SPIEGEL ONLINE

SPIEGEL ONLINE

13. Juli 2007, 16:23 Uhr

Netzwelt-Ticker

Diese Maus wedelt

Von

Aus zehn Metern Entfernung kann man mit einer neuen Maus seinen Computer steuern - ohne feste Unterlage. Außerdem im Nachrichtenüberblick: Eine alte Frau hat das Super-DSL, Kriminalität steigt trotz Rundumüberwachung und Sony verklagt Rootkit-Konstrukteure.

Für Multimediafans hat Logitech eine Mischung aus Maus, Fernbedienung und Wii-Controller entworfen: Die sogenannte MX Air eine Maus entwickelt funktioniert die nicht nur auf dem Schreibtisch, sondern auch freihändig. Aus bis zu zehn Metern Entfernung soll man auf dem heimischen Rechner zum Beispiel Playlisten durchblättern, Filme vorspulen und die Lautstärke verändern können.

Logitech MX Air: Freistil-Maus für Desktop-Schieber

Logitech MX Air: Freistil-Maus für Desktop-Schieber

Möglich wird das durch eine Logitech-Entwicklung namens "Freespace Motion Control". Winzige Bewegungssensoren übermitteln die Bewegungen via Funktechnik an den Computer. Äußerlich gleicht die MX Air handelsüblichen Mäusen, allerdings wurde das Scrollrad durch ein berührungsempfindliches Feld ersetzt. Die Präzisionssteuerung soll durch Laser erfolgen und auch an glatten Oberflächen funktionieren. Ab August wird die Maus für knapp 150 Euro im Handel erhältlich sein.

IT-Notfallplan? Was ist das?

Computer kaputt, Festplatte gelöscht, welch ein Drama. Hätte ich bloß ein Backup gemacht, denkt der verzweifelte User. Hat er aber nicht, wie die meisten Computernutzer. Dieselbe Schlamperei prägt auch das Verhalten von Unternehmen, was ihre IT-Sicherheit angeht. Für Notfälle wie Stromausfall, Feuer oder Hackerattacken hat sich nur jede zweite Firma gerüstet. Das ergab eine Studie von Steria Mummert Consulting in Zusammenarbeit mit dem F.A.Z.-Institut.

Bei Bränden könnte zum Beispiel nicht einmal ein Drittel der befragten Unternehmen auf ein externes Zweitsystem ausweichen. Außerdem hat das Personal sehr häufig keine Ahnung von Notfallplänen, die oft sogar ganz fehlen. Und für den Fall der Fälle hat nur jedes vierte Unternehmen eine Vereinbarung mit einem Reparaturservice, welche die Fristen bis zur Schadensbehebung festlegt. Und das, obwohl in den letzten drei Jahren immerhin jede fünfte Firma Schäden durch Sicherheitslecks erlitten hat.

Eine weitere Risikozone sind die von den Angestellten benutzten Laptops oder PDAs. Für mehr als ein Drittel der im Firmenauftrag eingesetzten Geräte gibt es keinerlei Abmachungen zum sicheren Umgang.

Kriminell trotz Videoüberwachung

Anspruch und Wirklichkeit liegen auch in der Sicherheitspolitik oft weit auseinander. Ob es um die vermeintliche Wunderwaffe gegen Terroristen wie die gerade grandios gefloppte biometrische Gesichtserkennung geht oder um Videoüberwachung allgemein: Die Ergebnisse liegen weit hinter den Zielen zurück. Kameras an Kriminalitätsschwerpunkten verhindern zumeist keine Kriminalität, sie tragen nur zu deren Verlagerung an andere Orte bei. Noch ernüchternder sind die Erfahrungen in Großbritannien. Auf der Insel überwachen mittlerweile über vier Millionen Kameras die Untertanen Ihrer Majestät. Anscheinend haben sich die Briten ziemlich daran gewöhnt. So sehr, dass von der vielbeschworenen präventiven Wirkung nichts mehr übrig ist.

Die britische Tageszeitung "Daily Telegraph" verweist exemplarisch auf das Beispiel der Londoner Holloway Road. Im Norden der Hauptstadt gelegen, wird sie im Verlauf ihrer drei Kilometer Länge von über 100 Videokameras überwacht. Sie gilt als bestbeäugte Straße der gesamten Insel. Trotzdem stellt sie weiterhin einen kriminellen Brennpunkt dar: Allein in den letzten sechs Monaten verzeichnete die Polizei 430 Straftaten, darunter 32 Einbrüche und 15 Raubüberfälle.

Außerdem ist die Straße ein wichtiges Absatzgebiet für illegale Zigarettenverkäufer, und auch die örtliche Kokainmafia unterhielt ebendort einen Hauptstützpunkt für ihr 300 Millionen Euro schweres Schmuggelkartell. Ein Bürgerrechtler vergleicht den Abnutzungseffekt mit der Wirkung von Vogelscheuchen: "Wenn sich alle daran gewöhnt haben, kehren die Dealer und Junkies wieder zurück. Tatsächlich erschweren so viele Kameras an einem Ort die Ermittlungen der Polizei, die viel Arbeitszeit für die Auswertung des Bildmaterials jeder einzelnen Kamera aufwenden muss."

Schnellstes Breitband der Welt

Die schnellste private Internetleitung der Welt steht in Mittelschweden, im Haus der 75jährigen Sigbritt Löthberg. Dabei hatte die alte Dame bis vor kurzem nicht einmal einen Computer. Da ihr Sohn, der schwedische Internet-Unternehmer Peter Löthberg, die Branche von Investitionen in schnellere, gleichzeitig aber günstige Glasfaserverbindungen überzeugen will, nutzte er den mütterlichen Haushalt als Demonstrationsobjekt.

Löthbergs Mutter kann nun zwischen 1500 HDTV-Kanälen wählen oder sich einen hochauflösenden Film binnen Sekunden herunterladen. Gerade für das dünnbesiedelte Schweden würde sich die Installation von Glasfaserleitungen anbieten, die Distanzen von bis zu 2000 Kilometern ohne zusätzliche Verstärker überwinden können. Der Technik-Chef der örtlichen Stadtverwaltung meinte zu dem Projekt lakonisch: "Der schwierigste Teil war, Windows auf Sigbritts Rechner zu installieren."

Sony verklagt Rootkit-Erfinder

Vor zwei Jahren ließen die PR-Strategen von Sony BMG nichts unversucht, sich als möglichst finstere Datenschnüffler darzustellen. Mit der Affäre um fragwürdige Kopiersperren auf Musik-CDs ist ihnen das auch nachhaltig gelungen. Schnell waren die Japaner für ihr Rootkit berühmt - nicht zuletzt auch wegen einiger Sicherheitslücken, die die kleinen Programme auf den befallenen Computern öffneten.

Damit all das nicht in Vergessenheit gerät, hat Sony jetzt Klage gegen die Entwickler des Kopierschutzsystems "MediaMax" eingereicht. Wegen der darin enthaltenen Fehler will der japanische Konzern nun umgerechnet knapp neun Millionen Euro Schadensersatz bekommen. Nach Bekanntwerden der Angelegenheit war für Sony seinerzeit eine kostspielige Rückrufaktion fällig geworden.

Offensichtlich ist man in Japan nach wie vor der Ansicht, dass Kopiersperren, die ohne Wissen des Anwenders teilweise tief in das Computersystem des Kunden eingreifen, völlig in Ordnung sind. Solange sie funktionieren und nicht entdeckt werden.

URL:


© SPIEGEL ONLINE 2007
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung