S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf DeviantArt c1 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
{A}rchiv

Sie sind momentan im Blogarchiv für Oktober 2013 von gizmeo.eu | inside the machine.

Lef{t}overs
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Cred{i}ts
Created, Made & Maintained by AETHYX.EU

Archiv für Oktober 2013

internet-steinzeit: powered by telekom II

Perfekt: Aktenzeichen 26 O 211/13. Darin steht:

„Die Deutsche Telekom darf nach einer Entscheidung des Kölner Landgerichts die Surfgeschwindigkeit bei Pauschaltarifen nicht einschränken. Eine entsprechende Vertragsklausel erklärte das Kölner Landgericht am Mittwoch für unzulässig. Das Urteil betreffe sowohl die ursprünglich angekündigte Drosselung auf 384 Kilobit als auch diejenige auf zwei Megabit pro Sekunde.“ [via]

Danke Köln! Wir von der New-Media-Front dürfen weiterarbeiten. Die alten Säcke wieder mit ihren „Plänen“ für unsere Zukunft. Kommt, geht sterben! Taugt eh nix.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

flash ist das aids des web

Man kann von Steve Jobs halten, was man will, aber in einer Sache gebe ich ihm verdammt recht: „Flash ist ein spaghettiartiges Stück Technologie mit einer lausigen Performance und wirklich schwerwiegenden Sicherheitsproblemen“. Das hat er wirklich anständig gesagt, zumindest behauptet das sein Biograph Walter Isaccson.

Im Web sehen die Realität momentan anders aus als auf Android bzw. iOS. Hier gehört dieses verhurte Drecksklump Flash(C)(R)(TM) leider immer noch zu einer Art „Standard“. Und das für allerlei Dinge: Filme, Spiele, Designs, Apps; prinzipiell gibt es heute, leider leider, nichts mehr, was nicht mit Flash erstellt werden kann.

Von Anfang an war das eine extremst schlechte Wahl.

Man muss zwar anmerken, dass HTML von Haus aus keine Möglichkeiten bot, z.B. Videos abzuspielen. Das wäre insofern nicht mal schlimm gewesen, hätten die ganzen Fernsehjunkies keinen Bedarf dafür gehabt. Es hätte niemanden gejuckt, alles wäre seinen Weg gegangen. Und im Laufe der Zeit, siehe HTML5, wäre das auch nativ möglich gewesen. Dafür hatte aber wieder mal niemand die Geduld und wir tragen alle, Unternehmen, Entwickler, User, die Konsequenzen für diese Schlamperei.

Anstatt Forschung & Entwicklung auf dieses Feld anzusetzen (es gibt diverse Regionen in der Welt, die solche großartigen Visionen durchaus hätten umsetzen können), hat man sich in die Hände eines sehr asozialen Mega-Unternehmens begeben, das sich Adobe(C)(TM)(R) nennt. Adobe ist so etwas wie die Edelnutte der Software-Welt: Sie hat jegliche Krankheiten die es gibt in ihrem Körper. Auch welche, die erst noch klassifiziert und katalogisiert werden müssen. Aber sie sieht halt einfach geil aus. Und scheiße reich ist sie auch.

Diese Nutte kam also, aufgetakelt und oberflächlich, permanent Mist quasselnd und alles verachtend, und bot uns eine Lösung für ein Problem, das künstlich erschaffen wurde. Diese Lösung war kostenlos, für uns alle, doch sie hatte einen klitzekleinen Haken: Wir mussten uns einen Chip von ihr in unsere virtuellen Nacken einpflanzen lassen. Er trug den Namen EMBED. Sie sagte uns, das sei alles ganz harmlos und nicht der Rede wert. Das würde jetzt jeder so machen. Und wir haben gehorcht, schließlich war der Chip ganz winzig, wir wollten passen, übersahen aber, dass wir passend gemacht und infiziert wurden.

Zwischendurch wurde erkannt, dass dieser Chip für uns keinen einzigen Vorteil bietet. Wir wurden auch gewarnt, von vielen sachkundigen Leuten, u.a. einem gewissen und sehr bekannten Herrn Jobs. Weil wir aber zu bequem waren, wenn wir reich waren und zu unfähig, weil wir arm waren, wurden unsere Virtualitäten immer kränker. Schließlich bekamen viele (virtuelles) Aids. Was also tun?

Es gab am Ende nur zwei Ansätze: Die erste und einfachste, wenngleich nicht gerade innovativste, stammt von einem anderen Mega-Unternehmen namens Apple und dessen warnendem Gottvater und bestand darin, auf den Chip komplett zu verzichten. Komme, was da wolle. Nur: Der war ja schon eingepflanzt. In Milliarden virtueller Entitäten. Da man ihn nicht abschalten konnte hat man ihn also abgeschirmt und hoffte das Beste.

Der zweite Ansatz war radikaler, vielversprechender, aber auch nur langsam umsetzbar: Ein komplett neuer Chip musste her. Und: Man musste Wege finden den alten zu entfernen, ohne den Körper dadurch nachhaltig zu schädigen.

Und hier sind wir nun. In der technologischen Gegenwart des Jahres 2013 mit diesen zwei einzigen Optionen zur Auswahl.

Als Nutzer bzw. Entwickler von iOS und Android findet man sich entweder auf der einen oder anderen Seite wieder. iOS unterstützt kein Flash. Android ist in seinen neueren Versionen nicht mehr kompatibel und geht den selben Weg, wenngleich man sich hier auf HTML5 verständigt hat, das sieht man als Entwickler bei YouTube-Videos. Das gilt jedoch bisher nicht für Vimeo und andere Plattformen. HTML5 wird, frühestens, auch erst irgendwann nächstes Jahr verabschiedet werden.

