Skript zum Managen von SSL-/TLS-Zertifikaten LetsEncrypt.sh heißt ab sofort Dehydrated. Der Autor des Tools LetsEncrypt.sh Lukas Schauer hat sich für einen Namenswechsel entschieden und sein Skript heißt nun Dehydrated. Darauf weist Schauer in der Liesmich-Datei der aktuellen Version hin. Bei dem Wechsel handelt es sich Schauer zufolge um eine vorbeugende Maßnahme, um einem möglichen Rechtsstreit um den Markennamen Let’s Encrypt aus dem Weg zu gehen. Sein Tool ist nämlich nicht von offizieller Seite abgesegnet. Auslöser dafür sei eine freundliche formulierte E-Mail des Let’s-Encrypt-Teams gewesen, mit der Bitte, den Namen zu wechseln, berichtet The Register. Wer das Tool automatisiert einsetzt, hat aktuell durch die Umbenennung noch keine Probleme, SSL-/TLS-Zertifikate zu verwalten. Das dafür verantwortliche Wrapper-Skript will Schauer aber in einigen Wochen entfernen. Spätestens dann müssen Admins die auf das Tool setzen Dehydrated aktualisiert einpflegen. Bereits im Juni dieses Jahres zeichnete sich ein möglicher Rechtsstreit um den Markennamen Let’s Encrypt ab, als die Zertifizierungsstelle Comodo drei Registrierungs-Anträge beim US-amerikanischen Patentamt einrichte. Doch bereits einige Tage später zog Comodo die Anträge zurück, um einem Rechtsstreit aus dem Weg zu gehen. (des) Lesen Sie weiter Finden Sie mehr...

read more

Drei Silberränge für Ellmendingen Radsportler

In der Klasse U15 hatte nach 21 kurvenreichen Runden lediglich Felix Bauer aus Hofweier mehr Sprintpunkte als Plinius Naldi auf dem Konto. Zehn Schleifen mehr standen bei der U19 auf dem Programm. Im Verlauf des Wettkampfes konnten Simon Mild (Hofweier) und Johannes Janik jeweils einen Rundengewinn herausfahren, Mild hatte am Ende die schnelleren Beine und holte Platz eins. 33 Kilometer hatten die Senioren 4/70+ zu absolvieren. Göhringer unterlag hier nur Ernst Zeh aus Groß-Gerau. In der Nachwuchsklasse U11 fuhren Noah Ratz und Fabrice Gremmer als Sechster und Siebter über den Zielstrich, Elias Ratz (U13) wurde Fünfter. Auch in Wilferdingen beim LBS-MTB-Cup waren fünf RSV-Kids (Tino Wild, Marvin Witt, Elias Ratz, Max Schüßler und Christian Wiggisser) am Start. Bei der U11 schrammte Tino mit einem sensationellen 4. Platz haarscharf am Podest vorbei. noch mehr Computer Nachrichten noch mehr Gadgets im...

read more

Uefa-Gelder für Karlsruher SC und Co.

Wie aus Uefa-Kreisen durchsickerte, fließen etwas mehr als sieben Millionen Euro als Solidarzahlung aus den Erlösen der Zentralvermarktung der Königsklasse für die Saison 2015/16 an die Deutsche Fußball-Liga. Die DFL hatte beschlossen, dieses Geld nach einem Erfolgsschlüssel unter den Zweitligavereinen aufzuteilen. Außer den Solidarzahlungen an die Ligen gibt es seitens der Uefa auch eine Subvention der Europa League. web...

