Von: daily-consumer-request@computerwissen.de im Auftrag von Computerwissen Daily [newsletter@computerwissen.de]
Gesendet: Freitag, 5. August 2005 02:30
An: Computerwissen Daily Abonnenten
Betreff: Weblogs sind unpolitisch - oder?

Der E-Mail-Dienst rund um Ihren PC, Ausgabe vom 5. August 2005

Hallo, liebe Leser,
6 praktische Tips, um lästige Spionagesoftware fernzuhalten
Durchblick "drahtlos"
Regelmäßige Defragmentierung der Festplatte erleichtert Datenrettung
Über den Fachverlag für Computerwissen
"Computerwissen Daily" abbestellen

Hallo, liebe Leser,

auch wenn Weblogs – oder kurz "Blogs" – spätestens seit den Anschlägen von London, wo sie als wichtige zeitnahe Informationsquelle wahrgenommen wurden, als weit mehr gelten als nur als private Tagebücher mit mehr oder weniger uninteressantem Inhalt, haben sie doch nur selten für offizielle Reaktionen gesorgt. Insgesamt gelten diese schnell aufzusetzenden privaten Informations-Webseiten als eher unpolitisch.

Dies hat sich nun im Falle eines US-Soldaten drastisch geändert: Das US-Militär hat Leonard Clark, einen 40-jährigen Soldaten, vom Rang eines "Specialist" auf den Rang eines "Private First Class" degradiert, weil er in seinem persönlichen Weblog militärische Geheimnisse ausgeplaudert haben soll.

Wie das Internet-Portal "Cnet" berichtet, muß Clark außerdem zwei Monate lang eine Geldstrafe in Höhe von 820 Dollar monatlich zahlen. Flora Lee, eine Sprecherin des US-Militärs, bestätigte, daß derzeit eine Untersuchung des Falles im Gang sei. Details gab sie allerdings nicht bekannt.

Clark, der zurzeit in Bagdad stationiert ist, wird beschuldigt, zwei Artikel des militärischen Codes verletzt zu haben. Der Code soll Soldaten davon abhalten, Informationen über strategische Truppenbewegungen, verletzte Kameraden oder Einsatzorte weiterzugeben. Das Militär hat keine genaueren Angaben darüber gemacht, in welchen Teilen seines Blogs Clark gegen diese Regelungen verstoßen hat.

Die private Homepage des Soldaten ist inzwischen leer, es finden sich lediglich einige Links zu Medien, die über den Fall berichtet haben und ein Kommentar, der mit "Site Admin" unterzeichnet ist. In dem Kommentar heißt es unter anderem: "Er wurde gebeten, den Fall nicht zu kommentieren – und daran hält er sich auch."

Ob nun die genannte Degradierung zu Recht erfolgte oder die Reaktion vielleicht etwas überzogen ist, werden wir kaum beurteilen können. Ungeachtet dessen, was nun hier tatsächlich vorgefallen ist, wird durch diesen Vorfall deutlich, daß Blogs eben doch mehr sind, als nur private Notizen im Internet. Weblogs werden intensiv gelesen und erreichen durchaus Zugriffszahlen, über die sich so manche Tageszeitung freuen würde. Und auch für sie gilt, was für Printmedien und natürlich auch "normale" Webseiten üblich ist – der Verfasser ist verantwortlich für den Inhalt, den er dort publiziert und unterliegt auch der jeweiligen Rechtsprechung seines Landes.

In jedem Fall sind Blogs zu einem Massenphänomen geworden: Jede Sekunde wird im Internet ein neuer Weblog eingerichtet. Ende Juli verzeichnete Technorati, eine Art Google für Blogs, 14,2 Mio. Weblogs, wie das Unternehmen in seinem aktuellen Bericht "State of the Blogosphere" mitteilte. Noch im März 2005 zählte Technorati nur 7,8 Mio. Blogs (hauptsächlich in den USA). Damit verdoppelt sich die Welt der Blogs (Blogosphere oder Blogosphäre) alle fünfeinhalb Monate. Täglich werden laut Technorati über 80.000 Blogs geschaffen und immerhin 55 Prozent der Weblogs sind auch drei Monate nach ihrem Entstehen noch aktiv, 13 Prozent werden sogar wöchentlich aktualisiert.