Ich bin selbst nun seit Mai diesen Jahres als Entwickler bei Android dabei. Und man kann sagen, dass mich das verfickte Flash(R)-Problem seit dieser Zeit beschäftigt. Schwer beschäftigt. Teilweise fertig macht. Da ich Apps geschrieben habe, die Gizmeo und Zockerseele auf Android präsentieren sollen, musste ich mich zwangsweise mit diesem Problem auseinandersetzen, da auf beiden Projekten mal mehr, mal weniger viele Videos präsentiert werden; Trailer zum Beispiel. Und nach einem halben Jahr frage ich mich immer noch, was ich hier als Alternative anbieten soll.

Diese Videos sind meistens durch den infizierten Chip EMBED eingebunden. Daran ist schon allein die Geschichte schuld. Der etwas neuere und weniger schädliche, aber nicht minder kaputte Virus IFRAME kam erst später. Zumindest durch letzteren ist es YT möglich, dass in Android über HTML5 (oder eben etwas Vergleichbares) Videos dargestellt werden können.

Ich wollte nun _unbedingt_ den Weg des Nutzers gehen. Ich habe gestern eine Aktion eingebaut, die den Benutzer höflich fragt, mit welchem Mediaplayer er denn das Video gerne abspielen möchte. Ich z.B. habe VLC auf meinem Androiden, der _alles_ kann. Dann aber: Bäm! FLV kann er nicht. Nicht auf Android. Und: Die YT-Videos kann ich nicht triggern. Die wollen unbedingt innerhalb meiner App angezeigt werden. Ich wollte aber, dass die Aktion kommt, sobald man auf das Videofenster klickt.

Was ich jetzt machen werde, ist: Ich gehe den Weg von Steve. Ich werde nach einem Weg suchen EMBED-Viren in der mobilen Ansicht ebenso zu sperren wie das IFRAME-Gesocks. Das entlastet meine App wahrscheinlich sowieso. Und wenn es klappt, dann blende ich stattdessen eine Meldung ein. Etwa:

FLASH(R) VERURSACHT AIDS! ÜBER DIE AUGEN! DIREKT IN DEIN GEHIRN! ALLEINE DURCH DAS SEHEN! FÜR IMMER!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

brave new world VII

„Be an ally. If you understand and care enough to have read this far, we need your help. To really challenge the surveillance state, you need to teach others what you’ve learned, and explain to them why it’s important“

Also gut. Dann helfe ich der EFF mal das Wort zu verbreiten: https://eff.org/deeplinks/2013/10/ten-steps-against-surveillance.

Schließlich profitiere ich unmittelbar von diesem ganzen NSA-Skandal.

:: prolog

Zum einen erscheinen viele Texte von mir heute wohl in einem etwas anderen Licht. Und obwohl ich mir manchmal selbst wünsche, es wären reine dunkle Fantasien gewesen, bin ich doch ganz froh, dass sich meine schlimmsten Befürchtungen bewahrheitet haben. Es trägt zu meiner Glaubwürdigkeit bei und auch zu meiner Weitsicht. Hätte sich manch einer aus meinem „Freundeskreis“ bzw. „Familie“ lieber mal zu Herzen genommen. Willkommen im Club! Zweitens: Das Interesse an den Themen schlägt sich ganz konkret auch in den Besucherzahlen nieder. Seit den Enthüllungen im Juni sehe ich Zuwachsraten von 70%. Ende nicht in Sicht. Trotzdem bleibt das hier ein kleines Projekt mit dreistelligen Besucherzahlen im unteren Bereich. Mal sehen, wie sich das entwickelt. Nun zu den…

:: tools

In dem Artikel finde ich eine NSA-Präsentation besonders interessant: „TOR stinks“, 23 Folien, via theguardian.com. Darin echauffieren sich die Dienste aus den USA und UK, dass man überhaupt nicht „alle TOR-User jederzeit“ identifizieren könne. Echt schade.

Naja, das führt uns zum allerersten Schritt: Nutzt TOR! Das Browser-Bundle ist schnell entpackt und sofort einsatzbereit. Es frisst aber Ressourcen, eine taugbare PC-Maschine mit entsprechenden Specs ist also von Vorteil.

Zweitens: Email-Verschlüsselung benutzen. In dem Artikel wird natürlich wieder PGP erwähnt. Auch steht da, es sei „tricky to use“. Das lese ich immer wieder, es stimmt aber nicht. Nicht wirklich: Das Einrichten ist tricky. Hat man das gemacht, etwa mit Thunderbird und Enigmail, ist das Benutzen kinderleicht. Es gibt einfach Probleme bei den Nutzern selbst: Entweder die sind zu faul oder zu leichtsinnig oder zu starrsinnig oder wasauchimmer. Auch diese Schlüsselaustauscherei ist ein riesen Problem. Das ist das Einzige, was ich an Cryptopartys gut finde. Die finden oft und gerne zu politischen Zwecken statt. Aber man findet schnell Gleichgesinnte, um Schlüssel austauschen zu können.

Drittens, auch sehr nageliegend: HTTPS Everywhere benutzen. Und VPN (Virtual Private Network), wenn an öffentlichen Plätzen gesurft wird. Besonders VPN ist nicht immer einfach einzurichten auf mobilen Geräten. Viel Spaß hier!

Viertens: Passwort-Management-Software benutzen. Und Passwörter wählen, die _nicht_ zu merken sind. Ist aber ein Extraaufwand und fast untauglich im täglichen Umgang. Selber mal probieren, schadet ja nicht.

Fünftes: Festplatten verschlüsseln, wo es eben geht. Nachträglich fast unmöglich…

:: eigene erfahrungen

Naja, es gibt so viel, was ich im Laufe der Zeit selbst gemacht habe. Ein wichtiger Punkt war, aus der Abhängigkeit von Microsoft auszubrechen. Das war irgendwann Mitte der letzten Dekade und das Ziel wurde mit einer Vehemenz verfolgt, die mir heute unheimlich ist. Es war aber verdammt wichtig. Auch für mich persönlich. Sieht man ja jetzt. Daher ist der erste Schritt immer: Ein offenes Betriebssystem wählen! Eine Übersicht findet man hier ganz oben: http://prism-break.org/#de. Generell muss man sein Linux erst finden. Das dauert, aber eine ausführlichere Übersicht findet sich hier: Distrowatch, sortiert nach Popularität. Übrigens ist BSD natürlich genauso wichtig. Muss jeder selbst wissen.

