Sie sind auf Seite 1von 50

MULTIMEDIA

Luxemburger Wort
Freitag, den 14. November 2008

Hardware-Ratgeber

Wenn alles im Display steckt


All-in-One-PCs sparen Platz
Eigentlich gibt es All-in-One-PCs
schon lange. Vorbild fr die Rechner, bei denen die gesamte Hardware im Gehuse des Bildschirms
steckt, sind die schon in den 70erJahren in vielen Bros eingesetzten
Terminalrechner. Im privaten Nutzerkreis hat Apple auf diesem Gebiet seit Jahren die Vorherrschaft
inne mit dem iMac.
Und der flache Rechner gibt auch
die Linie fr etliche neue All-inOne-Gerte aus der WindowsWelt vor. Apple bietet den iMac
mit Display-Gren von 20 und 24
Zoll an. Das sind rund 50 beziehungsweise rund 61 Zentimeter.
Als
Prozessoren
kommen
moderne Doppelkernchips von Intel zum Einsatz mit 2,4 Gigahertz
(GHz) Taktfrequenz beim gnstigsten Modell fr 999 Euro und
mit 3 GHz beim Topmodell fr
1 919 Euro. Unterschiede gibt es
auch beim Grafikchip sowie der
Gre der Festplatte und des Arbeitsspeichers wobei Letzterer
sich einfach nachrsten lsst. Wer
Geld sparen will, kauft sich Speicher und setzt ihn eigenhndig ein.
Dann hrt es mit dem Nachrsten interner Hardware bei den
All-in-One-Gerten aber auch oft
schon auf. Die Komponenten sind
meist so aufeinander abgestimmt,
dass ein Austausch einzelner Teile
nicht sinnvoll und zudem teuer ist.
Wer seinen Rechner regelmig
aufrsten will, kauft besser kein
All-In-One-Gert, sagt Christof
Windeck von der in Hannover erscheinenden Zeitschrift c't.

Riesendisplay: Mit einer Bilddiagonale von 25,5 Zoll ist der IQ800 eher ein
Fernseher mit eingebautem Computer als ein schnder PC. (FOTO: DPA/TMN)

Auch Sonys 999 Euro teurer JS1


ist als fertige Komplettlsung konzipiert. Insofern ist es nicht unbedingt sinnvoll, einzelne Komponenten auszutauschen, heit es
beim Hersteller. Bei der Festplatte
handelt es sich um ein standardmiges
S-ATA-Modell,
an
Arbeitsspeicher (RAM) gibt es 2
Gigabyte (GB) auf zwei Steckpltzen. Sie lassen sich recht einfach
durch zwei 2-GB-Riegel austauschen: Das Board untersttzt
insgesamt bis zu 4 GB.
Mit den Rechnern seiner
TouchSmart-Serie richtet sich HP

etwas hochgestochen an
Design-orientierte
Privatkunden, die an neuen Interpretationen des Personal Computing interessiert sind. Mit dem TouchSmart hat der Hersteller ein
neues Konzept umgesetzt: einen
All-in-One-PC mit Touch-Oberflche. Neuestes Modell der
Reihe ist der IQ800 mit einer
Bilddiagonalen von 25,5 Zoll. Zur
Ausstattung gehren ein Blu-rayLaufwerk, WLAN und ein TVEmpfnger. Herzstck ist ein Core-2-Duo-Prozessor, der von
einer GeForce-9600M-GS-Grafik-

karte von Nvidia untersttzt


wird. Der Rechner kostet 1 899
Euro.
Ebenfalls einen All-in-OneRechner bietet Asus an. Doch der
Eee Top zielt in eine etwas andere
Richtung als iMac, Touchsmart
und Co.: Hier geht es weniger
darum, einen klassischen PC
durch eine formschne und platzsparende Alternative zu ersetzen,
als einen komfortablen Rechner
fr den schnellen Zugriff aufs Internet sowie auf Musik und Fotos
anzubieten. Das Gert steht in
Europa zunchst in den Versionen
ET1602 und ET1603 mit berhrungsempfindlichem
15,6-ZollBildschirm in den Lden.
Als Betriebssystem kommt
Windows XP Home zum Einsatz.
Zur Ausstattung zhlen USBSchnittstellen,
Gigabit-LAN,
WLAN, eine eingebaute Kamera,
eine 160 Gigabyte-Festplatte, 1 GB
RAM und ein Kartenleser. Der
Prozessor ist aber eben nur ein
Intel-Atom-Chip, der zwar stromsparend sein soll, aber im Vergleich zu den Doppelkern-Prozessoren weniger Leistung bringt.
Um bestimmte Anwendungen
zu nutzen, muss der Nutzer nach
Angaben des Herstellers in Ratingen nicht erst das Windows-System hochfahren: Startet er die
Express Gate-Funktion, hinter
der ein kleines Linux-System
steckt, kann er online gehen und
Instant Messaging oder die Fotoverwaltung aufrufen. Die Eee
Tops sollen zwischen 500 und 600
Euro kosten.
(gms/dpa)

Kolumne Internetrecht

Umgang mit diesen neuen Technologien zu sichern. Dass das Internet Gefahrenpotentiale beinhaltet, liegt auf der Hand. Neben
dem Schutz vor Besuchen von
Erwachsenenseiten geht es um
die Fragen, welche Daten Kinder
im Internet preisgeben sollten,
und was bei einer Schlerhomepage zu beachten ist.
Ein bisher verbreitet genutztes
Mittel, um Kinder und Jugendliche davon abzuhalten, Seiten mit
Inhalten fr Erwachsene zu betreten, ist die Nutzung einer Alterskontrolle. Damit ist ein hinreichender Schutz nicht gewhrleistet. Die Alterskontrolle ist nur
in Verbindung mit sog. Parental
control, also der Aufsicht der Eltern oder Erziehungsberechtigten
effektiv.
Viele Anbieter von Foren bieten
darber hinaus Sicherheits-Tools
fr ihre Nutzer feil und geben
umfassende und erzieherische Informationen, wie die Nutzer ihre
Daten selbst schtzen knnen.
Hufig tritt hierzu, dass die Anbieter die Inhalte ihrer Seiten
streng kontrollieren und Nutzer,
die den Verhaltensregeln der An-

Die Aufsicht der


Eltern ist einer der
wichtigsten Bausteine fr einen
effektiven Schutz
der Kinder im Netz.
Markus Philipp Frster

bieter zuwider handeln, von der


weiteren Nutzung ausschlieen.
Dies stellte auch jngst Viviane
Reding, Mitglied der EU-Kommission und zustndig fr das
Ressort Informationsgesellschaft
und Medien auf dem Safer Internet-Forum Ende September in
Luxemburg klar. Um einen umfassenden Schutz zu erreichen,
hat die EU-Kommission die Social Network Task Force ins Leben gerufen. Ziel ist es, Richtlinien fr die Branche aufzustellen,
die einen effektiven Schutz von
Kindern und Jugendlichen gewhrleisten. Wer Kindern pornographische Inhalte anbietet, wird
nach Art. 385 bis des Luxemburgischen Strafgesetzbuches mit
einer Geldstrafe bis zu 25 000
Euro bestraft. Grundstzlich gilt,
dass Kinder, schon aus Grnden

Schlag gegen die Spam-Mafia


Das weltweite Volumen an
Spam-E-Mails ist seit Dienstagabend deutlich zurckgegangen
und liegt aktuell auf einem relativ geringen Niveau. Nur mehr
ein Drittel bis ein Viertel der
zuvor blichen Spam-Aktivitt
weist beispielsweise die Statistik der Plattform SpamCop aus.
Verantwortlich dafr ist die
Tatsache, dass der kalifornische
Webhosting-Provider McColo
vom Netz getrennt wurde. Offenbar haben Cyberkriminelle
massiv das Hosting-Angebot
von McColo genutzt. Nachdem
McColos Server vom Internet
abgeschnitten wurden, hat
MessageLabs eine Abnahme
des Spam-Volumens auf ein
Achtel des blichen Werts
beobachtet. (pte)
Erstes WiMAX-Handy
Der Mobiltelefonhersteller HTC
hat mit dem HTC MAX 4G das
erste Smartphone mit WiMAXTechnologie vorgestellt. Entwickelt wurde das Mobiltelefon in
Kooperation mit dem russischen
Anbieter Scartel, der das Gert
vorerst auch nur in Russland
vertreiben wird. Scartel betreibt
den WiMAX-Dienst Yota, der in
St. Petersburg sowie Moskau
aufgebaut wurde. Das WiMAXHandy verfgt ber einen 3,8
Zoll groen Touchscreen mit
einer Auflsung von 800 mal
480 Pixel. Dank des Lagesensors
kann der Bildschirm sowohl im
Hoch- sowie im Querformat
verwendet werden. Neben der
WiMAX-Funktionalitt haben
die Entwickler ebenso GPS
sowie WLAN integriert.
Zudem wartet das Gert mit
einer Fnf-Megapixel-Kamera
und einem internen Speicher
von acht Gigabyte auf. Als Betriebssystem dient Windows
Mobile 6.1 (pte)

Ein Spezialist
fr Internetrecht

Kinder- und Jugendschutz im Internet


ein rechtsfreier Raum?
Das Internet wird fr Kinder zur
Internetmanie. Nach Auskunft
von LuSI (Luxembourg Safer Internet) gehrt das Internet fr
die Schlerinnen und Schler der
Primrschule zum alltglichen
Leben. Das Chatten ist Standard
und etwa die Hlfte der Schler
verfgt ber eine eigene Homepage.
Obwohl in der (weltweit) ffentlichen Diskussion um Gefhrdungspotentiale der Medien vor
allem das Internet im Mittelpunkt steht, sind immer mehr
Kinder alleine im Netz unterwegs. Die Zielsetzung der Website www.lusi.lu, die ein von der
Europischen Kommission subventioniertes Projekt des Programms Safer Internet Plus ist,
ist daher die Frderung einer sicheren Nutzung des Internet und
der modernen Kommunikationsmittel fr die junge Generation.
LuSI mchte durch ihre Website
und organisierte Veranstaltungen
sowohl Kinder und Jugendliche
als auch Eltern und Pdagogen
zur Kommunikation und Kooperation ermuntern, um so das
Wohlergehen jedes Einzelnen im

21

des Selbstschutzes vor Pdophilen so wenig wie mglich im Internet ber sich preisgeben sollten. Hufig zu beobachten ist,
dass Kinder unbekmmert Fotos
von Freunden in die eigene
Homepage einstellen. Tun sie
dieses ungefragt, verletzen sie
das Recht des Betroffenen am eigenen Bild nach den einschlgigen luxemburgischen Vorschriften ber den Schutz des Privatlebens. Dem Betroffenen stehen
Unterlassungs- und finanzielle
Ersatzansprche zu. Beliebt ist
auch das Fhren eines Guestbook
als Poesiealbum der neuen Technologie. Werden hier diffamierende Eintrge vorgenommen
und im Internet verffentlicht, so
liegt die Verantwortung in erster
Linie bei dem Betreiber der
Schlerhomepage.
Trotz der aufgezeigten Anstrengungen ist nach wie vor die Mitwirkung und Aufsicht der Eltern
oder Erziehungsberechtigten notwendig, und damit einer der
wichtigsten Bausteine fr einen
effektiven Schutz der Kinder und
Jugendlichen vor Gefahren aus
dem Netz.

Das Luxemburger Wort verffentlicht ab heute wchentlich eine Kolumne ber Internetrecht von Rechtsanwalt Markus Philipp Frster, der diverse
juristische Aspekte rund um das
weltweite Netz beleuchtet, die
fr Privatpersonen, aber auch
Unternehmen relevant sein
knnten. Der Autor studierte an
den Universitten Kln, Mainz
und Trier Rechtswissenschaften
und Philosophie und erffnete
1996 in Trier seine Rechtsanwaltskanzlei. Seit vielen Jahren beschftigt sich Markus
Philipp Frster mit dem Internetrecht, daneben mit dem
Wettbewerbsrecht, dem Urheberrecht und dem Markenrecht.
Als Autor ist Rechtsanwalt
Markus Philipp fr zahlreiche
Internetforen und aktuelle Magazine ttig. Im Radio und
Fernsehen gab er bereits mehrfach Interviews zu aktuellen
Themen des Internetrechts. Zu
den Mandanten gehren sowohl
Unternehmen in der Groregion Trier-Luxemburg als
auch Privatpersonen. Als Dozent in der ersten deutsch-luxemburgischen Medienakademie in Echternach bereut er
den Bereich Medienrecht im Internet.
www.kanzlei-trier.de

MULTIMEDIA

Luxemburger Wort
Freitag, den 21. November 2008

Prozessor-News

Was Intels neuer Quadcore kann


Intels i7-Prozessor: Wer braucht soviel Rechenpower?
Er heit Core i7 und kommt mit
Vorschusslorbeeren auf den Markt.
Die Rede ist von Intels neuestem
Vierkern-Prozessor, entwickelt unter dem Codenamen Nehalem. Es
ist Intels erster Quadcore mit vier
einzelnen Prozessorkernen die
seit November 2006 erhltlichen
Core 2 Quads arbeiten dagegen mit
zwei Dualcore-Chips.
Laut ersten Tests ist das Spitzenmodell Core i7-965 mit 3,2 Gigahertz (GHz) Taktfrequenz der mit
Abstand schnellste Desktop-Prozessor, der je auf den Markt kam.
Neben dem i7-965 bringt Intel
zwei weitere Versionen auf den
Markt: den i7-940 mit 2,93 GHz
sowie den i7-920 mit 2,66 GHz.
Selbst diese beiden Prozessoren
arbeiten deutlich flotter als das
bisherige Spitzenmodell Intel
Core 2 Extreme QX9770. Am
Tempozuwachs drften die vier
einzelnen Prozessorkerne ihren
Anteil haben, die nun einzeln auf
den Cache genannten Zwischenspeicher zugreifen knnen. Auerdem hat Intel seine Hyperthreading genannte Technologie
berarbeitet. Dadurch kann der
Prozessor noch mehr Aufgaben
gleichzeitig erledigen.
Dass jetzt vier einzelne Kerne
statt zwei Duals verwendet werden, sei aber gar nicht entscheidend, sagt Intel-Sprecher Martin
Strobel in Mnchen.
Er fhrt dagegen zum Beispiel
den neuen Memory-Controller an,
der direkt im Prozessorgehuse
steckt und die Datenverbindung
zwischen Chip und Arbeitsspeicher beschleunigt. Den sogenannten Frontsidebus (FSB), der bei
bisherigen Prozessoren fr die
Verbindung zwischen Prozessor
und dem Rest des Rechners sorgte, gibt es bei i7 nicht mehr. Stattdessen wird eine Punkt-zu-PunktVerbindung namens QuickPath
Interconnect verwendet. Diese