read more

Internetüberwachung: Erstes Unternehmen verklagt den BND

Inhalt Seite 1 ? Erstes Unternehmen verklagt den BND Seite 2 ? Maulkorb statt Erklärungen Auf einer Seite lesen Wenn Kommunikationsunternehmen einen Brief vom Bundesnachrichtendienst bekommen, haben sie kaum eine Wahl: Sie müssen die Gesprächs- und Internetdaten ihrer Kunden herausrücken. Selbstverständlich sollen sie über das ganze Verfahren schweigen. Und nicht nur das, sie können sich auch nicht dagegen wehren. Sie dürfen nicht einmal beim BND oder beim Innenministerium nachfragen, ob die geforderte Überwachung rechtens ist. Der Frankfurter De-CIX, der größte Internetknotenpunkt der Welt, hat jahrelang solche Überwachungsanordnungen bekommen und widerstrebend befolgt. Jetzt will der Betreiber des Netzknotens das nicht länger hinnehmen. „Wir haben beim Bundesverwaltungsgericht in Leipzig Klage gegen den Bundesnachrichtendienst eingereicht“, sagt Klaus Landefeld. Er ist einer der Vorstände des Internetverbandes eco, zu dem die Firma gehört, die den De-CIX betreibt. Es ist das erste Mal, dass ein Unternehmen dagegen klagt, dem BND beim Spionieren helfen zu müssen. Sollten die Betreiber des De-CIX gewinnen, müssten Überwachungsnormen wie das sogenannte G10-Gesetz oder das Gesetz über den Bundesnachrichtendienst wohl völlig neu verhandelt werden. Der De-CIX ist ein Netzknoten. Er verbindet die Internetleitungen von hunderten Internetanbietern miteinander, sodass sie Daten austauschen können. Nur dadurch ist es möglich, dass ein Internetnutzer in Deutschland sich Websites ansehen kann, die auf Servern in Russland oder in Australien liegen. Der Datenverkehr von Millionen Menschen geht durch die Leitungen des De-CIX in Frankfurt am Main, mehrere Terabyte in jeder Sekunde. Nicht nur für den BND ist der Netzknoten eine Fundgrube. Im Jahr 2014 wurde bekannt, dass der BND am De-CIX in Frankfurt Daten absaugte, durchsuchte und die Ergebnisse der Suche mit dem amerikanischen Geheimdienst NSA teilte. Eikonal lautete der interne Tarnname des Projektes, das international für Aufregung sorgte. Im Jahr 2008 stand der BND das erste Mal beim De-CIX vor der Tür und wollte Daten aus den Internetleitungen. Das Betreiberunternehmen des Netzknotens hatte damals schon Zweifel an der Rechtmäßigkeit, sagt Landefeld. Heute ist er überzeugt, dass der BND und die Bundesregierung gegen das Grundgesetz verstoßen, wenn sie versuchen, nach der derzeitigen Praxis das Internet zu überwachen. Damit ist er nicht allein. Der frühere Präsident des Bundesverfassungsgerichtes, Hans-Jürgen Papier, hat sich den Fall angeschaut und ein Rechtsgutachten geschrieben, das der Klage zugrunde liegt. Kai Biermann Kai Biermann ist Redakteur im Team Investigativ/Daten bei ZEIT ONLINE. Seine Profilseite finden Sie hier. Laut Gesetz ist der BND für die sogenannte strategische Fernmeldeüberwachung zuständig. Das bedeutet, dass er Kommunikation zwischen Deutschland und dem Ausland wie mit einem Schleppnetz nach bestimmten Stichworten durchsuchen darf. Geregelt ist das in Paragraf 5 des G10-Gesetzes. Die Stichworte für die Suche muss sich der BND von einer Kontrollkommission genehmigen lassen, der G10-Kommission des Bundestages. Das Gesetz stammt aus einer Zeit, als das Internet noch keine Rolle spielte. Trotzdem ist es bis heute die gültige Rechtsgrundlage. Geschützte Kommunikation ist ein Menschenrecht Will der BND Daten sammeln und durchforsten, die sich komplett im Ausland befinden und keinen Bezug zu Deutschland oder Deutschen haben, gibt es gar kein Gesetz. Der BND darf das nach Auffassung der Bundesregierung einfach tun, da Spionage international nicht geregelt oder verboten ist. Und so sind BND und Bundesregierung bis heute überzeugt, sie dürften beim De-CIX sämtliche Daten einsammeln, die von ausländischen Kommunikationsverbindungen stammen. Hans-Jürgen Papier ist da ganz anderer Meinung. Die Annahme, dass dieses Vorgehen mit dem Grundgesetz vereinbar sei, „ist schlicht falsch“, sagt...