Das darf aber bei dem PC nicht aufhören. Das sieht man mit den Smartphones: Zwar ist Android ein Produkt von Google, wird aber streng kontrolliert und Mechanismen implementiert, die nicht zum Vorteil der Nutzer sind. Doch es gibt weiterhin AOSP und Cyanogenmod, die, je weiter die Zeit voranschreitet, unverzichtbar sein werden.

Dann gibt es mittlerweile Hardware, die ganz speziell den offenen Charakter würdigt. Die PlayStation 3 war ein wichtiger Schritt in diese Richtung, wenngleich die Möglichkeit Linux auf der Konsole zu installieren durch paranoide Sony-Manager irgendwann gekappt wurde. Es gibt Drucker die von Haus Linux unterstützen, siehe die Liste hier. Und der gute Raspberry Pi aus England darf ebenso nicht fehlen.

Mehr fällt mir selbst gerade fast nicht ein. Denn: Weitere Ideen werden ja weiterhin gesammelt und stehen zur freien Verfügung, http://prism-break.org/#de. Das betrifft soziale Netzwerke, Plattformen für die eigenen Photos, eigene Texte, etc. Manche Dinge wurden seit Sommer auch hier ausführlichst präsentiert.

:: ausblick

Ich habe erst heute morgen wieder einen Text gelesen und das ist beunruhigend. Da muss man sich selbst einen Reim darauf machen und schauen, wie ernst man das nimmt:

1. „Hackers are seen not as mere miscreants, but as dangerous enemies of the fundamental established order of society.“
2. „just the first salvo in the war on general-purpose computing“ -> „buckle your seat belt. Because if I’m right, then this next decade is going to be an awfully bumpy ride“

[via]

Das sieht schwer nach Krieg aus. Problem: Der läuft bestimmt nicht erst seit diesen Sommer. Zeit, dass es endlich ankommt.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

moores gesetz ist tot. endlich.

1965 postulierte Intel-Gründer Gordon Moore, alle 18 Monate würde sich die Transistoren-Anzahl auf einem Prozessor-Chip verdoppeln. Damit lag er bereits von Anfang an komplett daneben, der Zeitraum musste auf zwei volle Jahre angehoben werden. Sechs Monate sind in der IT-Technik eine Ewigkeit.

Nun wollen es endlich die Gesetze der Physik, verglichen mit der Beobachtung von Moore Gesetze der Natur und damit die einzig wahren, dass dieser Trend einfach nicht mehr aufrechtzuerhalten ist. Transistoren baut man aus Atomen. Je kleiner die werden, um mehr und mehr Atome unterbringen zu können, erreicht man irgendwann, automatisch, den Punkt, wo man schlichtweg auf keine Atome mehr zurückgreifen kann.

Die Lösung: Das menschliche Gehirn.

Dieses ist zwar redundant (deshalb die vielen Neuronen) und verglichen mit einem Computer „langsam“, was die Aktionszeit von Neuronen betrifft. Aber es arbeitet ununterbrochen in parallelen Prozessen und sogar mit unterschiedlichen Regionen des Gehirns zur selben Zeit.

Ein Projekt namens SpiNNaker nimmt sich diese Arbeitsweise nun als Vorbild. Es steht für „Spiking Neural Network Architecture“. Es wird von Steve Furber an der Universität von Manchester geleitet und setzt sich das Ziel mit einer Million(!) ARM-CPUs (ARM ist sehr sparsam und recht leistungsfähig, weshalb die Architektur oft und gerne in Smartphones verbaut wird) den Prozess von parallelen Berechnungen künstlich nachzubilden. ARM-CPUs wurden nicht zufällig gewählt. Sie sind, ebenso wie unsere biologischen Neuronen, nicht die allerschärfsten Super-CPUs. Sie kommen jedoch, findet zumindest Furber, derzeit unseren Neuronen gerade deshalb am nächsten. [via]

Dass es dieses „Gesetz“ von Moore gab hat wohl dazu geführt, dass man sich mit dem Problem erst jetzt auseinandersetzt. Durch die Architektur der CPUs ist die Beobachtung von Moore logisch gewesen und wurde entsprechend automatisch erreicht. Hätte man sich bereits viel früher davon abgewandt, hätten wir heute viel mehr Architekturen und neue CPU-Ansätze, die es so schnell nicht geben wird. Man könnte sogar sagen, sich auf diese Aussage von Intel zu verlassen hat uns in der eigentlichen Entwicklung von CPUs Jahrzehnte zurückgeworfen. Das Los der eigenen Faulheit. Oder eben, in diesem Fall, der Entwickler und Firmen.

Weiterhelfen tut uns das alles heute nichts mehr, es gibt noch viel radikalere Ansätze, einen Ausweg zu finden. Einer ist der Verzicht auf das wertvolle Silizium. An der Universität Stanford rennt bereits ein „Karbon-Nanoröhren-PC„, wenn auch in einer sehr primitiven Version. Diese _könnten_ eine Art Übergang bilden, denn sie sind sehr energieeffizient.

Und dann gibt es natürlich noch die Entwicklung der Quantencomputer, über die auch hier bei Gizmeo gerne berichtet wird. Meiner persönlichen Meinung nach das bisher einzige Konzept, das nicht nur einen Übergang darstellen wird. Ein fähiger Rechner wird uns jedoch die nächsten 20(!) Jahre nicht zur Verfügung stehen. Das hat einen triftigen Grund: Quantenzustände ändern sich, sobald man mit ihnen interagiert. Dieses Problem muss aber gelöst werden, um Superzustände erhalten zu können, die mehr abbilden als diese schnöde 1 und diese ominöse 0.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

wir sind die marionetten in einer welt am draht

Das Jahr geht nicht mehr sehr lange. Hier ist einer der wichtigsten Texte aus 2013:

„Are We Puppets in a Wired World?“, Sue Halpern, via nybooks.com.