MMS frs iPhone


Der schwedische Spezialist fr
Messaging-Lsungen Mobispine
hat eine MMS-Lsung fr das
iPhone vorgestellt. Die Anwendung ist allerdings Provider-gebunden. Erste Varianten knnten
noch vor Weihnachten in den
App Store kommen. Fr User
stellt Mobispine ein einfaches Erstellen von MMS-Nachrichten in
Aussicht. Bildanhnge knnen direkt aus Alben eingefgt oder
durch Kamera-Schnappschsse
neu erstellt werden. Die Anwendung ist mit der iPhone-Kontaktliste integriert, um den Zugriff
leicht zu machen. (pte)
12 Megapixel frs Handy
Sony hat in Japan einen CMOSBildsensor fr Handy-Kameras
vorgestellt, der eine effektive
Auflsung von 12,25 Megapixeln
bietet. Mglich macht die laut
Unternehmen industrieweit
grte Pixelzahl unter anderem
die Tatsache, dass die einzelnen
Pixel mit 1,4 Mikrometern Gre
die Kleinsten in der Industrie
sind. Zustzlich zum Super-Bildsensor stellt das Unternehmen
auch Varianten mit geringerer
Auflsung sowie zwei Linsenmodule vor. Die Module sind dem
Entwicklungsstadium entwachsen und sollen ab dem nchstem
Jahr kommerziell vermarktet
werden. (pte)

Unter dem Mikroskop deutlich zu erkennen: Der i7 besitzt vier Prozessorkerne.

Technologie sei etwa mit der Grafikkartenschnittstelle PCIexpress


zu vergleichen, erklrt Strobel.
Hinzu kommt, dass der i7 nicht
wie sein Vorgnger auf 65-Nanometer-, sondern auf 45-Nanometer-Basis gefertigt wird. Auf der
gleichen Flche knnen dadurch
mehr Transistoren untergebracht
werden, die Leistungsfhigkeit
wird dadurch erhht. Die neuartige Prozessor-Architektur verlangt auch nach einer neuen
Hauptplatine es ist also nicht
mglich, einen alten Rechner nur
mit dem neuen Chip aufzursten.
Es wird eine entsprechende
Hauptplatine, das sogenannte
Mainboard, mit einem passenden

i7-Steckplatz bentigt. Entsprechende Mainboards werden in


den kommenden Wochen auf den
Markt kommen.
Natrlich hat die neue Technologie ihren Preis: Das Spitzenmodell drfte etwas mehr als 1 000
Euro kosten. Der 940er schlgt
wohl mit rund 700 Euro und der
920 mit rund 350 Euro zu Buche.
Fr wen lohnt sich diese Investition? Der i7 ist nicht unbedingt
fr Leute gedacht, die ausschlielich ins Internet gehen und ein
paar Broanwendungen nutzen,
sagt Martin Strobel von Intel.
Auch die Audiobearbeitung erledige der i7 nicht schneller als das
bisherige Intel-Flaggschiff. Deut-

(FOTO: DPA/TMN/INTEL)

lich mehr Tempo legen dafr


Video- und Bildbearbeitung unter
dem i7 an den Tag. Und auch
Spieler profitieren in vielen Fllen. Das gilt Intel zufolge zum
Beispiel fr Titel wie Assassin's
Creed und Far Cry 2. Beides
sind grafisch aufwendige Titel.
Quadcore-Prozessoren fr den
Desktop-PC gibt es auch von
Intels Konkurrenten AMD. Dabei
sei der Phenom X4 deutlich
gnstiger als die Quadcores von
Intel, betont AMD-Sprecher
Michael Schmid. Allerdings kann
der noch in 65-Nanometer-Technologie hergestellte Chip nicht
mithalten AMD sei im Moment
abgeschlagen.

Kolumne Internetrecht

Wer braucht ein Impressum auf seiner Website?


Ist die Angabe der Telefonnummer zwingend erforderlich?
Der Leistungserbringer (prestataire), also der Anbieter von Waren oder Dienstleistungen im Internet bentigt eine sogenannte
Anbieterkennzeichnung, ein Impressum. Dies ist genau festgelegt im Gesetz vom 14. August
2000 zum elektronischen Geschftsverkehr. Nach Artikel 5
hat der Anbieter dem Leistungsempfnger und den zustndigen
Behrden einen leichten, direkten und dauerhaften Zugang zu
folgenden Informationen zu gestatten: Vor- und Nachname; ladungsfhige Adresse; die Angaben, die es erlauben, ihn schnell
zu erreichen und unmittelbar tatschlich mit ihm zu kommunizieren (Telefonnummer) sowie
seine E-Mail-Adresse; die Eintragungsnummer im Handelsgesetz; die Mehrwertsteueridentifikationsnummer; die Er-

15

laubnis, die er bentigt, um seine


Ttigkeit auszuben; sowie die
Kontaktdaten der Behrde, die
ihm die Erlaubnis ausgestellt hat.
In Bezug auf die geregelten Berufe umfassen die anzugebenden
Informationen auch die Bezeichnung des Berufsabschlusses und
die Bezeichnung des Mitgliedsstaates, in dem der Abschluss bewilligt wurde. Ebenso erforderlich ist der Nachweis ber die
Berufsordnung, der er folgt und
ein Hinweis auf die Berufsregeln,
die anzuwenden sind und wie
man auf diese zugreifen kann.
Die Informationspflichten sind
sehr umfassend und entsprechen
exakt dem deutschen Recht. Da
diese Informationen leicht, direkt
und dauerhaft erreichbar sein
mssen, empfiehlt sich, diese auf
der Eingangsseite unter dem
deutlich lesbaren Button Im-

Es empfiehlt sich,
das Impressum mit
uerster Sorgfalt
zu gestalten.
Markus Philipp Frster
(FOTO: MARTINE DE LAGADRE)

pressum bereitzuhalten. Nach


der Entscheidung des Europischen Gerichtshofes (EuGH)
vom 20.10.2008 ist die Angabe
der Telefonnummer nicht zwingend erforderlich. Nach dieser
Entscheidung gilt, dass Firmen,
die Dienste ausschlielich ber
das Internet anbieten, nicht
zwingend eine Telefonnummer
angeben mssen. Er ist ausreichend, wenn Kunden ber die
E-Mail-Adresse hinaus auf ein
Kontaktformular auf der Internetseite zurckgreifen knnen,
und ihnen eine Telefonnummer

genannt wird, wenn sie z. B. per


Post um eine persnliche Kontaktaufnahme bitten.
Soweit der Leistungserbringer
gegen die Vorschriften verstt,
kann der Richter in Handelssachen auf Antrag der Verbraucherschutzorganisation die entsprechende Unterlassung anordnen. Die Anordnung erfolgt in
der Regel im Wege der einstweiligen Verfgung, also in dem gerichtlichen Schnellverfahren.
Wichtig: die Entscheidung des
Handelsrichters wird verffentlicht. Wird gegen die rechtskrftige Entscheidung verstoen,
drohen Zwangsgelder in Hhe
von 251 bis 50 000 Euro.
Es empfiehlt sich, das Impressum
mit uerster Sorgfalt zu gestalten.
www.kanzlei-trier.de

Monty Python auf YouTube


Die britische Kult-Komikertruppe
Monty Python hat einen eigenen
Kanal auf der Online-Videoplattform YouTube gestartet. Dort
finden Fans der fnf Komdianten Videobeitrge mit Sketchen,
Filmausschnitten und verschiedenen Interviews. Seit drei Jahren
zockt ihr YouTuber uns ab, indem ihr einfach zehntausende
unserer Videos nehmt und sie
auf YouTube einstellt. Doch nun
hat sich das Blatt gewendet. Es
ist Zeit geworden, dass wir diese
Angelegenheiten selbst in die
Hand nehmen, so die Mitglieder
von Monty Pyton. Im Gegensatz
zu dem blichen Material auf der
Videoseite wolle man unter youtube.com/user/MontyPython
aber vorwiegend hochqualitative
Inhalte anbieten. (pte)
Life auf Google
Der Internetkonzern Google hat
erste Teile des legendren Fotoarchivs des US-amerikanischen
Fotojournalismus-Magazins
Life (www.life.com/Life) im Internet fr die ffentlichkeit freigegeben. Die Bildersammlung,
die insgesamt an die zehn Mio.
Aufnahmen umfasst, gilt als eines
der wichtigsten Archive des 20.
Jahrhunderts. Mit dabei sind neben Fotoraritten von Marilyn
Monroe und John F. Kennedy bis
hin zu Barack Obama und Hillary
Clinton aber auch Aufnahmen,
die noch aus der Zeit vor der
Magazingrndung stammen. Ein
Groteil der nun direkt und ohne
Beschrnkungen im Web zugnglichen Fotografien war bisher
noch unverffentlicht. Wie Google in seinem offiziellen Blog
wissen lsst, sind allerdings erst
etwa 20 Prozent des gesamten
Life-Archivbestandes online. Der
Inhalt werde aber in den kommenden Monaten kontinuierlich
wachsen. Mit rund 97 Prozent
noch gnzlich unverffentlichtem
Material ist die aktuelle OnlineVerffentlichung ein guter
Anfang. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 28. November 2008

Hardware-Ratgeber

Etwas schrfer bitte


Der Sinn von Grafiktreiber-Updates
Das erkunden virtueller Welten
kann seine Tcken haben: Statt die
Grafikpracht genieen zu knnen,
wird einem Spiele-Charakter zugeschaut, der zh ber den Bildschirm ruckelt. Die vom Anbieter
versprochene Detailflle zeigt sich
auerdem nur in Form matschig
wirkender Texturen. Gern wird in
so einem Fall dazu geraten, doch
einfach einen neuen Rechner inklusive mglichst hochwertiger Grafikkarte zu kaufen erst dann knne,
so heit es, die Schnheit der
Spielwelt auch wirklich wiedergegeben werden.
Doch manchmal ist so teurer Aufwand nicht ntig: Eine kostenlose
Aktualisierung des GrafikkartenTreibers wirkt oft schon Wunder.
Ob aus Unlust oder Unwissenheit: Der zurckhaltende Umgang
mit den Updates bei den Grafikkartentreibern ist ein verbreitetes
Phnomen.
So erzhlt Daniel Visarius von
der in Mnchen erscheinenden
Zeitschrift Gamestar, dass im
Rahmen einer nicht reprsentativen Umfrage des Blattes 18 Prozent
der Befragten angaben, sie wrden
diesen Treiber nur einmal im Jahr
oder seltener aktualisieren. Zehn
Prozent htten angegeben, dass sie
es bei einem einmal installierten
Treiber belassen wrden.
Was dann allerdings Folgen hat:
Wer so lange auf ein Update verzichtet, muss in einigen Spielen
mit einer um bis zu zehn Prozent
verringerten Leistung rechnen,
sagt Daniel Visarius. Bei den Grafikkarten-Herstellern selbst geht
man sogar noch von weit greren
Unterschieden aus. Das gilt jedenfalls dann, wenn man ein Kartenmodell nimmt und ber dessen
Verkaufszeitraum die Differenz
zwischen dem ursprnglichen
Treiber und der finalen Version
am Ende des Lebenszyklus vergleicht: In dieser Zeit gibt es Performance-Zunahmen um bis zu 40
Prozent, erklrt Michael Schmid,

Aktualisieren ist angesagt: Grafikkarten-Hersteller bieten regelmig neue Treiber fr ihre Hardware an die sollten
vor allem Spieler auch nutzen.
(FOTO: DPA/TMN)

Sprecher von AMD in Mnchen,


dem Anbieter der ATI-Grafikkarten.
Diese Unterschiede beruhen
speziell bei Spielen darauf, dass
gerade diese Software-Gattung regelmig unter die Lupe genommen wird. Derzeit sind es etwa 30
Spiele, die wir regelmig prfen, so Michael Schmid. Dabei
handelt es sich um die aktuellsten
und meistverkauften Titel, die auf
ihre Zusammenarbeit mit der jeweiligen Grafikkarte hin berprft
werden. Zustzlich hinzugefgte
Funktionen bei neuen Treiberversionen knnen die Spielleistungen
optimieren. Neben diesen 30 TopTiteln gibt es 500 weitere Spiele,
die nach dem Zufallsprinzip turnusmig immer wieder berprft
werden.