read more

Apple will sich Tragetaschen patentieren lassen

Apple will sich ein Patent auf Papiertragetaschen sichern. Man kann es ja mal versuchen: Apple hat einen Patentantrag für eine Papiertüte eingereicht. Der Antrag beschreibt eine Tragetasche, in welcher Gegenstände transportiert wieder können und welche einen Henkel und eine Verstärkung haben kann. Über diese Innovation machen sich inzwischen viele lustig. Es gibt Patentanträge für die kuriosesten Dinge und Apple scheint ein Vorreiter dafür zu sein, diese Anträge zu stellen. Nachdem man schon mit den „abgerundeten Ecken“ des iPhone für Stirnrunzeln sorgte, folgt nun der Patentantrag auf eine Tragetasche. Apple und das Patent auf die Papiertragetasche Im Antrage beschreibt Apple die Papiertüte sehr genau und erklärt ausführlich, wofür man sie benutzen kann. Beispielsweise, um darin Gegenstände transportieren zu können. Die Tasche könne sogar über einen Henkel verfügen, über den man sie leichter tragen kann. Es wäre auch möglich, Verstärkungen anzubringen, sodass sie stabiler wird und mehr Gegenstände tragen kann, ohne zu reißen. Außerdem sei die Darstellung der Tüte im Patentantrag nicht verbindlich, hier wären Variationen möglich, was Handwerker sofort erkennen sollten. Natürlich zog der Patentantrag sofort viel Spott auf sich. Man macht sich über Apple lustig und meint, dass das Unternehmen bestimmt die genialsten Köpfe darauf angesetzt hat, diese neue Technologie zu entwickeln und zu perfektionieren. Es wäre mit Sicherheit die innovativste und beste Tragetasche, die Apple jemals entwickelt habe. Außerdem hätte es in diesem Bereich schon seit Jahrzehnten keine Innovationen mehr gegeben. Daran wäre das Rechtssystem schuld, welches das geistige Eigentum der Tütenentwickler nicht ausreichend schützt. Hier könne doch Apple nun für Abhilfe sorgen. Einige Apple-Jünger verteidigen den Patentantrag, der im Grunde für eine spezielle Verstärkung von Tüten gilt, allerdings so allgemein gefasst ist, dass er auch das gesamte Konzept von Tragetaschen umfassen könnte. Andere wiederum können nicht glauben, dass Apple so weit gehen würde, um so etwas Allgemeingültiges patentieren zu lassen. Apple selbst äußerte sich bisher noch nicht zu der Situation. /ab Bild-Quellen: Apple News Redaktion am Dienstag, 20.09.2016 09:12 Uhr Tags: patent apple tüte Weitere interessante News hilfreiche Ressourcen Unsere...

read more

l+f: Wenn klar ist, wo das Bild geknipst wurde, schlagen die Fahnder zu

Ermittler sollten sich im Darknet Produktbilder von Drogen, Waffen & Co. ganz genau anschauen. Betreiber von Online-Schwarzmärkten löschen derzeit vermehrt EXIF-Metadaten aus Produktbildern. Denn mitunter könnten Fahnder aus den Ortsinformationen eines Bildes erfolgreich auf den Aufenthaltsort eines Händlers schließen und zuschlagen. Darüber berichten die Harvard-Studenten Michael Rose und Paul Lisker im Ergebnis ihrer entsprechenden Studie. Dabei analysierten sie mehr als 220.000 Produktfotos. In 229 Bildern stießen sie eigenen Angaben zufolge auf Koordinaten, die den Ort an dem das Foto gemacht wurde auf ein bis zwei Kilometern eingrenzen. Über Ortsinformationen von Produktbildern aus Online-Schwarzmärkten könnten Fahnder auf den Aufenthaltsort von Händlern schließen. Bild: Paul Lisker/Michael Rose lost+found: Die heise-Security-Rubrik für Kurzes und Skurriles aus der IT-Security (des) gehen hier Lesen Sie...

read more

GraphQL: Facebooks Abfragesprache ist nicht mehr nur Technical Preview

Weiteren Aufschwung dürfte die Abfragesprache erhalten, wo Facebook sie zum gestandenen Open-Source-Projekt bestimmt hat und Dienste wie GitHub sie verwenden. Facebooks Abfragesprache für die Client-Server-Kommunikation GraphQL hat den Status einer Technical Preview hinter sich gelassen. Zugleich wurde die zum Projekt gehörende Website überarbeitet. Bei GraphQL formulieren Client-Entwickler ihre Queries in einer JSON-ähnlichen Form mit genau den Attributen und in der Tiefe, die für die konkrete Ansicht nötig sind. Die Abfragesprache kümmert sich darum, die Query ohne unnötige Server-Roundtrips abzuwickeln. GraphQL ist eine Reaktion auf Probleme beim Einsatz von Webservices mit dem REST-Programmierparadigma (Representational State Transfer). Diese sind zwar in der Client-Server-Kommunikation zumeist gesetzt, jedoch sind bei ihnen oft mehrere Requests nötig, um komplexere Daten abzufragen. Da so etwas gerade bei mobilen Anwendungen nicht erwünscht ist, werden mittlerweile oft spezielle Ressourcen für bestimmte Ansichten ergänzt, was jedoch zur stärkeren Koppelung zwischen Client und Server sowie zu Versionierungsproblemen bei APIs führen kann. GraphQL kommt bei Facebook offenbar seit 2012 bei der Auslieferung mobiler News zum Einsatz. Seit letztem Jahr ist die Technik Open Source. In der Zwischenzeit gibt es Implementierungen in Sprachen wie Java, JavaScript, Ruby, Python, Scala, Go, Elixir und C#. Seit Kurzem gibt es mit der GitHub GraphQL API eine erste öffentliche Programmierschnittstelle auf Basis der Abfragesprache, die die bisherige REST API ersetzen soll. (ane) weiter lesen das habe ich auch grad noch...

read more

iPhone-7-Test: Buzzgate ? das iPhone zischt tatsächlich!

Die Auslieferung der vorbestellten iPhones hat begonnen! Apple bietet nach wie vor zwei iPhone-Modelle, ein ?normales? iPhone 7 und ein größeres iPhone 7 Plus mit einer einzigartigen dualen Kamera auf der Rückseite. Spontankäufer schauen allerdings in die Röhre: Wie Apple gegenüber COMPUTER BILD bestätigte, gab es zum Verkaufsstart am Freitag, den 16. September, kein einziges iPhone im freien Verkauf. Ein Novum! Alle anderen müssen sich, je nach Modell, mit Tagen oder gar Wochen Wartezeit abfinden. Ob sich die Geduld lohnt? Exakte Testergebnisse liefert der COMPUTER BILD-Live-Test, der seit Freitagmorgen läuft! Das folgende Facebook-Live-Video zeigt das iPhone-7-Unboxing in der Redaktion, starten Sie den Stream per Klick auf das Bild. Buzzgate: Das iPhone zischt! Einige Nutzer hatten es bereits bei der Ersteinrichtung gemerkt, jetzt hat es auch eins der COMPUTER BILD-Testgeräte erwischt. Unter hoher Last, im Fall des Redaktions-Handys nach dem Starten eines Spiels (Asphalt 8) und einer Navigation, ist ein leises hochfrequentes oszillierendes Zischen zu hören. Während das Geräusch bei einigen Nutzern angeblich deutlich wahrzunehmen ist, hört man das Zischen bei dem betroffenen Testgerät im COMPUTER BILD-Labor kaum. Erst wenn man sich das Gerät mit der Rückseite nah ans Ohr drückt, macht es sich deutlich bemerkbar. Was dahinter steckt, ist noch unklar. Fest steht aber, dass das Geräusch aus dem oberen Bereich des Gehäuses kommt. Und: Es scheinen nicht alle Geräte betroffen zu sein. In der Vergangenheit gab es solche Geräuschentwicklung auch bei PC-Chips, etwa Grafikkarten-Prozessoren. Das COMPUTER BILD-Labor untersucht den Fall weiter. » iPhone 7 hier bestellen Live-Test: Die Ergebnisse des ersten Tages Schon am ersten Test-Tag gab es überraschende Ergebnisse: So gibt Apple für iPhone 6S Plus und 7 Plus dieselbe Dicke an. Das stimmt aber nur, wenn man die Kamera-Ausbuchtung ignoriert. Die ragt beim iPhone 7 Plus 0,7 Millimeter weiter heraus. Im Foto-Test verglich das Labor die Aufnahmen bei Tageslicht, wenig Licht und mit Blitz mit dem aktuellen Galaxy-Flaggschiff, dem Galaxy Note 7. Ergebnis: Bei Tageslicht sahen die Experten das Galaxy vorn, bei Aufnahmen mit wenig Licht und Blitz aber zog das iPhone 7 klar am Android-Flaggschiff vorbei. Ebenso hatte das iPhone beim Tempo-Test in fast allen Bereichen die Nase deutlich vorn, erreichte etwa bei einzelnen Browser-Tests fast das doppelte Tempo des Galaxy Note 7 und der S7-Modelle. Bei voller Ausnutzung aller Prozessorkerne aber war das Galaxy Note 7 eine Spur besser. Genauere Ansichten, Beispiel-Aufnahmen (auch von der Kamera das iPhone 7 Plus) und Messergebnisse finden Sie im Live-Ticker. Weitere Ergebnisse folgen am Montagmittag. Dann wird sich auch die Frage klären: Kann Apple Samsung nach langer Zeit wieder vom Thron stürzen? Telekom, Vodafone und O2: Bei welchem Provider ist das iPhone 7 am günstigsten? In folgendem Facebook-Live-Video nehmen die Experten der Redaktion die Kameras der neuen iPhones unter die Lupe! Klicken Sie zum Starten des Clips einfach auf der Vorschaubild. iPhone 7: Alles weg (16. September 2016) Einen Hoffnungsschimmer für Spontankäufer gibt es: Ab Samstagmorgen gegen 6 Uhr können nicht abgeholte Geräte in den Verkauf kommen ? fragen Sie am besten im Laufe des Freitags beim nächsten Apple-Store nach, ob sich das Weckerstellen lohnt. Laut einer chinesischen Nachrichtenseite soll Apple inzwischen auf den Geräteengpass reagiert und die Produktion zusätzlicher Chips für das iPhone 7 in Auftrag gegeben haben. Die Verfügbarkeitsstände bei Online-Bestellungen sprechen eine ähnliche Sprache. Geduld ist gefragt. Wer ein 7 Plus erwerben möchte, muss sich...