Lest es oder lasst es bleiben.

Viele Bücher werden in dem Artikel erwähnt:

Evgeny Morozov: „To Save Everything, Click Here: The Folly of Technological Solutionism“, 413 Seiten, bei „PublicAffairs“, 28,99$
Cole Stryker: „Hacking the Future: Privacy, Identity and Anonymity on the Web“, 255 Seiten, bei „Overlook“, 25,95$
John Naughton: „From Gutenberg to Zuckerberg: What You Really Need to Know About the Internet“, 302 Seiten, bei „Quercus“, 24,95$
Eric Siegel: „Predictive Analytics: The Power to Predict Who Will Click, Buy, Lie, or Die“, 302 Seiten, bei „Wiley“, 28$
Viktor Mayer-Schönberger & Kenneth CukierBig Data: „A Revolution That Will Transform How We Live, Work, and Think“, 242 Seiten, bei „Eamon Dolan/Houghton Mifflin Harcourt“, 27$
Alice E. Marwick: „Status Update: Celebrity, Publicity, and Branding in the Social Media Age“, 368 Seiten, bei „Yale University Press“, 27,50$
Terence Craig & Mary E. Ludloff: „Privacy and Big Data: The Players, Regulators and Stakeholders“, 108 Seiten, bei „O’Reilly Media“, via 19,99$

Ich habe den Text von nybooks.com bis zum Ende gelesen und verlinke die deshalb nicht. Kleiner Tipp: Selbst suchen, am besten mit einer anderen Suchmaschine als Google und sie bei einem kleinen Online-Buchhändler kaufen.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

ddos-weltkarte in echtzeit

Oha:

Ist bei mir hier leider in Originalgröße nicht darstellbar: „Watch A Live Map Of Every DDoS Attack Going On In The World“, via digg.com.

Vor allem China und die USA lassen es hier krachen. Wobei wahrscheinlich ist, dass die sich das gegenseitig zufügen.

Stammt eigentlich von Google diese Karte, ist aber Teil von deren Google Ideas-Programm. Ziel dabei soll sein, Zitat:

„…how technology can enable people to confront threats in the face of conflict, instability or repression. We connect users, experts and engineers to conduct research and seed new technology-driven initiatives.“

Da sind gute Themen darunter, wie etwa „Netzwerk gegen gewalttätigen Extremismus“ oder „uProxy“.

Tragisch bleibt, dass Google mit seinem Anspruch (alles!) Wissen zugänglich zu machen (und das auch für unbestimmte Zeit, also praktisch „für immer“ zu speichern) eben auch zu solchem Extremismus indirekt beiträgt und dies auch immer noch tut. Vielleicht will man selbst was dagegen anbieten.

Da Big G jedoch seit jüngeren Jahren immer nebulöser agiert und sie sich das teilweise selbst hinzugefügt haben (Schwerpunkt auf Werbung in Suchergebnissen, anstatt die Suche selbst; Vorteile von Android für Hardwarehersteller, die der OHA beitreten und dem Ignorieren von AOSP; PRISM; etc.), muss man, berechtigterweise, dem Gutmenschenaspekt wohl sehr skeptisch gegenüber stehen.

Und ich muss gestehen: Dass DDoS-Attacken mal so groß werden würden habe ich anfangs unterschätzt. In meinen Augen war das, als ich das vor 13-14 Jahren das erste Mal gelesen habe, gar kein wirkliches Hacking, wenn man massenhaft Anfragen an Server stellt und die dann zusammenbrechen. Es hat sich aber durchgesetzt. Das fühlt sich unwirklich an.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

prism: powered by verint

Neben Narus (siehe Artikel) gibt es noch ein zweites großes Unternehmen, das sich primär auf Massen-Überwachungstechnik spezialisiert hat: Verint.

Über das Hauptprogramm mit dem Namen VANTAGE wird auf der Wikipedia-Seite kein einziges Wort verloren. VANTAGE ermöglicht das „Abhören, Filtern und Analysieren von Kommunikation im Internet, Email, über VoIP, Handy und Satellit“, steht auf der Produktpräsentationsseite im Internet. Es soll helfen „unbekannte Bedrohungen auszumachen“, dabei soll es unerheblich sein, „wie oder womit kommuniziert wird“. Es wurde entworfen, um „Geheimdiensten, Sicherheitsdiensten von Regierungen und anderen Behörden“ zur Verfügung zu stehen.

Im Kern sieht es dann so aus, dass VANTAGE gerne und oft in autoritären Staaten zum Einsatz kommt (aber nicht nur). Systeme von Verint wurden offiziell in China verifiziert und kommen auch in Vietnam zum Einsatz, wo schon seit Jahren z.B. Blogger in Gefängnisse wandern, die sich im Internet in Demokratieforen treffen und unterhalten (Quelle: „The Shadow Factory: The NSA from 9/11 to the Eavesdropping on America“, James Bramford, 2009). Ähnliche Szenarien gibt es in Ägypten, Saudi-Arabien oder Libyen.

Ein weiteres supertolles Produkt aus dem zwielichtigen Geschäftsportfolio trägt den Titel RELIANT: Im Prinzip das gleiche wie VANTAGE, nur wird hier oberflächlich mehr auf das bestehende Recht geachtet. Da man vorgibt, hier kompatibel mit CALEA zu sein, ergeben sich komplett neue Probleme. Das wird deutlich, wenn man sich die weiterführenden Links unten bei Wikipedia ansieht:

Carnivore (FBI), DCSNET, ECHELON, Hepting v. AT&T, IPFabrics, Lawful interception, Magic Lantern, Secrecy of correspondence, Secure communication, SORM (Russia), Surveillance, Telecommunications Intercept and Collection Technology Unit, Telephone tapping, Total Information Awareness, Verint. Das sind _Tonnen_ an Themen, die sich mit totaler Überwachung befassen, jedes einzelne wäre für sich einen Beitrag wert. Wer sich mit CALEA brüstet tut dies nicht zum Vorteil unbescholtener Bürger, die Charta ist eher ein Rückschritt in Sachen Bürgerrechte.

Auf der Seite mit den Verint-Produkten gibt es weitere tolle Programme mit vielversprechenden Namen: STAR-GATE. CYBERVISION. ENGAGE. FOCAL-INFO. Es ist die Werkzeugbox, mit der Geheimdienstprogramme wie PRISM möglich gemacht werden. Sie verstehen sich auf das unentwegte Sammeln von Daten. Sie liefern die Schnittstellen um selbst Filter dafür entwickeln zu können. Es ist ein boomender Sektor und ein lohnendes Geschäft für Verint: Das erst 2002 gegründete Unternehmen machte letztes Jahr einen Umsatz von 848 Millionen US-Dollar. Ende des Wachstums nicht in Sicht.

Wer oft und viel reist wird wahrscheinlich andauernd von Verint-Systemen überwacht: Im Raum Europa, USA, Asien und Pazifik sind Flughäfen von Verint ausgestattet worden, Anlagen an vielen Häfen, öffentliche Verkehrsmittel, Regierungseinrichtungen, mit Schwerpunkt auf Biometrie, Videoanalyse und Nachverfolgung durch Überwachungskameras. Oft auch durch entsprechende Beschlüsse der Regierungen selbst durchgesetzt. (Quelle: siehe Wikipedia-Link oben).

Gespenstisch ist auch, wenn man im Web nach Verint sucht: Außer den offiziellen eigenen Seiten, sowie denen bei Facebook, Twitter, Yahoo, etc. findet man auf der ersten Google-Seite rein gar nichts. Hier scheint irgendwie die Welt komplett in Ordnung zu sein (was nicht zutrifft). Erst auf Seite 3 berichtet ein Blogger über das von mir erwähnte Buch und verweist auf bestimmte Stellen darin. Nur einen Link darunter gibt es den Eintrag bei buggedplanet.info, ein Wiki, das von Chaos-Computer-Club-Mitglied Andy Müller-Maguhn betrieben wird und westliche Unternehmen listet, die Überwachungstechnologie an autoritäre Regime liefern. Weiterzusuchen lohnt ab hier nicht mehr, es sei denn man möchte einen Job bei denen, ein Video sehen oder blödsinnige Produktbeschreibungen lesen.

Mit den News verhält es sich nicht anders: Die erste Seite liefert fast ausschließlich Pseudo-Informationen. Also wie war das Wachstum in dem und dem Bereich, was gibt es Neues von Verint, etc. Nur ein Link erscheint pikant: Dass nämlich die „Tele’Train Software“ aus Amsterdam von Verint gekauft wurde. Das ist jetzt noch keinen Tag her.
Grandios sind auch die deutschen Newsseiten: Es gibt 3! Links. Zwei drehen sich um „Mitarbeiterzufriedenheit“. Einer ist immerhin von heise bzgl. „Neuausrichtung der Kommunikationsüberwachung in der Schweiz“. Ab hier habe ich frustriert aufgegeben nach etwas zu suchen. Wie man sieht wird trotz des größten Geheimdienst-Skandals aller Zeiten und eines mittlerweile 4-5 Jahre alten Buches, wo so oder so alles bereits drin stand, was ab Juni „heraus kam“, auf Verint keinerlei Bezug genommen, nirgendwo.

Nun gut. Schauen wir den Rest des Tages wieder Katzenbilder. Ist ohnehin viel wichtiger.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

android: das ende fuer sd-karten II

Ich wollte zu dem Thema noch etwas rausholen, aber hier geht es für mich nicht mehr weiter.

Meine Recherchen haben ergeben, dass bereits ab Android 4.0.x., also Ice Cream Sandwich, den Herstellern von Smartphones und somit auch den Anwendern die Möglichkeit genommen wurde Apps auf eine SD-Karte zu verschieben.

Um das zu betonen: Das hat ganz alleine Google zu verantworten! Es trifft keinen einzigen Hardware-Hersteller, es trifft nicht die Programmierer von Apps und keinesfalls die Anwender.

Warum ich das bei meinem alten Gerät nicht so schnell bemerkt habe war einfach: Zum Zeitpunkt, als das Neo V 2011 erschien, wurde es mit Gingerbread, Android 2.3.4, ausgeliefert. Die Möglichkeit Ice Cream Sandwich darauf zu installieren war optional. Die Funktion Apps auf SD-Karten zu verschieben blieb zumindest bei dem Gerät erhalten. Auch mit Jelly Bean 4.1.2, was als Custom ROM verfügbar war, war dies möglich. 4.2.2 habe ich mit dem Gerät nicht mal mehr getestet.

Was mich jetzt noch _brennend_ interessieren würde: Wie hat Google das gemacht? Gibt es Verträge? Welche? Warum nimmt man sich hier Apple als Vorbild? Wenn ein US-Amerikaner im Schnitt 85$ pro Monat für mobiles Internet bezahlen muss, wie verhält sich das mit dem Lieblingsargument von Big G, man solle doch die hauseigenen Clouddienste nutzen!? Zur Erinnerung: Die Nexus-Serie hatte zu keiner Zeit einen SD-Kartensteckplatz.

Das mit Samsung ist ebenfalls nicht einfach: Ich habe zwei Kollegen befragt, die die Stock ROM auf dem S3 und dem S3 Mini am Laufen hatten. Auf keinem der Geräte konnten Apps auf die externe SD verschoben werden.

Was darüberhinaus dreist ist, ist der Fakt, dass Google den internen Speicher ebenfalls als sdcard deklariert. Das ist irreführend und entspricht nicht der Wahrheit. Alle anderen SD-Karten bekommen nämlich die selbe Bezeichnung, nur mit einer Zahl am Ende. Der interne Speicher wird immer als erste „SD-Karte“ genutzt, was er _nicht_ ist, da geht kein Weg daran vorbei. Ebenfalls Schwachsinn ist das als „emulierten Speicher“ zu bezeichnen; es ist und bleibt einfach der Telefonspeicher. Was ist hier das Problem??

Wie gesagt funktionieren spätestens ab Jelly Bean durchgehend ALLE Apps nicht mehr, die früher den Task übernommen haben, Apps und/oder deren Daten auf eine echte SD-Karte zu verschieben. Sie sind obsolet geworden, die Programmierer dürfen einpacken. Wer ein Gerät kauft, das von Haus aus mit Jelly Bean bestückt wurde (heute Standard), der sollte das im Hinterkopf behalten. ES IST NICHT MEHR MÖGLICH. Werdet euch der Konsequenzen dieses Bugs, das als Feature deklariert wurde bewusst. Und: Es wird nicht zurückkommen.

Weitere Workarounds könnt ihr ebenfalls vergessen: Ich hatte über Wochen hinweg die App Link2SD im Einsatz. Die funktioniert auf Stock ROMs nicht, dafür auf Custom ROMs. Außerdem muss ein separater Teil eurer SD-Karte in ext2, ext3 oder ext4 formtiert sein, was zusätzlichen Aufwand erfordert. Ich habe ja gesagt, ich wollte nichts unversucht lassen.

Jedenfalls, inzwischen ist diese App wieder vom Gerät gelöscht. Mehrere Gründe:

1) nur wenige Daten waren auf die SD verschiebbar: Etwa die apk-Datei, diverse Bibliotheken. Der entscheidende Data-Teil, der riesengroß v.a. bei Spielen werden kann, war ebenso wenig verschiebar wie .odd-Dateien
2) beim Update von Apps, die mit Link2SD auf die Karte verschoben wurden, konnten Probleme auftreten, wenn die gestartet wurden. Nur eine Deinstallation behob das vollständig, ein Hin- und Herschieben mit Link2SD hat oft nicht gereicht
3) beim Update der ROM war Link2SD nicht mehr lauffähig. Man musste es komplett neu einrichten. Das geht recht einfach, ist aber nervig und kostet unnötig Zeit & Aufwand, außerdem…
4) …waren hier auch die verschobenen Apps oft nicht mehr lauffähig

Ergo: Ich bin mit dem Thema durch, bewertet das, wie ihr wollt.

Ich finde es eine Frechheit und unterstütze das nicht. Wie gesagt hätte ich gerne die Kontrolle über mein Gerät. Und dass man den internen Speicher als „sdcard“ deklariert ist dummdreist. Das führt systemweit zu allerlei Konflikten, siehe oben. Android wird gerade kaputtgemacht. Und das Schlimme: Google treibt das selbst voran. Ich verstehe das nicht, aber ich verstehe Kelis, wenn sie sagt:

„Yeah, I think about it every day: That’s the American way“ (nas feat. kelis, 2004)

Erst lächeln, kostenlos verteilen, viele Hände schütteln, alle reinziehen und plattmachen. Danach Geld zählen und sich darauf einen runterholen. Das eigentliche Problem ist nicht gelöst. Perfect!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

virus-weltkarte in echtzeit, ascII-version

Hat schon was, erinnert an alte Textadventures:

echtzeit-virus-weltkarte in python geschrieben
(Screenshot der ASCII-Virus-Weltkarte, CC-BY-SA: ich selbst)

Mit dem Unterschied, dass die Daten hier real sind und in Echtzeit angezeigt werden.

Wenn ich das richtig verstanden habe wurde die ASCII-Karte von Matthew Thomas erstellt. Und das schon 1998. Doch erst seit letztem Jahr beschäftigt sich Jyrki Muukkonen damit. Und er hat wohl auch das Python-Skript gebastelt, das in jeder Linux-Konsole läuft.

Das Skript, sowie die Startseite für das Projekt findet man hier:

https://github.com/jvtm/wm3con. [via]

Die ZIP ist unerheblich groß, das sind bei mir nur 99,4KB. Einmal entpackt reicht ein einfaches

./wm3con.py

in eben diesem Ordner, um das in der Konsole ans Laufen zu bringen.

Gefällt mir sehr gut. Seit ich das nutze frage ich mich, wie ich das an die Wand hängen kann. Vielleicht mit dem Pi und einem externen Display. Hoffentlich ist das den Aufwand wert. Irgendwelche Ideen oder Tipps?

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

google vs. tor (oder: google go home)

Das passiert, wenn man mit TOR über Google nach etwas suchen möchte:

google vs. tor

Ist das „Worst-Case-Scenario“. Wenn die Suchmaschine gute Laune hat, dann lässt sie einen einen CAPTCHA eintippen, um an die Startseite zu kommen. Grandios.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

gameduino 2

Schon fertig gepledget:

vorschau: gameduino 2

Also die grüne Platine links, an die ein kleiner Flachbildschirm angeschlossen wurde. Rechts sieht man den bekannten Arduino-Controller.

6.700$ wollte man, derzeit steht der Zähler bei 20.300$, und es sind noch 23 Tage bis Ende der Kampagne:

Vorschau: Gameduino 2, via kickstarter.com.

Wer das Projekt aus 2011 kennt, der weiß, dass hier damals die Geburtsstunde der Retro-Games für Arduino geschlagen hatte. Teil II soll die Plattform nun in eine vollwertige Handheld-Konsole verwandeln: Komplett mit Touch-Steuerung, Beschleunigungssensor, MicroSD-Kartenschacht, Kopfhöreranschluss und ansprechender Grafik auf einem 4,3“-Bildschirm.

Eine Hülle ist vorerst nicht geplant, solltet ihr hier eure Euronen investieren bekommt ihr in jedem Fall den Prototypen inkl. Bilschirm zugesandt. Das macht aber alles als Setup in jedem Fall Eindruck, falls ihr mal Besuch bekommt.