Laut Daniel Visarius haben


diese stndigen Kontrollen zur
Folge, dass zum Beispiel ATI monatlich eine neue Treiberversion
verffentlicht. Bei Konkurrent
Nvidia sind die Erscheinungstermine den Angaben zufolge etwas
unregelmiger. Aktuelle Informationen finden sich auf den Internet-Seiten des jeweiligen Anbieters.
Allerdings sind mit der Installation eines neuen Treibers nicht
immer alle Probleme gelst. Kein
Treiber ist perfekt fr alle Spiele,
so Daniel Visarius. Oft hilft dann
ein Blick in die Foren der jeweiligen Titel, wo Spieler sich austauschen, welche Erfahrungen sie mit
welchem Treiber haben. Grundstzlich sei es aber empfehlenswert, alle drei bis vier Monate

ein Update zu machen. Denn je


mehr Zeit verstreicht, so Daniel
Visarius, desto grer werden
die Unterschiede.
Grafikkartentreiber werden fr
das jeweilige Grafikkarten-Modell zunchst von den InternetSeiten des Anbieters heruntergeladen. Danach knnen sie meist
ber den bereits vorhandenen
Treiber installiert werden. Als sicherer gilt es jedoch, den neuen
Treiber exakt nach den Anweisungen des Anbieters zu installieren dort wird in der Regel empfohlen, den alten Treiber zunchst zu deinstallieren. Die Prozedur ist laut Daniel Visarius
auch fr Laien leicht durchzufhren. Wichtig sei vor allem, genau
den Anweisungen auf dem Bildschirm zu folgen.
(dpa)

Kolumne Internetrecht

E-Commmerce und Internet


1. Teil: Was Internetshopbetreiber in Luxemburg unbedingt beachten sollten
Der Handel ber das Internet gewinnt europa- und weltweit immer mehr an Bedeutung. Daher
ist es wirtschaftlich gut kalkuliert, Waren und Dienstleistungen auch via Internet anzubieten.
Das luxemburgische Gesetz zum
elektronischen Geschftsverkehr
sieht eine sehr umfassende Anzahl von Informationspflichten
vor. Wer diese nicht penibel einhlt, wird mit Geldstrafen bis zu
50 000 Euro sanktioniert.
Im Einzelnen sind die Informationspflichten in Artikel 53 geregelt: Danach hat der Anbieter
und das ist wichtig vor Vetragsschluss! dem Verbraucher
klar und verstndlich folgende
Informationen bereitzustellen.
Die Kontaktdaten des Anbieters
des Sicherheitszertifikates, von

dem der Dienstleister ein Zertifikat erhalten hat; die grundlegenden Merkmale des angebotenen
Produkts oder der Dienstleistung;
die Whrung der Rechnung und
den Preis der Ware oder der
Leistung inklusive aller Steuern.
Darber hinaus muss er ber die
Liefergebhr, die Dauer der Gltigkeit des Angebotes und der
Preises einschlielich der Modalitten der Zahlung, der Lieferung oder Ausfhrung, und die
Konsequenzen seiner Verpflichtungen aus einer Schlechtleistung
oder Nichtleistung informieren.
Weiterhin trifft ihn die Verpflichtung, ber das Vorliegen
oder Nichtvorliegen eines Widerrufsrechts und die Art der Kostenerstattung durch den Verbraucher im Falle eines ausgebten

Die Vertrauenslcke im Netz muss


durch Transparenz
geschlossen werden.
Markus Philipp Frster
(FOTO: MARTINE DE LAGADRE)

Widerrufsrechts zu unterrichten.
Zudem ist er verpflichtet, ber
Garantien und den bestehenden
Kundenservice zu informieren;
gegebenenfalls ber die Abwesenheit einer Informationsbesttigung. Fr Vertrge ber die
dauerhafte oder zeitweilige Erbringung einer Leistung, eines
Produktes oder eines Dienstes
gilt die Informationspflicht ber
die Mindestvertragslaufzeit.
Diese Informationen mssen
whrend der gesamten Zeit der

Transaktion zugnglich sein.


Dabei gilt es, den Grundsatz von
Treu und Glauben und den
Schutz von Minderjhrigen und
Geschftsunfhigen zu bercksichtigen. Abschlieend ist er fr
den Fall, dass er dazu in der
Lage ist, verpflichtet, einen
Dienst der Telekommunikationsgesellschaft einzurichten, der es
dem Verbraucher erlaubt, direkt
mit ihm in einen Dialog zu treten. Diese sehr qualifizierten Informationen dienen dem Schutz
der Verbraucher. Da Vertrge
ber das Internet nicht persnlich geschlossen werden, muss
die (Vertrauens-)lcke ber eine
sehr umfassende Transparenz
geschlossen werden.
www.kanzlei-trier.de

19

YouTube mit Breitbild


Das Online-Videoportal YouTube
hat das Format seines integrierten Videoplayers von 4:3 auf 16:9
umgestellt. Fr die Nutzer bedeutet das, dass ab sofort die
Breite des sichtbaren Bildschirmbereichs der auf der Seite verfgbaren Videobeitrge auf 960 Pixel erweitert wird. Im Format 4:3
produziertes Material wird aber
auch weiterhin untersttzt. Um
das Seherlebnis fr die Nutzer
nicht negativ zu beeinflussen,
werden derartige Inhalte dabei
nicht wie bei einigen Konvertierungsmethoden blich auf die
neue Breite gestreckt. Stattdessen
erfolgt der Grenausgleich
durch schwarze Balken, die vertikal am Bildschirmrand eingeblendet werden. Das 4:3-Bild erscheint dann zentriert in der
Mitte des YouTube-Videoplayers. (pte)
Sicherheitslcke bei Gmail
Googles Webmail-Angebot hat
eine Sicherheitslcke, durch die
Angreifer unbemerkt smtliche
E-Mails von einem bestimmten
Absender stehlen knnen. Der eigentliche Besitzer des E-MailKontos dagegen bekommt die
Nachrichten gar nicht mehr zu
sehen. Die Attacke basiert darauf,
dass der Angreifer ohne Wissen
des Account-Besitzers einen
Nachrichtenfilter setzt, wird in
einer Konzeptdarstellung auf
dem Techblog GeekCondition
beschrieben. Der Trick drfte
von Kriminellen genutzt worden
sein, um Support-Nachrichten
eines Registrars abzufangen und
so Domains zu stehlen. (pte)
Lotus Notes auf S60-Handys
Nokia und IBM haben bekannt
gegeben, dass Nokia-Handys mit
S60-Benutzeroberflche nun auch
IBMs Lotus Notes untersttzen
werden. Ab Dezember bekommen ber 80 Mio. User die Mglichkeit, ber Lotus Notes Traveler so auf Unternehmens-E-Mails
und weitere Daten von Lotus-Domino-Servern zuzugreifen. Durch
diese Erweiterung soll die auf
Symbian aufsetzende S60-Plattform attraktiver frs BusinessSegment werden. 140 Mio. lizensierte Lotus-Notes-User gibt es
IBM zufolge, die durch Lotus Notes Traveler nun auch von S60Smartphones in Echtzeit auf Daten wie E-Mails, Kalender,
Adressbuch und Aufgabenlisten
zugreifen knnen. (pte)
85 Prozent nutzen Open Source
Laut einer aktuellen GartnerAnalyse haben bereits 85 Prozent
aller Unternehmen Open Source
Software (OSS) im Einsatz. Die
Tendenz ist stark steigend, bereits Ende 2009 wird sich in jeder Firma OSS im Einsatz befinden, analysieren die Experten des
Marktforschungsunternehmens.
Fr die zugrundeliegende Umfrage hat Gartner 274 Unternehmen in den USA, Europa und
Ostasien befragt. Die Freiheiten,
die Software unbegrenzt fr jeden Zweck zu verwenden, sie anzupassen und sie auch weitergeben zu knnen, wird sowohl gesellschaftlich wie auch wirtschaftlich an Bedeutung gewinnen. Ich kann mir gut vorstellen,
dass bereits 85 Prozent der Unternehmen freie Software in der
einen oder anderen Form einsetzen, meint Matthias Kirschner,
Sprecher der Free Software
Foundation Europe. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 5. Dezember 2008

Ratgeber Betriebssystem

Datenmllhalde Windows
Teure Aufrumsoftware hilft nicht immer
(www.ccleaner.de) unter Experten anerkannt. Ein gngiger kostenloser Defragmentierer ist Disk
Defrag
(www.auslogics.com/
disk-defrag).
Auerdem zu beachten ist: Vernderungen an der Registry sind
eine Operation am offenen Herzen. Eine vorherige Sicherung ist
Pflicht. Scheitert der Putzvorgang,
funktioniert das Betriebssystem
womglich nicht mehr. Gute
Optimierungs-Programme bieten
daher stets eine Sicherung an.
Damit der Rechner nicht immer
langsamer wird, sollte zum Beispiel darauf verzichtet werden, oft
und wahllos neue Software zu installieren, die dann womglich
noch nicht einmal verwendet
wird. Zwar lassen sich die Programme in der Regel einfach wieder entfernen. Doch bei jeder
Deinstallation bleiben Reste und
damit Datenballast brig.

Datenmll macht aus ehemals flotten Rechnern lahme Computer. Optimierungsprogramme versprechen
Abhilfe, erreichen teilweise jedoch
das Gegenteil. Mllvermeidung und
Aufrumen in Eigenregie sind oft
wirkungsvoller. Viele Anwendungen
stellen sich selbst so ein, dass sie
mit dem Betriebssystem automatisch hochfahren, unter anderem
um nach Updates zu suchen. Das
verlangsamt den Windows-Start
erheblich.
brig gebliebene Eintrge gelschter Programme oder GerteTreiber in der Registrierungsdatenbank knnen ebenfalls fr Fehlfunktionen sorgen. Zudem hinterlassen manche Programme Dateien, die nur temporr zur Installation ntig waren.
Ferner stellt die Fragmentierung also die Zerstckelung von
Dateien auf der Festplatte ein
Problem dar: Zu speichernde Daten werden auf dem Laufwerk dort
abgelegt, wo Platz ist mitunter an
verschiedenen Stellen. Dadurch
braucht die Festplatte viel lnger
fr den Zugriff.
Ab und an bedarf es daher eines
Groreinemachens. Als komfortable Putzhilfe werden Optimierungsprogramme angeboten, die
mit wenigen Mausklicks lahmenden Computern Beine machen sollen. Ein Test der Computer Bild
von neun Produkten zwischen 20
und 50 Euro im Juni 2008 fiel
jedoch ernchternd aus: Einige
Windows-XP-Optimierer verlang-

Oft zugemllt: In der Registry finden sich hufig nicht mehr bentigte
(FOTO: DPA)
Eintrge, die das System aber unntig langsam machen.

samten den Start um fast eine


Minute, statt ihn schneller zu machen.
Die Programme sind oft ihr
Geld nicht wert, urteilt Dirk Kuchel von Computer Bild. Vieles,
was die Optimierer bernehmen,
lasse sich bei XP auch mit Bordmitteln erledigen: etwa berflssige Dateien zu lschen oder in
den Tiefen der Systemsteuerung
die Einstellungen zu verndern.

Dieser Weg sei aber unbequemer


und erfordere Erfahrung.
Da Vista komplexer aufgebaut
ist und temporre Dateien an unterschiedlichen Orten speichert,
gehe es hier nicht ohne Hilfsprogramm.
Fr Aufgaben, die sich nicht in
Eigenregie erledigen lassen, gibt
es empfehlenswerte Gratis-Tools.
Zur Suberung der Registrierungsdatenbank ist CCleaner

Virtualisieren
statt installieren
Wer hufig Software ausprobiert,
kann dies auch mit Hilfe einer
sogenannten virtuellen Maschine
tun. Ein Programm zum Virtualisieren simuliert dabei ein zweites
Betriebssystem auf dem Rechner.
Die Software, die ausprobiert werden soll, wird dann nicht auf
dem eigentlichen Betriebssystem
ausgefhrt und kann somit keinen Schaden verursachen. Gefllt
die Software, kann sie danach immer noch richtig installiert werden.
(dpa/tmn)

Kolumne Internetrecht

E-Commerce und Internet


2.Teil: Das Rcktritts- oder Widerrufsrecht
Schliet ein Verbraucher, also
ein privater Endkunde mit einem
Unternehmer ber das Internet
einen Vertrag ab, kann er, abgesehen von einigen Ausnahmen,
ohne Angabe von Grnden von
dem Vertrag zurcktreten. Hintergrund dieser Grundregel ist
der Gedanke, den Verbraucher
vor bereilten Vertragsabschlssen zu schtzen. Ganz offensichtlich ist also das Konsumverhalten
im Internet ein anderes als das
im persnlichen Geschftsverkehr. Interessanterweise betrgt
die Rcktrittsfrist in Luxemburg
im Gegensatz zu der Regelung in
Deutschland nur sieben Werktage, und nicht vierzehn. Das eigentliche Rcktrittsrecht wird in
Art. 55 des Gesetzes zum elektronischen Geschftsverkehr geregelt. Wichtig: Der Unternehmer
muss umfassend und zugnglich
ber das Rcktrittsrecht informieren. Soweit er dies nicht tut,
betrgt die Rcktrittsfrist drei
Monate. Die Rcktrittsfrist betrgt 30 Tage fr Vertrge ber
Versicherungspolicen. Die Frist
beginnt bei Vertrgen ber
Dienstleistungen ab dem Tag des
Vertragsschlusses, fr Produkte
ab dem Tag des Erhalts des Produktes. Der Verbraucher bt sein

Rcktrittsrecht auf einem dauerhaften Datentrger aus, was bedeutet, dass er das Rcktrittsrecht nicht fernmndlich, sondern nur schriftlich ausben
kann. Des Weiteren muss der
Verbraucher innerhalb von 30
Tagen das gegebenenfalls gezahlte Geld zurckerstattet bekommen. Die einzigen Kosten,
die dem Verbraucher aufgrund
der Ausbung seines Rcktrittsrechts auferlegt werden drfen,
sind die direkten Rcksendekosten der Ware. Auch hier ist der
Rechtsvergleich zu Deutschland
interessant, da die Rcksendekosten nur bei einem Warenwert
von bis zu 40 Euro auf den Verbraucher abgewlzt werden knnen. Das Rcktrittsrecht ist in
der Regel ausgeschlossen bei
Vertrgen ber Dienstleistungen,
deren Ausfhrung mit Zustimmung des Verbrauchers vor Ablauf der Rcktrittsfrist von sieben Werktagen begonnen hat; bei
Vertrgen ber die Lieferung von
Gtern, die gem den Wnschen des Verbrauchers angefertigt sind, bei Vertrgen ber die
Lieferung von Bild- oder Tontrgern oder von Software, deren
Versiegelung entfernt wurde
oder die vom Verbraucher her-