read more

iPhone-Entsperrung: US-Medien verklagen das FBI

Mehrere Medien haben am Freitag Klage gegen die US-Bundesbehörde FBI eingereicht, um Informationen über die Entsperrung des iPhones des San-Bernardino-Attentäters zu erhalten. Das FBI müsse offenlegen, wer der Behörde mit einer speziellen Software Zugriff auf das iPhone ermöglichte und wie viel es dafür bezahlte, hieß es in der Klage. Dies sei für eine „effektive Aufsicht der Öffentlichkeit über die Regierung“ sehr wichtig. Eingereicht haben die Klage die Nachrichtenagentur AP, Vice Media, und der Medienkonzern Gannett, der unter anderem die Zeitung USA Today herausgibt. Um die Entsperrung des iPhones des San-Bernardino-Attentäters hatte es Streit gegeben. Syed Farook und seine Frau hatten Anfang Dezember 2015 in der kalifornischen Stadt San Bernardino 14 Menschen getötet. Das Paar, das die Terrororganisation „Islamischer Staat“ (IS) unterstützt haben soll, starb bei einer Schießerei mit der Polizei.  Apple weigerte sich trotz richterlicher Anweisung, US-Behörden ein Programm zu liefern, das den Passwortschutz eines iPhone 5c aushebeln kann. Das FBI erklärte, man habe sich Zugang zu Informationen auf dem Gerät mithilfe eines externen Dienstleisters, eines Profihackers, verschafft. Das FBI hatte mehr als eine Million Dollar gezahlt, um das Smartphone des Islamisten Syed Farook zu entsperren. Da die Ermittlungsbehörden den Fall als Terrorismus einstuften, gab es auch politischen Druck auf Apple, dem FBI nachzugeben, um möglicherweise wichtiges Beweismaterial ans Licht zu bringen. Apple vs. FBI Der Fall Apple vs. FBI Das FBI will ein iPhone 5c des getöteten San-Bernadino-Attentäters Syed Rizwan Farook auswerten, braucht dazu nach eigenen Angaben aber die Hilfe von Apple. Per Gerichtsbeschluss hat die Staatsanwaltschaft deshalb das Unternehmen aufgefordert, eine spezielle Version des Betriebssystems iOS zu entwickeln und auf das Gerät aufzuspielen. Das FBiOS Diese Version ? auf Twitter oft #FBiOS und von Apple selbst GovtOS genannt ? soll erstens die automatische Löschfunktion des iPhones deaktivieren, für den Fall, dass Farook sein Gerät so eingestellt hat, dass es nach der zehnten falschen PIN-Eingabe alle Daten löscht. Zweitens soll das Spezial-OS eine unbeschränkte Eingabe von PINs ermöglichen und drittens die mit iOS 9 eingeführte zunehmende Zeitverzögerung zwischen den einzelnen Versuchen aufheben. So hofft das FBI, die PIN beziehungsweise das Passwort für das iPhone mit purer Rechenkraft knacken zu können Apples Reaktion Apple aber weigert sich, eine solche Version von iOS zu entwickeln, mit der Begründung, keinen Präzedenzfall schaffen zu wollen. Das Unternehmen befürchtet, immer wieder juristisch dazu gezwungen zu werden, die eigenen Sicherheitsmaßnahmen in iOS nachträglich auszuhebeln ? sei es mit einem GovtOS oder mit anderen Methoden. Apple argumentierte damals, durch ein Entsperrprogramm würde die Datensicherheit für alle Nutzer geschwächt. Der Konzern störte sich zudem daran, dass die Regierung als rechtliche Grundlage für ihre Forderungen den All Writs Act von 1789 vorbrachte ? ein Gesetz, das Richter grundsätzlich bevollmächtigt, nötige Maßnahmen zu verfügen. Apple warnte, die Folge eines solchen Präzedenzfalles könne weitreichende Überwachung elektronischer Geräte sein. Continue Reading...

read more