Mit blogosphärischem Gruß

Torsten Kieslich

6 praktische Tips, um lästige Spionagesoftware fernzuhalten

Wie verschiedene Umfragen ergeben haben, sind neun von zehn Computern durch Spyware infiziert – so der Antiviren-Hersteller Panda Software, der hier ein paar Tips gibt, um den eigenen PC vor unangenehmen Spionen zu schützen.

Die Schutzbasis einer zuverlässigen Abwehr von Spyware ist der Einsatz einer professionellen Technologie. Aber auch der Anwender muß sein Verhalten im Internet der erhöhten Bedrohungssituation anpassen. Neben dem Einsatz zeitgemäßer Anti-Malware-Lösungen ist ein Umdenken bei den Internet- und E-Mail-Nutzern zwingende Vorraussetzung für einen "sauberen" PC. Durch die immer raffinierteren Technologien und den Einfallsreichtum der Programmierer derartiger Tools ist eine erhöhte Wachsamkeit und Skepsis durchaus sinnvoll.

Die folgenden Tips sollen helfen, die Chance einer Infektion zu verringern:

  • Häufig erreicht Spyware den Rechner über Softwaresicherheitslücken. Deshalb ist es wichtig, die neusten "Patches" der Hersteller einzuspielen und seine Software auf dem neusten Stand zu halten.
  • Beim Installieren eines neuen Programms sollten die Lizenzbestimmungen genau gelesen werden. Oftmals werden mit Free- oder Shareware-Programmen auch Spyware-Anwendungen installiert.
  • Die Eingabe der Webseite in den Browser sollte genau überprüft werden. Viele Spyware-Programme nutzen Webseiten mit Domains, die großen, bekannten Seiten ähneln: googkle.com ist nur ein Beispiel für diese Verwirrungsspielchen. So kann ein Tippfehler schnell zum Verhängnis werden.
  • Auch der Download von sogenannten "P2P File Sharing Systemen" kann in Sachen Spyware verheerende Folgen haben. Viele der angebotenen Programme sind bloß interessante Namen, die zum Download verführen sollen. Anstatt des gewünschten Songs erhält man dann Viren oder Spyware, mal ganz von der Legalität dieser Börsen abgesehen.
  • Seiten mit illegalen Downloadmöglichkeiten, "Hacking Tools" oder ähnlichem sollten gemieden werden, auf ihnen gehört Spyware häufig zur Standardausstattung. Nicht nur Spyware kann hier automatisch herunter geladen werden, sondern auch Malware, die dann für weitere Schadprogramme auf dem Rechner sorgt.
  • Eine aktuelle Anti-Malware-Suite ist heute ein Muß für jeden Rechner, der eine Internetverbindung hat. Diese Lösungen sollten vor bekannten und unbekannten Bedrohungen schützen, um die gefährliche Reaktionszeit vom Erscheinen eines neuen Virus bis zur Bereitstellung der Virussignaturdatei zu überbrücken.

Durchblick "drahtlos"

Hier Teil 2 unserer kleinen DSL-Reihe "DSL – alle Tricks zur Installation und Nutzung", wie auch beim letzten Mal angelehnt an die Tips im "PC-Pannenhelfer" in der Rubrik D88.

Wer einen Blick auf die Geräte wirft, die für das WLAN geeignet sind, stößt auf eine zunächst verwirrende Buchstabenvielfalt. Zwischen vier Standards und einer Reihe von Unter-Standards kann der Anwender heute wählen:

  • IEEE 802.11a: Dieser in Deutschland nicht sehr weit verbreitete Standard arbeitet im 5-Gigahertz-Band mit einer Datenrate von 54 Megabit pro Sekunde (Mbit/s). Die Reichweite (nur in Gebäuden zugelassen) liegt bei 15 bis 25 Metern
  • IEEE 802.11b: Der noch sehr weit verbreitete Standard überträgt Daten mit 11 Megabit pro Sekunde und arbeitet im 2,4-Gigahertz-Band. Dieser auch für den Betrieb im Freien zugelassene Standard reicht dort bis zu 300 Meter weit, in Gebäuden immerhin 50 Meter. Das 2,4-Gigahertz-Band wird allerdings für alle Arten von Funkfernsteuerungen genutzt, so daß Sie mit Störsignalen rechnen müssen.
  • IEEE 802.11g: Dieser Standard arbeitet mit bis zu 54 Megabit pro Sekunde und ist abwärtskompatibel zum Standard IEEE 802.11b, bietet auch die gleichen Vor- und Nachteile.
  • IEEE 802.11h: Dieser Standard ist die Erweiterung von IEEE 802.11a, mit Datenraten von 6 bis 54 Mbit/s und einer Innen-Reichweite von 30 Metern.

Die schnellste, für den Verbraucher angebotene DSL-Datenrate liegt bei 3 Megabit pro Sekunde, in letzter Zeit werden auch immer häufiger 6-Mbit/s-Datenraten angeboten. Wenn Sie also den Schwerpunkt darauf legen, überall in der Wohnung das Internet nutzen zu können, genügt ein WLAN-Router nach dem am weitesten verbreiteten und preiswertesten Standard IEEE 802.11b. Die meisten heute verkauften Notebooks sind mit diesem Standard kompatibel.

Die DSL-Anbieter, die bei Vertragsabschluß einen WLAN-Router als Zugabe liefern, halten sich meist an den Standard IEEE 802.11g. Auch hier reicht es aus, wenn Ihr PC oder Notebook mit einer 802.11b-Karte ausgestattet ist. Die beiden Standards können problemlos gemischt werden.

Kabel-Salat

In manchen Fällen ist auch eine verdrahtete Verbindung problematisch. So großzügig die Hardware-Zugaben ausfallen, so sparsam gehen viele DSL-Anbieter mit den mitgelieferten Kabeln um. Nur wer seinen PC in unmittelbarer Nähe zur Telefonsteckdose aufgestellt hat, kommt mit den mitgelieferten Kabeln zurecht.

Längere Strecken überbrücken Sie am einfachsten, wenn Sie ein Ethernet-Modem verwenden:

Verbinden Sie in der Nähe Ihrer Telefonsteckdose den Splitter mit DSL-Modem und Telefon (oder bei ISDN mit der NTBA) mit den mitgelieferten Kabeln. Schaffen Sie für die Strecke zwischen DSL-Modem und PC ein Ethernet-Kabel in der passenden Länge an. Nach Ethernet-Standard dürfen diese Kabel bis zu 100 Meter lang sein.

Wenn Sie ein USB-Modem verwenden, geht das nicht. USB-Kabel dürfen maximal fünf Meter lang sein. Längere Strecken lassen sich nur mit aktiven Kabeln überbrücken, die entsprechend teuer sind.

Hier ist es günstiger, das Modem in der Nähe des PCs aufzustellen und die Strecke zwischen Modem und Splitter durch ein längeres Kabel zu überbrücken. Im Splitter selbst und in den meisten Modems steckt eine achtpolige Standard-RJ45-Buchse – also läßt sich auch ein Standard-ISDN-Kabel verwenden.

In Teil 3 unserer Reihe schauen wir uns unter dem Titel "Die Software einrichten" an, wie unser DSL-Anschluß eingerichtet wird.

PC-Pannenhelfer

Anzeige

Sicheres Wireless-LAN

Diese Spezialausgabe ist der Planung, Einrichtung und Messung eines sicheren Wireless-LAN's gewidmet. Zuerst informieren wir Sie über die grundsätzlichen technischen Verfahren und erläutern Ihnen anschließend in drei Artikeln, wie Sie Ihr W-LAN nach den aktuellsten Erkenntnissen absichern können.

http://www.computerwissen.de/ shop/ index.php ?pid=205061 &rid=5026

Regelmäßige Defragmentierung der Festplatte erleichtert Datenrettung

Von einer aufgeräumten Festplatte profitiert der PC-Benutzer im täglichen Betrieb durch gesteigerte Zuverlässigkeit und höhere Performance des Rechners.

Wer seine Festplatte aufräumen will, sollte zunächst alle temporären Dateien löschen, überflüssige Daten entfernen und nicht genutzte Programme deinstallieren. Anschließend empfiehlt sich die Defragmentierung, die als voreingestellte Systemfunktion gestartet werden kann.

Die Defragmentierung konsolidiert fragmentierte Dateien und Ordner auf der Festplatte. Lücken auf der Festplatte, die durch das Installieren und Deinstallieren von Programmen entstanden sind, werden geschlossen. Dabei wird das Dateisystem neu sortiert, so daß zusammengehörende Daten auf der Festplatte auch in räumlicher Nähe zueinander liegen. Ziel ist es, zu verhindern, daß der Schreib-/Lese-Kopf zu oft hin und her springen muß, um bestimmte Daten lesen zu können. In der Regel wirkt sich die Defragmentierung positiv auf die Rechengeschwindigkeit des Computers aus, da der Datenzugriff optimiert wird.

Neben der Performance erhöht diese Aufräumaktion zugleich die Langzeit-Stabilität der gespeicherten Inhalte und verringert das Risiko des Datenverlusts. Die Defragmentierung der Festplatte kann entscheidend zu einer möglichst vollständigen Wiederherstellung der Daten im Falle von Datenverlust beitragen, berichtet Kroll Ontrack, Anbieter im Bereich Datenrettung.

Tritt der Datenverlust dennoch einmal ein, sind verlorengegangene Daten auf einem defragmentierten Datenträger einfacher herzustellen als auf einer ungeordneten Festplatte. Die Wahrscheinlichkeit, daß Daten gerettet werden können, selbst wenn auf dem beschädigten Datenträger eines NTFS-Dateisystems (New Technology File System) keine MFT- (Master File Table) oder FAT-Dateien (File Allocation Table) des gleichnamigen Dateisystems ausgelesen werden konnten, ist bei einem defragmentierten Datenträger wesentlich größer.

In der MFT-Datei speichert Windows alle Informationen, die für das Lesen der auf dem Datenträger enthaltenen Dateien erforderlich sind. Das FAT-Dateisystem hingegen enthält Verzeichnisstrukturen im Datenbereich und zwei identische Kopien der FAT-Tabellen, welche sehr nützlich sind, um bei Festplattenbeschädigungen noch eine funktionsfähige Kopie der FAT-Tabellen zusammenbauen zu können.

Die Defragmentierung trägt zu einem ordnungsgemäßen Zusammenspiel aller Systemkomponenten bei, die für die Verwaltung der Speicherplatzbelegung auf der Festplatte verantwortlich sind. Kroll Ontrack empfiehlt, diese nützliche Aufräumaktion daher mindestens einmal monatlich durchzuführen, falls der Computer täglich benutzt wird.

Über den Fachverlag für Computerwissen

Der Newsletter "Computerwissen Daily" ist ein kostenloser E-Mail-Service des Fachverlags für Computerwissen. Informationen zu unserem Verlagsprogramm sowie zu weiteren kostenlosen Services finden Sie auf unseren Internetseiten unter der folgenden Adresse:

http://www.computerwissen.de/

"Computerwissen Daily" abbestellen

Sollten Sie an "Computerwissen Daily" einmal nicht mehr interessiert sein, können Sie den Newsletter jederzeit abbestellen. Ein Formular für Ihre Abbestellung finden Sie auf unseren Internetseiten unter der folgenden Adresse:

http://www.computerwissen.de/newsletter/

Impressum

"Computerwissen Daily" wird herausgegeben von:

Verlag für die Deutsche Wirtschaft AG
Fachverlag für Computerwissen
Theodor-Heuss-Strasse 2-4
53095 Bonn

Telefon: 02 28 / 9 55 01 90
Fax: 02 28 / 35 97 10

Internet: http://www.computerwissen.de/
E-Mail: info@computerwissen.de

Haftungsausschluss: Sämtliche Beiträge und Inhalte des Newsletters sind sorgfältig recherchiert. Dennoch ist eine Haftung ausgeschlossen.

Alle Rechte liegen beim Fachverlag für Computerwissen. Nachdruck und Veröffentlichung, auch auszugsweise, sind nicht gestattet.

Copyright © 2005 Fachverlag für Computerwissen