Der Unternehmer
muss umfassend
ber das Rcktrittsrecht informieren.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

untergeladen wurden, bei Vertrgen ber die Lieferung von Zeitungen, Zeitschriften oder Magazinen, bei Vertrgen ber Versteigerungen, bei Finanzdienstleistungen und den sogenannten
Zukunftsgeschften. Hat der Verbraucher sein Widerrufsrecht
ausgebt, muss der Unternehmer
sptestens innerhalb von 30 Tagen alle Gelder an den Verbraucher zurck berweisen, die er
von diesem in bereinstimmung
mit dem geschlossenen Vertrag
erhalten hat: Bei Finanzdienstleistungen ist der Unternehmer
jedoch berechtigt, das Geld fr
die bereits erbrachten Leistungen
einzubehalten. Der Verbraucher
muss im Gegenzug ebenfalls
sptestens innerhalb von 30 Tagen alle Gelder oder Waren zurcksenden, die er vom Anbieter
erhalten hat. Die Informationspflichten und das Rcktrittrecht
gelten nicht fr Vertrge ber
die Lieferung von Lebensmitteln,

Getrnken oder anderen Verbrauchsgtern des Haushalts, die


dem Verbraucher an seinen
Wohnort, seinen Wohnsitz oder
seinen Arbeitsplatz geliefert werden; fr Vertrge ber Dienstleistungen im Bereich der Beherbergung, des Transports, Gastronomie, Freizeit, wenn sich der
Dienstleister bei Abschluss des
Vertrags verpflichtet, diese Leistungen zu einer bestimmten Zeit
oder whrend eines bestimmten
Zeitraums zu liefern. Die genannten Regelungen sind zwingend,
und knnen nicht abbedungen
werden. Nach Art. 54 muss der
Verbraucher unter anderem sptestens mit der Lieferung der
Ware oder der Ausfhrung der
Dienstleistung, sofern er sie nicht
schon vor Vertragsschluss erhalten hat, eine schriftliche Information ber die Bedingungen und
Art und Weise des Widerrufsrechts erhalten. Aktuell muss der
Europische Gerichtshof darber
entscheiden, ob im Falle des ausgebten Widerrufsrechts der Unternehmer auch die bereits bezahlten Hinsendekosten zu bernehmen hat, oder der Kufer
diese zu erstatten hat.
www.kanzlei-trier.de

17

Zwei neue Android-Handys


Das australische Unternehmen
Kogan Technologies hat am Donnerstag angekndigt, dass es ab
29. Januar 2009 die beiden
Smartphones Agora und Agora
Pro ausliefern wird. Sie nutzen
Googles Android-Plattform als
Betriebssystem und sind somit
nach dem G1 die weltweit zweiten Endkunden-Modelle, fr die
ein Verkaufstermin feststeht. Damit kommt der Online-Anbieter
groen Handy-Herstellern zuvor.
Kogan, das seine Gerte auch international anbietet, drfte nur
der erste einer Reihe neuer Anbieter sein. Beide Kogan-Modelle
warten mit einem 2,5-ZollTouchscreen, einer physischen
Tastatur, 3G-Konnektivitt fr
die Internetverbindung, Bluetooth-Untersttzung und einem
microSD-Kartenslot zur Erweiterung des internen Speichers auf.
Das Agora Pro bietet auerdem
WLAN, GPS und eine Zwei-Megapixel-Kamera. (pte)
Nokias neues Flaggschiff
Im Rahmen der hauseigenen
Messe Nokia World 2008 hat der
finnische Handy-Hersteller mit
dem Nokia N97 das nchste
Flaggschiff der Nseries prsentiert. Das Gert wartet mit einem
3,5-Zoll-Touch-Display und 32 Gigabyte (GB) internem Speicherplatz auf. Die Tastatur dient als
Eingabehilfe beispielsweise fr EMails, SMS oder Texte. Zum Fotografieren bietet das N97 eine
Fnf-Megapixel-Kamera mit CarlZeiss-Optik. Ein GPS-Empfnger
und ein elektronischer Kompass
versprechen eine leichte Positionierung. Der N97-Startbildschirm
bietet schnellen Zugriff auf die
bevorzugten Kontakte, Inhalte
und Medien des Nutzers und
kann mit Hilfe von Widgets entsprechend persnlichen Vorlieben
gestaltet werden. (pte)
Gebraucht-Notebooks unbeliebt
Obwohl die Nachfrage nach gebrauchten Computern grer ist
als das Angebot, finden lediglich
44 Prozent solcher Gerte einen
Kufer auf dem Weltmarkt. Zu
diesem ernchternden Ergebnis
kommt eine aktuelle Untersuchung des IT-Marktforschungsunternehmens Gartner. Grte
Absatzmrkte fr Second-HandPCs sind demnach die Entwicklungslnder. Grtes Hemmnis
seien vor allem hohe Transportkosten und Einfuhrzlle. Aber
auch die fallenden Preise im Bereich der Qualitts-PC-Produkte
und die zunehmende Beliebtheit
von Notebooks mit neuesten
Spezifikationen wrden einer positiveren Entwicklung des Marktes entgegenwirken. (pte)
Proteinfasern als Leitungen
Schwedische Forscher an der Division for Biomolecular and Organic Electronics der Universitt
Linkping haben erfolgreich elektrische Drhte aus kunststoffumhllten Proteinfasern hergestellt.
Die nur zehn Nanometer dicken
Fasern sind selbstorganisierend,
kompatibel zu biologischen Systemen und auch einfach in der
Herstellung. Die Nanofasern knnen in normalen Reagenzglsern
hergestellt werden. Die Basis bilden Amyloidfasern. Das sind natrlich vorkommende, lange, stabile Proteinfasern, die unter anderem fr Nervenerkrankungen
bei Tieren und Menschen verantwortlich gemacht werden. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 12. Dezember 2008

Ratgeber Hardware

Der eierlegende Wollmilch-Router


Wifi-Router knnen lngst mehr als nur Netzwerk-Zugnge bereit stellen
VON MICHEL THIEL

Im Internetzeitalter gehrt er zur


technischen Basis-Ausstattung
eines jeden Users: der NetzwerkRouter, der den Datenstrom aus
dem Internet verteilt und fr mehrere Computer oder Netzwerk-Gerte zugnglich macht. Moderne
Router knnen aber weitaus mehr.
Angefangen bei Aufbau eines WifiNetzes, das mittlerweile quasi als
Standard-Feature gilt. Aber auch
die Anbindung von Telefonie- und
Faxdiensten, Festplatten und Musikanlagen spielt zunehmend eine
grere Rolle.
Die meisten Kunden haben ihren
Router nicht bewusst ausgewhlt:
Die Wifi-fhigen Gerte mit integriertem ADSL-Adapter werden
blicherweise vom Provider im
Paket mit einem Internet-Abonnement geliefert. Die Basis-Router
sind blicherweise recht spartanisch ausgestattet und reichen fr
die meisten Anwendungen vllig
aus. Gegen Aufpreis gibt es blicherweise leistungsfhigere Gerte, die ber einen weit greren
Funktionsumfang verfgen.
Wer Anforderungen hat, die die
Fhigkeiten
eines
einfachen
Routers bersteigen, sollte also
gleich beim Vertragsabschluss ein
Upgrade in Betracht ziehen. Doch
auch spter lassen sich die Router
problemlos gegen ein leistungsfhigeres Gert austauschen.
Umsonst bekommt man das
Mehr an Komfort allerdings nicht:
Whrend einfache Router meist
schon fr 50 Euro zu haben sind
oder im Internet-Abonnement
gratis enthalten sind, liegen die
Preise in der Luxusklasse durchweg jenseits der 150-Euro-Grenze.
Platz, Strom
und Nerven sparen
Ein weiterer Vorteil der integrierten Wifi-Router ist, dass sie mehrere Gerte wie etwa ADSL-Modem, Wifi-Router, File-Server und
sogar Telefonzentrale und Faxgert ersetzen knnen. Das spart
nicht nur Platz auf dem Schreibtisch, sondern verursacht weder
unschnen Kabelsalat noch Konfi-

Digitaler Tausendsassa: ein moderner Router stellt nicht nur den Zugang zu Internet und Wifi-Netz her, sondern bietet
eine ganze Reihe von Zusatzfunktionen.
(FOTO: AVM)

gurations-Orgien bei der Einrichtung.


Denn obwohl die derzeitige
Router-Generation meist komfortabel und einfach via WebBrowser konfiguriert wird, sollte
man immer vermeiden, zahlreiche
Gerte unterschiedlicher Hersteller zu mischen. Wer etwa ein
ADSL-Modem, einen Wifi-Router,
eine Netzwerk-Festplatte und
einen VoIP-Telefon-Adapter zusammensteckt, multipliziert mit
jedem zustzlichen Gert auch die
potenziellen Fehlerquellen.
Ein weiterer Nebeneffekt ist,
dass der Stromverbrauch eines
einzelnen integrierten Gerts nur
einen Bruchteil einer ganzen
Hardware-Palette betrgt.
Kommunikationszentrale
im kleinen Kasten
Ein Paradebeispiel in puncto
Funktionsumfang
ist
die
FRITZ!Box Fon WLAN 7270 des
deutschen Kommunikationsspe-

zialisten AVM. Das Topmodell


der Fritzbox-Reihe bietet in einem
einzigen Gert eine bisher von
keinem anderen Hersteller erreichte Vielfalt fr den DSL-Anschluss. Der neue WLAN-Funkstandard IEEE 802.11n (Draft 2.0)
sorgt in Verbindung mit der
MIMO-Mehrantennentechnik fr
eine schnelle bertragung von
Daten, Sprache und Filmen mit
einer Bandbreite, die in der Praxis
an die 100 Megabit pro Sekunde
einer FastEthernet-Kabelverbindung herankommt.
Die Fritzbox 7270 bietet zudem
einfaches und komfortables Telefonieren ber Internet und Festnetz (analog und ISDN). ber
TAE-Buchsen lassen sich vorhandene Telefone ohne sonst bliche
Adapter einsetzen. Schnurloses
Telefonieren ist mit der integrierten DECT-Basisstation mglich,
an der sich bis zu fnf Mobilteile
anschlieen lassen. Jedem Mobilteil knnen dabei eine eigene Ruf-

nummer und ein eigener Anrufbeantworter zugeordnet werden.


Bis zu drei gleichzeitige Telefongesprche sind kabellos ber
DECT mglich. Der Einsatz als
Mini-Telefonzentrale fr kleine
Bros ist also durchaus denkbar.
Die Telefonverbindung kann dabei ber zuvor festgelegte Regeln
wahlweise via Festnetz oder Voice
over IP aufgebaut werden, je nachdem, welcher Tarif gnstiger ist.
Ein intergrierter Fax-Server empfngt Faxe, wandelt sie zum PDFDokument um und leitet sie automatisch an eine vorgegebene EMail-Adresse.
ber den eingebauten Medienserver ist gespeicherte Musik auch
bei ausgeschaltetem Computer im
gesamten Netzwerk verfgbar.
ber den eingebauten USB 2.0Anschluss sind USB-Gerte wie
Drucker, Speichersticks und Festplatten anschliebar, die sich so
verhalten, als wren sie direkt am
PC angeschlossen.

Kolumne Internetrecht

E-Commerce und Internet


3.Teil: Vorsicht bei der Zusendung nicht bestellter Waren
Ein immer hufiger anzutreffendes Phnomen ist die unverlangte Zusendung von Waren,
die nicht bestellt worden sind
aber bezahlt werden sollen. Dieses Phnomen hat auch der Gesetzgeber erkannt und diesem in
Artikel 57 des Gesetzes ber den
elektronischen Handel Rechnung
getragen. Bezeichnet wird dieses
Phnomen als aufgezwungene
Sendung. Es muss eine nicht bestellte Ware geliefert, oder eine
nicht bestellte Dienstleistung erfolgt sein, die so dann in Rechnung gestellt werden. Reagiert
der Konsument hierauf nicht, so

bedeutet dies nicht, dass der


Hndler etwa einen stillschweigenden Anspruch auf die Bezahlung htte: denn Schweigen im
Rechtsverkehr hat grundstzlich
zumindest zwischen einem
Hndler und einem privaten Endverbraucher keine Bedeutung!
Artikel 57 sieht fr diese Fallkonstellation vor, dass der Verbraucher die gesendete Ware oder
die erbrachte Dienstleistung
nicht zu bezahlen hat. Es stellt
sich natrlich die Frage, ob die
Ware oder Dienstleitung unentgeltlich bei dem Verbraucher
verbleiben kann. In der Tat: Die-

Schweigen im
Rechtsverkehr hat
grundstzlich keine
Bedeutung.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

ses ist zu bejahen, auch wenn der


Hndler die Ware oder Dienstleistung zurckverlangt. Damit
sollen die Hndler bestraft werden, die ihre Leistung aufzwingen wollen. hnlich ist diese
Fallkonstellation auch in
Deutschland geregelt, nmlich in
Paragraph 241a des Brgerlichen

Gesetzbuches. Hier gilt folgende


Ausnahme: Ansprche auf Zahlung sind hier nicht ausgeschlossen, wenn die Leistung nicht fr
den Empfnger bestimmt war
oder in der irrigen Vorstellung
einer Bestellung erfolgte und der
Empfnger dieses erkannt hat
oder bei Anwendung der im Verkehr erforderlichen Sorgfalt htte
erkennen knnen. Ansonsten gilt
auch hier: Der private Endverbraucher ist berechtigt, die Sache
zu verbrauchen oder zu verkaufen.
www.kanzlei-trier.de