Ein Buch wird über Amazon CreateSpace ebenfalls zu haben sein. Wann ist noch nicht geklärt.

Das Beste wie immer zum Schluss: Auch der Pi wird mit dem Gameduino 2 funktionieren!

„Q: Does it also work with the Raspberry Pi?
A: Yes, it hooks up directly to SPI port on C13 on the Pi. And Raspberry Pi software support is done, so the GD library and samples/demos/games all run fine on the Pi.“

N1ce!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

cyborg-kakerlaken

Ist schon hart: In den USA gibt es eine Firma namens BackyardBrains, die an Schulen ein spezielles Kit für „neurowissenschaftliche Zwecke“ verteilt. Dieses Kit nennt sich RoboRoach #12.

Die Schüler statten Kakerlaken mit einem kleinen Rucksack aus. Dafür müssen sie dem Insekt aber erst den Brustkorb durchstechen. Anschließend werden durch dieses „Loch“ Elektroden eingeführt. Die wiederum füttern Antennen, die per Fernsteuerung von einem Smartphone Befehle empfangen und das Insekt schließlich steuern können.

Jedenfalls, es gibt jetzt eine hitzige Debatte ob dieser „Cyborg“ nun ein wichtiges Werkzeug ist, das man im Unterricht anwenden kann, oder ob es die Kinder in Psychopathen verwandelt (sic): „Cyborg Cockroach Sparks Ethics Debate“, via news.sciencemag.org.

Nun ja, die Geschichte der Hirnforschung ist einfach von grausamen Experimenten durchzogen, auch am Menschen. Neu ist dieser Ansatz also nicht, allerdings kann ich die Zweifel verstehen: Es sind schließlich noch Kinder. Deren Gehirn kann sich schnell in falschen Richtungen entwickeln. Und das ist später nur sehr schwer rückgängig zu machen, wenn überhaupt.

Das Thema wird allgemein sehr groß werden die nächsten Jahrzehnte, technisch ist hier immer mehr machbar. Da man Insekten und Tiere aber nicht danach fragen kann, ob sie das mit der Cyborgisierung wirklich wollen, sollte man das alles strikt lassen. Wenn das ein Mensch für sich entscheidet sehe ich keinerlei Probleme. Wenn es Menschen für andere Menschen über deren Willen hinweg entscheiden gehört das verboten. Period.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

firefox os ab dienstag!

Yay! Sehr, sehr gut:

firefox smartphone in de bald bestellbar

Das erste Smartphone mit Firefox OS ist ab nächster Woche in DE-Land erhältlich!

Es wird direkt über Congstar vertrieben, was die doch gleich sympathisch macht:

http://www.congstar.de/firefox-os/.

Hier die technischen Spezifikationen:

3,5“ Display
480x320px Auflösung
1 GHz Qualcomm-Prozessor
512MB Speicher
256MB RAM
Abmessungen: 115 x 62,3 x 12,2 Millimeter
Akku: 1.400 mAh

Wie man sieht sind die etwas bescheiden. Das tat dem ersten Firefox-Smartphone in Spanien allerdings keinen Abbruch: Hier war das Gerät als es vor wenigen Monaten erschien innerhalb kürzester Zeit vergriffen.

Wer also Interesse an einem starken Stück Smartphone-Geschichte hat: Zuschlagen!

P.S.: Es gibt einen Simulator dieses Betriebssystems, wo man sich einen Überblick zu den Funktionen bereits jetzt holen kann: Firefox OS Simulator, 48.8MB Download, Chip.de.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

social engineering: bald geschichte?

Social Engineering wurde schon von Kevin Mitnick als die erfolgreichste Methode beschrieben sich unerlaubten Zugang zu fremden Computer-Systemen zu verschaffen. Dafür muss man gut labern können, einigermaßen sicher und kompetent in Telefongesprächen wirken und genau wissen, was für ein Ziel man mit dem „Gedanken-Hack“ erreichen will.

Social Engineering wird auch heute noch gerne angewandt, ist sie doch verhältnismäßig unkompliziert, was die benötigte Technik betrifft. Oft reicht schon, wie erwähnt, ein Telefon. Man muss nicht ein Über-Hacker sein, um hacken zu können. Manchmal genügt auch ein vorhandener Pool an Kreativität. Es ist wie Games zocken, nur in der Realität eben. Das, was die weibliche Welt tagtäglich ausführlichst betreibt.

Dass Social Engineering ein Problem ist, das uns im 21. Jahrhundert weiterhin beschäftigen wird, findet nun auch die US Army: Sie will für Unsummen an Dollar ein Computer-System schaffen, das sogar die subtilsten menschlichen Angriffe erkennt und vollautomatisch darauf reagiert. [via]

Wir reden hier von einem astronomischen Budget in Höhe von 48 Millionen. 23,2 Millionen davon stehen Forschern für einen Zeitraum der nächsten fünf Jahre zur Verfügung und zwar an den Universitäten Penn State, California, Davis, Riverside und Indiana. Dieses Programm beinhaltet die Option auf weitere fünf Jahre verlängert zu werden, mit einem zusätzlichen Budget von 25 Millionen.

Da das mit der Finanzierung nun geklärt ist sollten wir uns Gedanken machen, was hier eigentlich erforscht werden soll. Und zwar werden hier explizit „Modelle menschlichen Verhaltens“ entwickelt, die von einem Computersystem gekontert werden sollen; eine harte Aufgabe, da dieses System auch erkennen soll, ob die Manipulation denn von einem Subjekt bewusst so gewollt ist oder nicht. Wie diese Modelle erstellt werden bleibt ein Geheimnis, es klingt jedoch nicht wirklich nach einem koscheren Ansatz.