19

Kritische Lcke in IE 7
Im Internet Explorer 7 (IE7) ist
eine kritische Sicherheitslcke
entdeckt worden, die den XMLParser des Browsers betrifft. Sie
erffnet Angreifern die Mglichkeit, bsartige Programme auf
Systeme einzuschleusen und beliebig auszufhren. Die Schwachstelle erlaubt Attacken gegen
Windows-XP- und -Vista-Systeme, die eigentlich erst diese Woche auf den aktuellsten Stand gebracht wurden, mit den Aktualisierungen des monatlichen
Patch Tuesday. Wir hoffen,
dass Microsoft in diesem Fall mit
einem auerplanmigen Update
reagieren wird, meint McAfeeVirenexperte Dirk Kollberg. Andernfalls wrde die Bedrohung
zumindest einen Monat bestehen
bleiben, obwohl die Lcke etwa
in Asien bereits aktiv ausgenutzt
wird. (pte)
Sony startet virtuelle Welt
Sony Computer Entertainment
hat Playstation Home seit Donnerstag zum Download ber die
Playstation 3 freigegeben. Gedacht ist Home als Online-Community in 3D. User sollen sich in
dieser Playstation-Welt mit anderen Spielern treffen, ber Tipps
und Tricks in den Games diskutieren und Interessensgruppen
gem den eigenen Vorlieben
grnden. Home wird allerdings
nicht nur eine groe virtuelle
Welt hnlich Second Life, sondern von Sony auch als Kommunikations- und Werbeplattform
genutzt werden. Unternehmen
wie Diesel, Red Bull, Paramount
Pictures oder Ligne Roset sind
mit an Bord von Playstation
Home und versorgen die OnlineWelt mit virtuellen Gtern sowie
zustzlichem Content. Einen prominenten Platz in Home bekommen natrlich die Spiele. Fr die
einzelnen Titel werden eigene
Rume eingerichtet, die im Stil
des Games eingerichtet werden.
Den Anfang macht ab 11. Dezember der Titel Far Cry 2, weitere
sollen nach und nach folgen. (pte)
Echtzeit-Trafic bei TomTom
Der Navigationsgertehersteller
TomTom hat angekndigt, dass
seine Echtzeitverkehrsdaten HD
Traffic ab sofort auch via Web
abrufbar sind. Webuser knnen
sich damit vor dem Antritt einer
Reise ber das aktuelle Verkehrsaufkommen auf der geplanten
Strecke informieren. Der HDTraffic-Service wurde von TomTom ursprnglich fr den Einsatz in mobilen Navigationssystemen entwickelt. Seit wenigen
Wochen knnen die Verkehrsinformationen auch von deutschen
TomTom-Kunden genutzt werden. Bei HD Traffic werden unterschiedlichste Quellen zur Bewertung der Verkehrslage herangezogen. Neben den TMC-Informationen, die von Radiosendern
ausgestrahlt werden, werden
noch weitere Daten herangezogen. Darber hinaus werden von
TomTom anonymisierte Mobilfunkdaten von Vodafone verwendet. Die Infos stellt TomTom online auf einer Karte sowie in
einer Listenansicht zur Verfgung. Der Navigationsspezialist
bietet diesen Dienst aktuell neben den Niederlanden nur in
Deutschland an. In der Schweiz
und in sterreich ist ein entsprechendes Angebot in
Planung. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 19. Dezember 2008

Brite versteigert Seele auf eBay


Ein mit seinem Leben unzufriedener Englnder hat seine Seele
im Internet-Auktionshaus eBay
zum Verkauf angeboten. Fr den
gebrauchten Gegenstand hatte
der 24 Jahre alte Musiker Dante
Knoxx ein Startgebot von 25 000
Pfund (28 000 Euro) aufgerufen.
Wer sich nicht auf die Auktion
einlassen wollte, htte die Seele
auch sofort fr 700 000 Pfund erwerben knnen. Kurz vor dem
Ende der Versteigerung hatte
eBay das Angebot am Montag
selbst gesperrt, weil es gegen die
Geschftsbedingungen verstie.
(pte)

Sicherheit im Internet

Wlfe im Schafspelz
Scareware auf dem Vormarsch
Manchmal verkleidet sich der Bsewicht als Helfer. Wenn beim Surfen im Internet pltzlich eine
Warnmeldung wie Ihr Computer
ist Virus-infiziert. Klicken Sie hier,
um die neueste Anti-Viren-Software
zu erhalten erscheint, sollten Nutzer stutzig werden. Es handelt sich
wahrscheinlich um sogenannte
Scareware ein Schadprogramm,
das im Gewand einer angeblichen
Anti-Virus-Software daherkommt.
Solche Flle hufen sich in letzter
Zeit stark. Schtzungen zufolge
sind weltweit vier bis fnf Millionen Nutzer betroffen. Die Betrger machen demnach einen Gesamtumsatz in dreistelliger Millionenhhe. Nach Angaben des
Sicherheits-Software-Herstellers
Steganos ist im Schnitt einer von
300 Kunden bereits mit Scareware
in Kontakt gekommen.
Fr viele Internet-Surfer ist offenbar die Versuchung gro, einen
angeblichen Warnhinweis fr bare
Mnze zu nehmen. Das ist sogar
wissenschaftlich durch eine aktuelle Studie des Instituts fr Psychologie der North Carolina State University besttigt worden. Bei der
Untersuchung wurden nicht eingeweihten Nutzern offensichtlich geflschte Warnhinweise angezeigt.
In 63 Prozent der Flle akzeptierten
die Probanden die Meldungen
und htten sich im echten Leben
Scareware heruntergeladen.
Als Laie kann man Scareware
meist berhaupt nicht als solche
erkennen. Die Programme gaukeln
dem Nutzer eine tuschend echt
aussehende Viren-Prfung vor
und finden dann angeblich Schdlinge auf dem Rechner.
Anschlieend wird die angebotene Software als vermeintliche
Rettung gepriesen. Dabei ndern
die Betrger immer wieder die
Namen der angeblichen Hilfsprogramme. Die Anbieter von echter

bler Trick: Mit solchen Meldungen versuchen Betrger, arglose Computernutzer hereinzulegen.

Virensoftware kommen daher oft


gar nicht hinterher, alle Scareware-Programme in ihre Liste der
Schdlinge aufzunehmen.
Inzwischen gibt es verschiedene
Scareware-Varianten. Bei der verhltnismig harmlosen Spielart
erwirbt der Kufer lediglich ein
vllig nutzloses Programm, weiterer Schaden entsteht nicht. Andere
Scareware-Programme sind weitaus tckischer. Bei ihnen handelt es
sich um sogenannte Trojaner-Programme, die unbefugten Nutzern
ein Hintertrchen zum befallenen
System ffnen.
Es gibt Flle, in denen sich auf
dem Rechner ein Trojaner eingenistet hat, obwohl der PC-Nutzer
die ihm angebotene Software gar
nicht heruntergeladen hat. An-

schlieend wurden dem Nutzer


dann bei der Google-Suche manipulierte Ergebnisse angezeigt.
Tatschlich ist es mglich, sich
einen Schdling einzufangen,
ohne aktiv eine Datei heruntergeladen zu haben. Java-Script ermgliche es, dass kleine Programm-Dateien beim InternetSurfen fr den Nutzer unsichtbar
auf den eigenen Rechner bertragen werden. Man sollte daher aktive Inhalte wie Java-Script im
Browser deaktivieren.
Dies allein reicht aber nicht aus,
um sich vor Scareware zu schtzen. Man sollte den Virenscanner
eines bekannten Herstellers verwenden und diesen genauso wie
das Betriebssystem regelmig
aktualisieren. Auerdem ist davon

(FOTO: DPA-TMN)

abzuraten, Dateien unbekannter


Herkunft herunterzuladen.
Was aber tun, wenn man sich
Scareware eingefangen hat? Dies
hngt von der Art des Programms
ab. Die zahmen Vertreter der Gattung wird man vergleichsweise
einfach los. So enthielten einige
Programme sogar DeinstallationsRoutinen. Die Hersteller versuchen auf diesem Weg offenbar,
sich einen serisen Anstrich zu
verleihen.
Doch nicht immer ist es so einfach, sich der ungebetenen Gste
wieder zu entledigen. Dann wird
die Registrierungsdatenbank des
Systems so stark verndert, dass
dem Nutzer nichts anderes brig
bleibt als das Betriebssystem neu
zu installieren.

Kolumne Internetrecht

E-Commerce und Internet


4. Teil Datenschutz und E-Mail-Werbung
Der Datenschutz ist gerade jetzt
ein aktuelles Thema (Datenpannen in Grobritiannien und
Deutschland). Der Datenschutz
in Luxemburg ist ein sehr komplexes Thema und in verschiedenen Gesetzen geregelt. Zum
einen finden sich Bestimmungen
im Gesetz zum elektronischen
Geschftsverkehr bezglich der
Verwendung von Daten. Weiterhin gibt es das Gesetz zum
Schutz personenbezogener Daten
vom 2. August 2002, zuletzt gendert durch das Gesetz vom 27.
Juli 2007. Im Grunde geht es um
den Spagat zwischen dem Schutz
der privaten Daten, die im Wege
des Geschftsabschlusses ber
den elektronischen Wege preisgegeben werden mssen, und
der weiteren kommerziellen Verwertung und Speicherung dieser
Daten. In diesem Artikel widme
ich mich den Regelungen in dem

Gesetz zum elektronischen Geschftsverkehr. Eigenartigerweise enthlt das Gesetz zum


elektronischen Geschftsverkehr
im Gegensatz zu Deutschland
keine grundstzlichen Regelungen zur weiteren Datenverwendung und Datenspeicherung:
wohl aus dem Grunde, dass der
Gesetzgeber die grundstzliche
Bedeutung des Datenschutzes erkannt hat, und daher ein eigenes
Gesetz verabschiedet hat. Regelungen finden sich lediglich in
Artikel 48 des Gesetzes zum
elektronischen Geschftsverkehr.
Dort ist jedoch eher das Verbot
der unzulssigen E-Mail-Werbung geregelt. Der Diensteleister, der im Rahmen eines Verkaufs oder der Erbringung einer
Dienstleistung direkt von dem
Kunden dessen elektronische EMail-Adresse erhalten hat, kann
diese zu Zwecken der Direkt-

Ein Spagat zwischen dem Schutz


der privaten Daten
und der kommerziellen Verwertung.
(FOTO: MARTINE DE LAGARDRE)

werbung fr hnliche Produkte


oder Dienstleistungen nutzen,
sofern der Kunde klar und deutlich das Recht erhalten hat, sich
kostenlos und auf einfachem
Wege gegen diese Nutzung jederzeit oder von vorneherein zu
verwahren. Mit anderen Worten:
Der private Endverbraucher
muss der weiteren Bewerbung
ausdrcklich zustimmen! Wer
gegen diese Bestimmung verstt, wird mit einer Gefngnisstrafe von acht Tagen bis zu
einem Jahr und einer Geldstrafe
von 251 bis 125 000 Euro oder
nur einer dieser beiden Strafen

21

bestraft. In Deutschland hingegen droht im Hchstfall nur ein


Ordnungsgeld in Hhe von bis
zu 50 000 Euro jedoch keine
Haftstrafe. Interessanterweise ist
auch die Aufnahme in das Optout-Register geregelt. Das Optout-Register ist eine sogenannte
Robinsonliste, in die der Verbraucher sich mit seiner E-MailAdresse zum Schutz vor E-MailWerbung eintragen lassen kann.
Mit einer Geldstrafe von 251 bis
5 000 Euro werden alle Anbieter
bestraft, die nicht den Wunsch
der Personen respektieren, die
sich in ein oder mehrere Optout-Register eingetragen haben.
Der Dienstleister, der im Vertragswege E-Mail-Adressen erlangt hat, sollte sich sehr gut bei
der E-Mail-Werbung beraten
lassen.
www.kanzlei-trier.de

50 Mbps fr Deutschland
Die nchste Breitband-Internetgeneration soll in Deutschland
flchendeckend einen deutlichen
Geschwindigkeitsschub bringen.
Einem Bericht des deutschen
Bundesministeriums fr Wirtschaft und Technologie zufolge
wird ein flchendeckender Netzausbau auf bis zu 50 MBit pro
Sekunde (Mbps) bis 2018 angestrebt. Whrend etwa in Grobritannien bereits im kommenden Jahr Breitbandverbindungen
mit 50 Mbps angeboten werden,
wolle das Ministerium innerhalb
der kommenden zehn Jahre der
gesamten Bevlkerung einen derart schnellen Internet-Zugang ermglichen. Dazu soll nicht nur
ein Ausbau der Festnetz-, sondern auch der Mobilfunkinfrastruktur erfolgen. (pte)
Finale Version von Chrome
Googles Browser Chrome hat am
Donnerstagabend offiziell das
Beta-Stadium verlassen nur 100
Tage, nachdem der InternetRiese mit der ersten Vorversion
seines Browsers berrascht hat.
Chrome 1.0 verspricht gegenber
der Urversion einen besseren
berblick ber Funktionen zum
Schutz der Privatsphre und eine
einfachere Bookmarkverwaltung.
Google betont, dass die Arbeit
weitergeht denn noch fehlen
Chrome einige typische BrowserFeatures und Google hat nur eine
Windows-Version verffentlicht.
Zu den hufigsten Fehlern in der
Betaphase zhlten laut Google
Probleme mit Audio- und vor allem Video-Plug-ins. Diese sind
laut Unternehmen nun behoben
und auch die allgemeine Stabilitt verbessert worden. Auerdem
verspricht Chrome mehr Geschwindigkeit. (pte)
500GB-SSDs von Toshiba
Toshiba hat am Donnerstag die
weltweit erste Solid-State-Disk
(SSD) mit einem halben Terabyte
Kapazitt vorgestellt. Die neuen
SSDs werden im Januar auf der
Consumer Electronics Show
2009 prsentiert und sollen im
zweiten Quartal 2009 in Massenfertigung gehen. Die zweite SSDGeneration von Toshiba verspricht mehr Speichervolumen
bei hherer Leistung insbesondere fr Notebooks. Das Spitzenmodell mit seinen 512 Gigabyte
(GB) Kapazitt ist nur im 2,5Zoll-Format erhltlich, whrend
Modelle von 64 bis 256 GB auch
im kompakteren 1,8-Zoll-Formfaktor angeboten werden. Mit Lesegeschwindigkeiten von bis zu
240 Megabyte pro Sekunde
(MBps) und Schreibgeschwindigkeiten von bis zu 200 MBps soll
die ganze SSD-Familie schnelle
Bootvorgnge und ein zgiges
Laden von Anwendungen sicherstellen. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 2. Januar 2009

Games im neuen Jahr

Siedeln und Simulieren


Die PC-Spiel-Highlights des Jahres 2009

In die Ferne
schweifen:
Das fr Ende
2009 erwartete
Anno 1404
fhrt den
Spieler in den
Orient.
(FOTO: DPA/TMN)

Oft hufen sich in manchen Jahren


nach lngerer Entwicklungszeit Neuheiten aus einem Spielegenre. 2009
ist das aber nicht so. Vielmehr haben zahlreiche Teams an Fortsetzungen ihrer eigenen Erfolgstitel gearbeitet. So wird zum Beispiel der
neueste Teil der Siedel- und AufbauSerie Anno erwartet. Und es gibt
den dritten Teil der Lebenssimulation Sims. Die Erfolgsgeschichte
der Anno-Serie begann 1998: In
Anno 1602 ging es darum, leere
Inseln zu besiedeln, die Bevlkerung
zu vergrern und funktionierende
Warenkreislufe einzurichten.
Ein Prinzip, das den ersten Anno-Teil zu einem der erfolgreichsten deutschen Titeln berhaupt machte. Kein Wunder, dass
es mit Anno 1503 und Anno
1701 Nachfolger gab, die am ursprnglichen Spielprinzip festhielten, es im Detail erweiterten
und mit neuer Grafik aufpeppten.

Wenn Ubisoft im Laufe des Jahres


2009 mit Anno 1404 den neuesten Teil der Erfolgsreihe herausbringt, wird es sich nicht anders
verhalten die Inseln werden grer, der Orient als Spielraum soll
Bedeutung bekommen.
Noch grere Erfolge als Anno knnen Die Sims verbuchen
mehr als 100 Millionen Exemplare sollen weltweit bisher an die
Spieler gebracht worden sein.
Kein Wunder, dass nach Teil eins
und zwei der Lebenssimulation
nun Die Sims 3 folgen soll. Zu
den Neuerungen gehrt einmal
mehr eine aktualisierte Grafik.
Aber auch spielerisch wird der
Lebensraum erweitert die Freiheit soll knftig nicht mehr an der
Grenze des Eigenheims enden,
auch die Nachbarschaften sollen
sich erkunden lassen. Auerdem
werden die Charaktere laut Publisher Electronic Arts ber deutlich individuellere Eigenschaften

und Eigenarten verfgen. Zudem


soll im kommenden Jahr der Strategie-Klassiker Starcraft von
Blizzard Entertainment einen
Nachfolger bekommen. In Starcraft 2 wird es wie beim Vorgnger prinzipiell darum gehen, mit
einer der verfgbaren Fraktionen
im Weltraum eine Basis aufzubauen, kampfstarke Einheiten auszuheben und den Gegner zu vertreiben. Groe Neuerungen sind jedoch nicht zu erwarten. Allerdings
wird Starcraft 2 nach bisherigen
Informationen als Trilogie ausgelegt sein, bei der nach dem Basisspiel kufliche Erweiterungen Inhalte hinzufgen werden.
Wer Computer-Spiele jemals
als oberflchlichen Zeitvertreib
angesehen hat, der drfte nie
einen Teil der Total War-Reihe
gespielt haben. Denn hinter dem
martialisch anmutenden Namen
verbirgt sich ein hoch komplexes
Strategie-Spiel, in dem es darum

geht, im Rundenmodus ohne Zeitdruck Stdte zu verwalten und


dann im Echtzeitmodus Kmpfe
mit unzhligen Einheiten auszutragen. Mit Empire: Total War
geht es nun in die Zeit zwischen
1700 und 1800. Die bespielbare
Welt soll ber Afrika bis nach
Indien wachsen und erstmals werden auch auf den Meeren Schlachten ausgefochten.
Um ganz andere Themen geht es
dagegen bei den Neuheiten Der
Pate 2 und Mafia 2, die ebenfalls
beide 2009 erwartet werden. Whrend die Pate-Adaption vermutlich
auch Anhnger der legendren Mafia-Filme anzieht, umweht gerade
das Spiel Mafia mittlerweile ein
regelrechter Mythos abseits solcher filmischer Vorbilder. Denn
das im Jahr 2002 erschienene Mafia faszinierte durch seine einzigartige Atmosphre in einem Amerika der 30er Jahre. Mafia 2 spielt
im Jahr 1946.
(dpa/tmn)

Kolumne Internetrecht

E-Commerce und Internet


5.Teil: Datenschutzrecht Begrifflichkeiten
Das Gesetz betreffend die spezifischen Bestimmungen zum Schutz
personenbezogener Daten bei der
Datenverarbeitung auf dem Gebiet der elektronischen Kommunikation hat zum Ziel, ein Gleichgewicht zwischen den Interessen
der modernen Informationsgesellschaft und dem Schutz der
Privatsphre jedes Einzelnen zu
schaffen. Um das Gesetz richtig
zu verstehen, ist es zuvor notwendig, zumindest sieben Begrifflichkeiten zu erlutern, die insbesondere in Artikel 2 des Gesetzes
selbst und ausfhrlich erklrt
sind: die Erluterung der Begrifflichkeiten zeigt, dass es sich um
ein kompliziertes mithin um ein
sensibles Gesetz handelt.
Personenbezogene Daten:
Hiermit ist jede Information
gleichgltig welcher Art zu verstehen, die unabhngig von
einem Datentrger einschlielich
Ton und Bild ber eine be-

stimmte oder bestimmbare natrliche oder juristische Person bekannt wird. Bestimmbar ist eine
Person, wenn es mglich ist,
diese zu identifizieren etwa
ber eine Kennnummer oder
spezifische persnliche Merkmale wie z.B. die genetische
oder psychische Identitt.
Verarbeitung personenbezogener Daten: Das Verarbeiten
beinhaltet das Erheben, Speichern, die Aufbewahrung, die
Nutzung, die bertragung, die
Verbreitung, das Sperren, Lschen und Vernichten der Daten
also jede denkbar mgliche
Verwendung.
Datei personenbezogener Daten: eine Datei personenbezogener Daten ist jede strukturierte,
nach bestimmten Kriterien erfolgte Sammlung von Daten, unabhngig davon, ob diese Sammlung zentral, dezentral, nach
funktionalen oder geografischen

Gleichgewicht zwischen der Informationsgesellschaft und


der Privatsphre
Markus-Philipp Foerster
(FOTO: MARTINE DE LAGARDRE)

Gesichtspunkten erfolgt ist.


Fr die Datenverarbeitung Verantwortlicher ist jede natrliche
oder juristische Person, oder jede
andere Einrichtung, die die
Zweckbestimmungen fr die Verarbeitung personenbezogener
Daten festlegt.
Datenverknpfung ist jede
Form der Datenverarbeitung, die
in der Verknpfung von fr eine
bestimmte Zweckbestimmung
verarbeitete Daten mit Daten, die
fr gleiche oder andere Zweckbestimmungen verarbeitet werden, besteht. Zweckbestimmung: die zuvor festgelegte
Zweckbestimmung ist das we-

sentlichste Element bei der Beurteilung der Rechtmigkeit der


Datenverarbeitung. Die Zweckbestimmung muss daher klar, unmissverstndlich und eindeutig
formuliert sein. Die Zweckbestimmung sollte einer eng gefassten Zielsetzung unterliegen.
Die Einwilligung der betroffenen Person oder dessen gesetzlichen oder satzungsmigen
Vertreters in die Verarbeitung
personenbezogener Daten als
weiteres Kernstck des Gesetzes
muss in jedem Einzelfall zuvor,
ausdrcklich und in freier Entscheidung erfolgen. Eine nur
konkludente also aus den Umstnden abgeleitete Einwilligung
ist in keinem Fall ausreichend.
Die nchste Kolumne berichtet
darber, wann welche personenbezogenen Daten wie verarbeitet
werden drfen.
www.kanzlei-trier.de

83

Zweites Google-Handy
Das zweite Google-Handy G2 mit
dem Open-Source-Betriebssystem Android soll bereits am 26.
Januar kommenden Jahres ausgeliefert werden. Das G2 soll dann
aber nicht mehr exklusiv nur bei
T-Mobile erhltlich sein, sondern
auch bei einem anderen weltweit agierenden Mobilfunkbetreiber. Unter Berufung auf Insiderquellen wird dabei vor allem das
Wegfallen der Volltastatur als
wesentlichste Neuerung gegenber dem Vorgngermodell genannt. Zur Steuerung setzt das
G2 stattdessen auf einen groflchigen Touchscreen-Bidlschirm
und den bewhrten Trackball am
unteren Ende des Gerts. Des
Weiteren soll das neue
Smartphone ber eine Fnf-Megapixel-Kamera mit integrierter
Autofokus-Funktion, eine VGAKamera fr Videotelefonie-Gesprche und WLAN-Konnektivitt verfgen. Neben einem Slot
fr bis zu 16 Gigabyte Speicher
sollen zudem Sprachwahl und
spezielle Schnittstellen zu Unternehmens-Netzwerken fr mehr
User-Bedienungskomfort sorgen. (pte)
XP gefragter denn je
Windows Vista hat immer noch
einen schweren Stand. Kunden
von Systembauern fragen hufig
als Erstes nach XP-Downgrades,
wenn sie die Anschaffung neuer
Systeme erwgen, berichtet die
Reseller-Plattform Channelweb.
Doch mit dem 31. Januar 2009
endet die derzeit gltige Variante
des Downgrade-Angebots und
Systembauer frchten kommende
Erschwernisse. Kunden, die Vista
Business oder Vista Ultimate erwerben, bekommen derzeit
Downgrade-Rechte. Das bedeutet, dass sie ihre Systeme auf XP
Professional umstellen drfen.
Viele Wiederverkufer bieten
diese Downgrades als Option fr
ihre Kunden an und bis 31. Januar
2009 drfen die Systembauer
PCs einfach mit vorinstalliertem
XP verkaufen. Fr zertifizierte
Gold-OEM-Partner wurde schon
im Juni 2007 ein Online-Prozess
fr Downgrades vorgestellt, doch
Systembauer ohne Gold-Zertifizierung befrchten ab Februar
kommenden Jahres einen komplizierten, zeitraubenden Downgrade-Prozess. (pte)
Frauen spielen lieber
Frauen sind offenbar die wahren
Hardcore-Videospieler. Laut
einer Studie der University of
Delaware verbringen weibliche
Gamer im Schnitt tglich mehr
Zeit mit dem Videospielen als
Mnner. Zwar verzeichnen Massive Multiplayer Games wie
World of Warcraft noch immer
mehr mnnliche Nutzer. Doch
jene Frauen, die spielen, geben
sich dem Hobby exzessiver hin
als die mnnlichen User. So
zeigte sich im Zuge der Untersuchung auch, dass Videospiel-Nutzer keineswegs bergewichtig,
sondern gesnder als der Durchschnitt sind und dass das Gaming
zunehmend zu einer sozialen Aktivitt wird. Wenngleich die
mnnlichen Nutzer noch in der
berzahl sind, so macht der
Frauenanteil im Bereich Videogames inzwischen schon 40 Prozent aus. In der Gruppe der
Hardcore-Spieler hat das weibliche Geschlecht laut der US-Studie bereits die Fhrungsrolle
bernommen. (pte)

14

MULTIMEDIA

MCCL-Generalversammlung
De Comit vum Master Computer Club Luxembourg
(www.mccl.lu) invitiert all seng
Memberen op dGeneralversammlung, de 15. Januar 2009,
um 19.30 Auer an der Aler
Schmelz zu Stengefort. Ordre du
Jour: Wllkomm vum President,
Aktivititsbericht vum Sekretr,
Keessebericht, Bericht vun de
Keesserevisoren, Wiel vum neie
Comit, Wiel vun de Keesserevisoren, Festlee vum Pris vun der
Memberskaart, Fri Aussprooch,
Verre de lamiti. Kandidature fir
de Comit ginn nach an der Generalversammlung ugeholl. (jim)
iTunes ohne DRM
Apple konnte sich mit den vier
groen Labels EMI, Sony, Warner und Universal einigen, was
das ungeliebte Rechtemanagement betrifft. Bereits ab Dienstag
werden rund acht Mio. der zehn
Mio. iTunes-Songs auch DRMfrei erhltlich sein, die restlichen
zwei Mio. Songs sollen bis April
ebenfalls ber einen geringen
Aufpreis von DRM befreit werden knnen. Parallel wird die seit
2003 etablierte Kostenstruktur
fr einzelne Lieder nicht zuletzt
wegen Interventionen der groen
Labels aufgeweicht. Neben den
bekannten 99 Cent pro Song sollen einzelne Songs ab sofort auch
billiger um 0,69 aber auch teurer
um 1,29 Euro angeboten werden
knnen. Der iPhone-iTunes-Store
kann nun auch ber 3G-Verbindungen genutzt werden. (pte)
Video-Portale siegen vor Gericht
Online-Videoseiten knnen einen
neuen mageblichen Erfolg vor
Gericht fr sich verbuchen. Wie
das Wired Magazine berichtet,
hat ein US-Bundesrichter entschieden, dass der Digital Millenium Copyright Act (DMCA) die
Portalbetreiber vor Urheberrechtsverletzungen schtzt, solange sie sich daran halten, gemeldete Inhalte zu entfernen.
Demzufolge liegt bei Seiten wie
YouTube, MySpace und Co nur
eine begrenzte Verantwortung in
puncto Copyrights. Der aktuelle
Richterspruch fiel im Zuge einer
Klage seitens Universal Music
gegen die Videoseite Veoh http:/
/www.veoh.com. Universal hatte
das Videoportal beschuldigt, Urheberrechtsverletzungen zu
frdern, weil es seinen Nutzern
ermglichte, geschtzte
Videoinhalte des Musikunternehmens auf der Plattform hochzuladen. (pte)
Gaza-Krieg im Web 2.0
Im Krieg zwischen Israel und der
Hamas hat sich erneut gezeigt,
wie wichtig das Web 2.0 im
Kampf um die ffentliche Meinung geworden ist. Das israelische Verteidigungsministerium
hat vor kurzem einen eigenen
YouTube-Kanal eingerichtet, wo
Videos von Angriffen der Israelis
auf die Hamas zu sehen sind.
Auch die Hamas nutzt ihre Webseite, um Nachrichten zu verbreiten. Neben den offiziellen Quellen gibt es im Web 2.0 auch zahlreiche Blogs, die sich der Information ber den Krieg in Gaza
gewidmet haben. Wie schon bei
den Terroranschlgen von Mumbai spielt hier das MicrobloggingService Twitter, auf dem Kurznachrichten verffentlicht werden, eine wichtige Rolle. Das Medium wird inzwischen auch von
offiziellen Stellen genutzt. (pte)

Luxemburger Wort
Freitag, den 9. Januar 2009

Auftakt der CES

Microsoft verspricht
baldigen Start von Windows 7
Steve Ballmer erffnet die weltgrte Elektronikmesse in Las Vegas
Der weltgrte Softwarehersteller
Microsoft wird sein neues Betriebssystem Windows 7 womglich
noch im laufenden Jahr verffentlichen. Konzernchef Steve Ballmer
startete am Mittwochabend zum
Auftakt der Consumer Electronics
Show (CES) in Las Vegas den sogenannten Beta-Test fr das berarbeitete Softwarepaket, das die
schwache Marktakzeptanz des Vorgngersystems Windows Vista vergessen machen soll.
In seiner Erffnungsrede ermahnte er die Branche, auch in
wirtschaftlich schwierigen Zeiten
in Innovationen zu investieren.
Auf der weltweit grten Messe
fr Unterhaltungselektronik zeigen von Donnerstag bis Sonntag
rund 2 700 Aussteller ihre Produkte.
Windows 7 solle sptestens
drei Jahre nach dem Marktstart
von Windows Vista, also im Januar 2010, auf den Markt kommen, sagte ein Ballmer-Vertrauter
der dpa. Es bestehe aber auch
noch die Chance, dass Microsoft
Windows 7 im Jahr 2009 starte.
Vom kommenden Freitag an soll
die Beta-Version auch fr die ffentlichkeit weltweit zum Herunterladen aus dem Internet bereitstehen.
Ballmer nutzte den Auftritt in
der Wstenstadt, um einen wichtigen Punktsieg ber seine Online-Wettbewerber zu verknden.
Microsoft wird mit seinem Dienst
Live Search exklusiver SuchPartner fr die internettauglichen
Mobiltelefone des US-Providers
Verizon. Um diese Kooperation

Steve Ballmer mahnte die Branche, in wirtschaftlich schwierigen Zeiten in Innovationen zu investieren.

hatten sich auch Google und


Yahoo! bemht. Gleichzeitig kndigte Ballmer an, dass der weltweit zweitgrte PC-Hersteller
Dell auf seinen Computern fr
Privatkunden und kleine Unternehmen die Online-Anwendungen Windows Live vorinstallieren
wird.
Der veranstaltende amerikanische Branchenverband Consumer
Electronics Association (CEA)
hofft, mit der CES trotz der Wirtschaftskrise hnlich viele Fachbesucher wie im Vorjahr in die Wstenstadt zu locken 2008 kamen
rund 140 000 Gste. Laut US- Me-

dienberichten hatten viele Hotels


ihre Zimmer wegen eines befrchteten Besucherrckgangs zu
Schleuderpreisen angeboten. Die
CEA betont allerdings, dass ihr
Engagement ebenfalls zu Preisnachlssen gefhrt habe.
Ein Schwerpunkt der Messe ist
wie schon in den Vorjahren die
Fernsehtechnik. Neben Stromsparfunktionen und Verbesserungen der Darstellung setzen die
Hersteller dieses Jahr vor allem
auf die Internet-Anbindung der
Gerte. Zuschauer sollen Filme
von YouTube oder der OnlineVideothek mit der Fernbedienung

(FOTO: AFP)

abrufen knnen, per Tastendruck


kommen auch Informationen zu
Wetter, Verkehr und Brsen auf
die Mattscheibe. Einige dieser Innovationen drften allerdings mit
Zeitverzgerung in Europa verfgbar sein.
Ein weiterer groer Trend sind
mobile Computer, die stationren
Gerten mittlerweile den Rang abgelaufen haben. Vor allem die sehr
kleinen und leichten Netbooks fr
den mobilen Einsatz drften das
Interesse der Besucher auf sich
ziehen. Asus hatte mit dem EeePC
dieses wachstumsstarke Segment
begrndet.
(dpa)

Kolumne Internetrecht

E-Commerce und Internet


6.Teil: Das luxemburgische Gesetz zum Datenschutz: Funktionsweise und Prinzipien
Wer Daten verarbeitet, die andere Personen betreffen, hat einige Grundstze zu beachten.
Personenbezogene Daten drfen
nur dann verarbeitet werden,
wenn dies ausdrcklich zulssig
ist. Zulssig ist die Datenverarbeitung z. B., wenn sie fr die
Erfllung eines Vertrages oder
fr die Wahrung lebenswichtiger
Interessen der betroffenen Person notwendig ist. Eine Zulssigkeit kann sich auch dann ergeben, wenn die Daten zur Erfllung einer Aufgabe im ffentlichen Interesse verwendet werden. Dies ist in Artikel 5 des Gesetzes zur Verarbeitung personenbezogener Daten geregelt.
Die Verarbeitung ist jedoch immer zulssig, wenn die betroffene Person ihre Einwilligung erteilt hat. Diese Einwilligung
muss zuvor und fr den jeweils
konkreten Fall erteilt werden.
Soweit die Daten zulssig an
einen Dritten zur Verarbeitung
weitergeleitet wurden, hat dieser

folgende Grundstze zu beachten: Die Nutzung der Daten


muss sich ganz eng an einer vorher genau festgelegten Zweckbestimmung orientieren und darf
diese Zweckbestimmung auf keinen Fall berschreiten. Aus den
Grundstzen der Notwendigkeit
und der Verhltnismigkeit
folgt, dass die Daten fr den
Dritten unbedingt auch notwendig sind. Nur ntzliche Daten
drfen nicht verarbeitet werden.
Die verarbeiteten Daten mssen
weiterhin korrekt und aktuell
sein. Ist dies nicht der Fall, besteht ein Anspruch auf Berichtigung oder aber im Extremfall auf
Lschung der Daten. Die Erhebung, Speicherung, Nutzung und
bertragung der Daten darf
nicht ohne Wissen des Betroffenen erfolgen. Insbesondere sind
die Daten nach entsprechender
zweckgebundener Verarbeitung
unverzglich zu lschen oder zu
anonymisieren. Es gilt der
Grundsatz der Sicherheit und

Die Erhebung, Speicherung, Nutzung


und bertragung
der Daten darf nicht
ohne Wissen des Betroffenen erfolgen.
(FOTO: MARTINE DE LAGARDRE)

der Vertraulichkeit: Daten mssen in gesicherten EDV-Systemen und auf gesicherten Datentrgern gespeichert werden. Bedient sich der Datenverarbeiter
eines Dritten, hat er ebenfalls die
Sicherheit und Vertraulichkeit
sicherzustellen. Der Grundsatz
der Transparenz beinhaltet, dass
die Personen, deren Daten verarbeitet werden, jederzeit das
Recht haben, ber die verwendeten Daten unterrichtet zu werden. Weiterhin rumt das Gebot
dem Betroffenen den Anspruch
ein, unrechtmig erhobene und
verarbeitete Daten lschen zu
lassen. Alle Datenbanken sind
bei der Nationalen Kommission
fr den Datenschutz zu registrie-

ren und knnen auf der Internetseite eingesehen werden. Sehr


persnliche Daten unterliegen
einem weiteren besonderen
Schutz: Daten zu Meinungen,
zum Gesundheitszustand und
dem individuellen Sexualleben
drfen grundstzlich nicht erhoben werden. Daten, die bei der
berwachung von identifizierbaren Personen etwa durch Videokamera gewonnen werden,
drfen nur dann verwendet werden, wenn sie an ffentlichen
Pltzen, in ffentlichen Verkehrsmitteln oder Einkaufszentren erhoben wurden. Der Erhebung geht jedoch unbedingt eine
Genehmigung durch die Nationale Kommission fr den Datenschutz voraus. Die Nutzung der
persnlichen Daten zu Werbezwecken unterliegt immer der
vorherigen und ausdrcklichen
Einwilligung und kann jederzeit
widerrufen werden.
www.kanzlei-trier.de

16

MULTIMEDIA

Neue iPhone-Browser
Im App Store fr das iPhone sind
Dienstag erstmals Browser-Programme verschiedener kleiner
Drittanbieter aufgetaucht. Bislang
hatten Webbrowser als ein Anwendungstyp gegolten, der eine
vorhandene iPhone-Funktionalitt den Safari-Browser dupliziert, weshalb ihnen der Zugang
zum Apple-Store verwehrt blieb.
Eine Reihe verschiedener Vorteile versprechen die neuen
iPhone-Browser. Der kostenlose
Edge Browser blendet Adressund Navigationsleiste aus, um
mehr Platz fr die Content-Betrachtung zu schaffen, und der
ebenfalls gratis verfgbare Hot
Browser verspricht bei Schtteln des iPhones den Aufruf
einer zuflligen populren Webseite. Shaking Web dagegen
will den Effekt kleiner Handbewegungen, die durch die Bewegungssensoren die Bildschirmdarstellung beeinflussen, ausgleichen und so das Surfen noch mobiler machen. (pte)
Gerchte um Dell-Smartphone
Im Vorfeld des GSM Mobile
World Congress Mitte Februar
flammen Gerchte um einen
Smartphone-Einstieg des PC-Herstellers Dell erneut auf. Einige
Analysten halten einen Start anlsslich der Fachmesse fr mglich. Seit zwei Jahren soll Dell
den Handy-Markt studiert und
Gesprche mit Komponentenherstellern gefhrt haben. 2007 hat
Dell mit Ron Garriques einen
ehemaligen Motorola-Mitarbeiter
angestellt, der die treibende
Kraft hinter dem RAZR-Telefon war. Whrend vor dem letztjhrigen GSM Mobile World
Congress ber ein Android-Gert
spekuliert wurde, wird diesmal
Windows Mobile als Betriebssystem-Kandidat genannt. Andere
Analysten glauben, dass sich Dell
vom Mitbewerb abheben msste
und daher ebenfalls mit einem eigenen Betriebssystem antreten
knnte. (pte)
EU plant Plasma-Verbot
Das EU-Parlament plant im Rahmen der Anstrengungen, den
Energieverbrauch von Haushalten zu senken, Richtlinien zum
Energieverbrauch von Fernsehgerten. Die EU will im Frhling
Mindeststandards zur Energieeffizienz von TVs und ein Kennzeichnungssystem beschlieen,
berichtet The Independent on
Sunday. Jene Fernsehgerte, die
den Effizienzvorgaben der EU
nicht entsprechen, werden zu
Auslaufmodellen. Das wird vor
allem gigantische Plasma-Flatscreens betreffen, die in manchen
Fllen bis zu viermal mehr Energie als traditionelle TV-Gerte
verbrauchen. (pte)
Digitalkamera mit Browser
Mit der Cyber-shot DSC-G3 hat
Sony Electronics auf der CES die
erste Digitalkamera der Welt mit
integriertem Webbrowser vorgestellt. Sie verspricht Nutzern die
Mglichkeit, Fotos und Videos
unterwegs und unverzglich an
ffentlichen WLAN-Hotspots auf
Foto- oder Videosharing-Webseiten hochzuladen und so mit
Freunden und Verwandten zu
teilen. Weitere Features der
Zehn-Megapixel-Kamera umfassen Aufnahmehilfen, einen 3,5Zoll-Tochscreen und einen internen Speicherplatz von vier Gigabyte fr Aufnahmen. (pte)

Luxemburger Wort
Freitag, den 16. Januar 2009

Apple vorerst ohne CEO

Sorgen um Steve Jobs


Auszeit bis Ende Juni: Wie geht es weiter?
Steve Jobs hat Apple vor dem Absturz bewahrt, die Musikindustrie
auf den Kopf gestellt und die USA
im Mobilfunksektor wieder nach
vorne gebracht. Bei kaum einem
anderen Konzern scheint das
Schicksal des Unternehmens so
sehr von der Person des Chief
Executive Officer abzuhngen wie
bei Apple. Nach monatelangen Spekulationen um seinen Gesundheitszustand rumte der 53-Jhrige nun
ein, dass er nicht nur an einem
hormonellen Ungleichgewicht leidet, sondern ernsthafter erkrankt
ist.
Bis Ende Juni nimmt Jobs eine
Auszeit, um sich zu kurieren. Und
nicht nur die Brse fragt sich, wie
Apple ohne den charismatischen
und manchmal auch tyrannisch
auftretenden Chef auskommen
soll.
An der Wall Street strzte die
Aktie nach dem Bekanntwerden
der E- Mail von Jobs an sein Team
nachbrslich um ber zehn Prozent ab. Das Papier erholte sich
aber zum Teil wieder, weil
Schnppchenjger den niedrigen
Kurs nutzten, um gnstig einzusteigen. Der Kurssturz war unumgnglich, weil Jobs das Aushngeschild von Apple ist, sagte Van
Baker, Analyst und Apple-Experte
bei der Unternehmensberatung
Gartner. Viele Beobachter gingen
wohl zu unrecht davon aus,
dass das Wohlergehen von Apple
allein vom Wohlergehen von Jobs
abhnge.
Tatschlich ist das Comeback
von Apple Ende der 90er-Jahre
unmittelbar mit seinem Wirken
verbunden. Der Apple-Mitbegrnder hatte das Unternehmen 1985
im Streit mit Konzernchef John
Sculley verlassen und war 1997
von damaligen CEO Gil Amelio

Das Ende einer ra? Apple wird beweisen mssen, dass es auch ohne Jobs berleben kann.