Wie üblich werden zum Anfüttern nämlich Unmengen an Daten benötigt, aus denen erste Werkzeuge und Kriterien erstellt werden. Wo diese Daten herkommen sollen ist wahrscheinlich fast klar, wer Mitte des Jahres die Geschichte mit der Überwachung von Verizon-Kunden verfolgt hat: „Verizon Breaks Silence on Top-Secret Surveillance of Its Customers“, via wired.com. Telefon-Provider sind ja wohl die offensichtlichste Goldgrube, vielleicht laufen solche Analysen auch schon und erst jetzt macht man das halt mal publik.

Trotz dem vielen Geld und der Einfachheit für die U.S. Army hier an Daten zum Minen zu kommen ist der Erfolg dieses speziellen Projekts ungewiss: Selbst Menschen haben Schwierigkeiten damit andere Menschen zu erkennen, die sich manipulativ oder bewusst böswillig gegenüber einem selbst verhalten. Besonders wenn wie bei einem Telefon das persönliche Gegenüber komplett wegfällt. Das von einem Computersystem zu erwarten könnte sich am Ende als kompletter Schuss in den Ofen herausstellen. Computer besitzen keine Intelligenz. Und es sieht nicht danach aus, als würde sich die nächsten Jahre daran etwas ändern.

Verharmlosen sollte man diese Geschichte trotzdem keinesfalls. Meistens genügen schon Ansätze von Forschungen, um die Ergebnisse irgendwo anders weiterzubetreiben. Dann vielleicht nicht mehr bei einer Armee, sondern der DARPA oder einer sonstigen klandestinen Vereinigung. Vielleicht aber auch bei Facebook. Oder Skype.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

nexus 5

Ich bin ein riesen Concept-Art-Fan, aber leider wird das neue Nexus 5 so nicht aussehen:

google nexus 5 concept art by sph1ire
(oben: Nexus 5-Conceptart von Sph1re)

Hochaktuell ist das Thema dieser Grafik vom März 2013 trotzdem: Samsung will nämlich noch diesen Monat, zumindest im Heimatland Südkorea, ein Smartphone mit „Kurvendisplay“ herausbringen. Yeeha! Das klingt sexy im englischen Original („curved display“), lasst uns nur noch hoffen, dass es entsprechend ausschauen wird.

Das eigentliche Thema dieses Beitrags ist ein anderes: Das offizielle Servicehandbuch über 281(!) Seiten zum LG D82x (offizielle Typbezeichnung des Nexus 5) ist nämlich, natürlich versehentlich, über die Dokumenten-Upload-Plattform Scribd erhältlich. Pardon: Gewesen.

Besucht man diese Adresse, wird man von der Nachricht begrüßt, dass LG Electronics höchstselbst diese Inhalte hat vom Netz nehmen lassen.

Nun, wie das Web nun mal ist, viel gebracht hat das nichts: Die schematischen Skizzen sind weiterhin über diverse Quellen zugänglich. Die bestätigen eigentlich, was man bereits im Vorfeld auf Bildern sehen konnte.

Wirklich wichtig waren hingegen die Specs. Neben einem 4,95“(?)-Display werden 16/32GB Speicher, 2GB RAM, ein Snapdragon 800 mit 2,3GHz, 8MP-Kamera hinten und 1,3MP(!?)-Kamera vorne, einem mittelmäßigen 2300mAh Akku, dem üblichen internen Sensoren-Gedöns (Gyroskop, etc.), Benachrichtigungs-LED, kabellosem Laden und NFC sehr viele Gizm(e)os mitgeliefert. Der Preis für die 16GB-Version wird, jüngsten Informationen zufolge, bei 299€ liegen.

Vor allem der Akku und die Kamera vorne und hinten machen dieses Gerät zu keinem Highend-Smartphone. NFC ist nicht wirklich neu, Notification-LEDs ebenfalls. Das kabellose Laden ist nett, aber jetzt kein Totschlagargument sich dieses Smartphone zu holen. Darüberhinaus besteht technisch fast keinerlei Unterschied zum G2 von LG.

Insgesamt verhält es sich mit den Nexus-Geräten so: Sie geben meist den Standard vor, was für neue Androidversionen benötigt wird. Wer also bereits ein Highend-Smartphone aus diesem Jahr 2013 hat, der wird mit den folgenden Android-Iterationen keinerlei Probleme bekommen. Mit Kitkat sowieso nicht und wohl auch nicht mit der Version 5. Denn, wenngleich es noch keine Version 5 von Android gibt, das wird auf diesem Gerät laufen müssen. Sonst hätten die Maestros von der Marketingabteilung sich diese Zahl auch sparen können. Für die Displaygröße steht die Fünf nämlich nicht, wie man oben lesen kann.

Fakt bleibt am Ende auch: Google hat mit seinen Nexus-Geräten einen Nerv getroffen. Denn selten gab es so viele Features und so viel gute Hardware für so wenig Geld. Und wenn man sich das Samsung Galaxy, sowie v.a. das Nexus 4 genauer angeschaut hat; das waren Design-Schmuckstücke, die hier sogar einen gewissen Impact hinterlassen konnten.

Wie immer fehlt dem Nexus der Slot für eine externe MicroSD-Speicherkarte. Google hat hier leider auch den übelsten Trend in Android aller Zeiten gesetzt. Indem der Konzern seit Version 4.2 vorschreibt (teilweise auch schon früher, je nach Gerät), dass keine Apps mehr auf die SD-Karte verschoben werden können, will man die Nutzer dazu „ermuntern“ möglichst viele Google-Dienste zu nutzen. Am besten streamt man einfach alles, das ist eine Vision davon. Man macht sich aber hier nicht nur komplett abhängig, sondern schont auch nicht den Geldbeutel. Zudem sind die mobilen Netze in keinster Weise in der Lage alles immer überall zu streamen. Die kommen schon mit begrenzten Pseudo-Flatrates nicht klar. Bisher ist diese Strategie also ein reines Hirngespinst von wem auch immer bei Big G. Und eine Änderung ist nicht in Sicht: 500MB im mobilen Netz zu übertragen kostet den Nutzer in den USA(!) derzeit pro Monat 85$.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^