zurckgeholt worden. Apple befand sich damals technologisch in


einer Sackgasse, verlor gegen
Windows 95 und die PC-Hersteller in einem dramatischen Tempo
an Marktanteil und hatte kaum
noch innovative Produkte im Programm.
Mit dem Kompaktrechner iMac,
einem neuen Betriebssystem (Mac
OS X) und vor allem mit dem iPod
schaffte Apple unter Jobs dann die
Wende. Inzwischen erreichen die
Macintosh-Computer in den USA
wieder fast zweistellige Marktanteile. Das Geschft mit digitalisierter Musik dominiert Apple mit
dem iPod und dem Online-Laden

iTunes komplett. Und mit dem


iPhone dpierte der kalifornische
Konzern die Mobilfunkbranche.
Steve Jobs hat die vergangenen
zehn Jahre aber nicht nur genutzt,
um die Produktpalette von Apple
komplett neu aufzustellen. Er hat
in Cupertino ein erfolgreiches Managementteam um sich herum aufgebaut, das in der ffentlichkeit
allerdings kaum wahrgenommen
wird.
Tim Cook, der nun die Tagesgeschfte von Jobs bis Juni bernimmt, hatte schon whrend dessen Krebserkrankung vor vier Jahren bewiesen, dass er das Heft bei
Apple in der Hand halten kann. In

(FOTO: AP)

der Produktentwicklung vertraut


Jobs dem britischen Designer Jonathan Ive, der seit Jahren mageblich die Apple-Gerte mitgestaltet hat. Als Chefverkufer wird
Marketingchef Phil Schiller auftreten. Leise im Hintergrund wirkt
Finanzchef Peter Oppenheimer,
der ein Barvermgen von 25 Milliarden Dollar (19 Mrd. Euro) beaufsichtigen darf.
Keiner dieser Manager hat die
Strahlkraft von Jobs, als Team
drften sie aber Apple auf Kurs
halten. Es ist unmglich, die Magie von Steve Jobs zu ersetzen,
sagte Analyst Gene Munster dem
US-TV-Sender CNBC.
(dpa)

Kolumne Internetrecht

E-Commerce und Internet


7.Teil: Die elektronische Signatur
Ist durch den Gesetzgeber bei
bestimmten Rechtsgeschften die
Schriftform vorgeschrieben, in
Deutschland z. B. fr den Abschluss eines Mietvertrages, so
muss die Vertragsurkunde von
dem Aussteller eigenhndig unterschrieben werden. Da jedoch
immer mehr Vertrge ber das
Internet abgeschlossen werden,
wurden auf Grund der EGRichtlinie 1999/ 93 EG Signaturrichtlinie in Deutschland mit
Wirkunskraft zum 1. August 2001
die Paragrafen 126 a und 126 b in
das Brgerliche Gesetzbuch
(BGB) aufgenommen. Paragraf
126 a BGB sieht vor, dass, soweit
die gesetzlich vorgeschriebene
Form durch die elektronische
Form ersetzt werden soll, der
Aussteller der Erklrung seinen
Namen hinzufgen muss, und das
elektronische Dokument mit
einer qualifizierten elektronischen Signatur versehen muss.
Hierbei gilt: Das Einscannen

einer Unterschrift ist nicht ausreichend. Eine qualifizierte elektronische Signatur ist nur dann
gegeben, wenn sie auf einem von
einem Zertifizierungsanbieter
ausgestellten qualifizierten Zertifikat beruht und unter Beachtung
bestimmter technischer Standards erzeugt worden ist. Paragraf 126 b BGB bestimmt, dass,
soweit Textform vorgeschrieben
ist etwa bei ber das Internet
zwischen einem Unternehmer
und einem Verbraucher geschlossenen Vertrgen , die Person
des Erklrenden genannt werden
muss und der Abschluss der Erklrung durch Nachbildung der
Namensunterschrift erkennbar
gemacht werden muss. Hier ist
eine eingescannte Unterschrift
ausreichend.
In Luxemburg wurde die genannte EG-Richtlinie 1999/ 93
mit Rechtskraft zum 14. August
2008 umgesetzt. In das luxemburgische BGB wurden die Arti-

Das luxemburgische Recht sieht


eher nur die qualifizierte elektronische
Signatur vor.
Markus Philipp Frster

kel 1322-1 und 1322-2 eingefgt.


Artikel 1322-1 bestimmt, dass Privaturkunden elektronisch unterzeichnet werden knnen. Weiter:
Die elektronische Unterschrift
besteht aus einem Verbund von
Daten, die untrennbar mit der
Urkunde verbunden sind und die
deren Integritt garantiert. Die
elektronische Signatur hat durch
ein sicheres Verfahren zur Erstellung von Signaturen zu erfolgen, und muss auf einem qualifizierten Zertifkat beruhen. Die
Signatur ist nur dann qualifiziert,
wenn sie zudem Informationen
enthlt, die in Artikel 2 Abs. 1
Memorial A n 71 vom 22.06.2007
vorgeschrieben sind: Nennung

des Anbieters und des Landes


seiner Niederlassung, Name des
Unterschreibenden, Gltigkeitsdauer (max. 3 Jahre), elektronische Unterschrift des Zertifizierungsanbieters. Damit sieht das
luxemburgische Recht wohl
grundstzlich eher nur die qualifizierte elektronische Signatur
vor. Das luxemburgische Gesetz
zur elektronischen Signatur regelt des Weiteren ausfhrlich das
sichere Verfahren zur Erzeugung
einer elektronischen Signatur,
das Verfahren zur berprfung
der Signatur, und das Anbieten
von Zertifizierungsdiensten.
Diese werden im nchsten Artikel erlutert. Nur die qualifizierte Signatur ist der handschriftlichen Unterschrift gleichgestellt! Interessant ist brigens:
Niemand darf gezwungen werden, elektronisch zu unterschreiben (Artikel 18 Absatz 3).
www.kanzlei-trier.de

MULTIMEDIA

Luxemburger Wort
Freitag, den 23. Januar 2009

Ortsbasierte Dienste

GPS erobert soziale Netzwerke


80 Mio. User bis 2013 erwartet Umsetzung groe Herausforderung
Die sozialen Netzwerke stehen vor
der nchsten Phase ihrer Evolution.
Whrend die mobile Nutzung von
Facebook und Co nicht zuletzt
durch populre mobile Gerte wie
das iPhone und dafr entwickelte
Applikationen rasant an Bedeutung
gewinnt, steht man bei der Integration und Akzeptanz ortsbasierter Services noch ganz am Anfang.
Dennoch glauben Experten des
Marktforschers
ABI-Research,
dass die Verknpfung von GPSFunktionen mit Social Networking
einen neuen lukrativen Markt erffnet. Im Bereich der ortsbasierten sozialen Netzwerke rechnen
sie mit 80 Mio. Usern und rund 3,3
Mrd. Dollar Umsatz bis zum Jahr
2013.
Whrend die klassischen sozialen Netzwerke in erster Linie auf
realen Bekanntschaften aufbauen
und vom Engagement der User auf
der Plattform abhngig sind, greift
die neue Generation der Social
Networks wie etwa GyPsii verstrkt auf Ortungstechnologien
wie GPS zurck. So ermglicht die
Nutzung des Dienstes auf GPS-fhigen Mobiltelefonen, dass automatisiert Freunde gefunden und
kontaktiert werden knnen, die
sich gerade in der Nhe des Users
befinden.
Aber auch Bilder, Videos oder
andere interessante Informationen knnen mittels Geotagging
einem bestimmten Ort zugeschrieben und ber diese lokale
Angabe wieder von anderen Plattform-Usern gefunden werden. Neben dem von Anwendern erzeugten Content sind die neuen sozialen Netzwerke darber hinaus gerade fr lokalisierte Werbung interessant.
Dass der Markt als zuknftig
relevant eingeschtzt wird, belegt

Das Social Network GyPsii ermglicht es auf GPS-fhigen Mobiltelefonen, dass automatisiert Freunde gefunden und
kontaktiert werden knnen, die sich gerade in der Nhe des Users befinden.
(SCREENSHOT: GYPSII)

laut Experten allein das Engagement von groen Marktplayern


wie Nokia, Intel oder Samsung.
Alle drei genannten Unternehmen
arbeiten etwa mit dem Networking-Aufsteiger GyPsii zusammen.
Handy-Marktfhrer Nokia hat zudem sptestens seit der bernahme des Karten- und Navigationsspezialisten Navteq keinen
Zweifel daran gelassen, dass es in
Zukunft mit ortsbasierten Services
punkten will.
Das unterstreicht auch eine
Reihe von neu gestarteten Services auf der eigenen Ovi-Plattform und aus den Beta Labs wie
Nokia Maps, Nokia Friend View
oder Nokia Chat. Whrend GPS-

fhige Telefone schon bisher eine


gewichtige Rolle auf dem USMarkt spielten, ziehen nun auch
die europischen Hersteller wie
Nokia nach. Die ortsbasierten sozialen Netzwerke werden sich
nach Meinung der Analysten als
wichtiger Markttreiber fr die
mobile Datennutzung erweisen.
Whrend lokalisierte Werbung
auf diesen Plattformen sich erst
mittel- bis langfristig zum lukrativen Geschftsfeld entwickeln
wird, werden die Mobilfunk-Anbieter von der Popularitt der sozialen Netze schon bald profitieren. Der Trend zur mobilen Nutzung auch bereits etablierter Plattformen wie Facebook ber Mobil-

telefone sei jetzt schon eindeutig


bemerkbar. Dem ABI-ResearchAnalysten zufolge ist der Schritt
von einem herkmmlichen sozialen Netzwerk hin zu einem ortsbasierten komplizierter, als es auf
den ersten Blick erscheinen mag.
So seien gerade die Anforderungen hinsichtlich der Privatsphre
der User, aber auch der Filterung
relevanter Inhalte sehr hoch und
wrden komplexe Lsungskonzepte erfordern. Dass die bereits
etablierten Player wie Facebook
oder MySpace folglich auch im
Zeitalter der ortsbasierten sozialen Netzwerke ihre Vormachtstellung behalten werden, sei daher
lngst nicht gesichert.
(pte)

Kolumne Internetrecht

E-Commerce und Internet


8. Teil: Die Zertifizierung der elektronischen Signatur
Eine elektronische Signatur wird
von Zertifzierungsanbietern erstellt. Ein Zertifikat dient nach
Art. 1 Nr. 6 der groherzoglichen
Regelung vom 1. Juni 2001 dazu,
die Daten, die zur Verifizierung
der Signatur dienen, mit einer
bestimmten Person zu verknpfen und die Identitt dieser Person zu besttigen. Die Anbieter
knnen sowohl einfache als auch
qualifizierte Zertifikate anbieten.
Aber: Nur eine elektronische Signatur, die auf einem qualifizierten Zertifikat beruht, ist eine
qualifizierte Signatur und steht
damit nach Art. 18 Abs. 1 des Gesetzes zum elektronischen Geschftsverkehr vom 14.8.2000 der
handschriftlichen Unterzeichnung gleich. Smtliche Anbieter,
die Zertifikate erstellen, sind zur
Verschwiegenheit verpflichtet
und mssen den Datenschutz gewhrleisten. Wer qualifizierte
Zertifikate anbietet, muss darber hinaus die Vorschriften der

Art. 22 bis 27 des Gesetzes zum


elektronischen Geschftsverkehrs
befolgen. Demnach treffen diese
Anbieter besondere Hinweispflichten: So ist auf die Bedingungen, unter denen das Zertifikat angewendet werden kann,
hinzuweisen. Ebenso auf die gesetzlichen Pflichten, die der Inhaber des Zertifikats zu beachten
hat. Auerdem hat der Anbieter
zu berprfen, ob die Daten, die
zur Erzeugung eines Zertifikats
dienen, zueinander passen. Zudem mssen ausreichend sachliche, personelle und technische
Mittel nachgewiesen werden, um
die Sicherheit und Dauerhaftigkeit der Zertifizierung zu gewhrleisten. Wer qualifizierte
Zertifikate anbietet, haftet auch
anderen gegenber, die sich auf
die Richtigkeit der Angaben in
dem Zertifikat verlassen haben
oder auf die Versicherung, dass
das Verfahren zur Erzeugung
einer Signatur und zu ihrer Pr-

Die Signatur darf


nicht durch die verfgbaren technischen Mittel zu flschen sein.
Markus-Filipp Foerster
(FOTO: MARTINE DE LAGARDRE)

fung zusammenpassen, sofern


beide Verfahren vom selben Anbieter stammen. Diese Haftung
entfllt nur, wenn der Anbieter
nachweisen kann, dass ihm keinerlei Fahrlssigkeit unterlaufen
ist, oder aber eine Beschrnkung
des Zertifikats aus diesem heraus
ersichtlich ist, und es entgegen
dieser Beschrnkung verwendet
wurde. Weitere Anforderungen
ergeben sich aus der groherzoglichen Regelung vom 1.6.2001.
Demnach mssen zur Erstellung
der Zertifikate Systeme und Verfahren eingesetzt werden, die gegen Beeinflussung geschtzt sind.
Zudem mssen Manahmen gegen Flschungen getroffen wer-

den. Auerdem muss ein Verzeichnis gefhrt werden, das


schnell und sicher funktioniert.
Ebenso ist ein Dienst zum unmittelbaren und sicheren Widerruf
von Zertifikaten einzurichten. Bei
der Herstellung von Zertifikaten
ist darauf zu achten, dass die Daten, die zu ihrer Erstellung verwendet werden, einzigartig und
hinreichend vertraulich sind, und
diese auch nicht durch Deduktion herausgefunden werden knnen. Die Signatur darf nicht
durch die zur Zeit verfgbaren
technischen Mittel zu flschen
sein. Die Anbieter von Zertifikaten knnen sich bei der nationalen Akkreditierungs- und berwachungsbehrde akkreditieren
lassen. Diese Behrde ist in Luxembourg die OLAS, das Office
luxembourgeois d'accrditation
et de surveillance. Die Akkreditierung erfolgt freiwillig.
www.kanzlei-trier.de

17

Diebischer Symbian-Trojaner
Die Sicherheitsexperten von Kaspersky Lab haben eine neue Malware-Familie entdeckt, die
Smartphone-Accounts manipuliert. Der Symbian-Trojaner
greift die Kunden eines indonesischen Betreibers an und stiehlt
ihnen mithilfe geeigneter SMSNachrichten Geld. Insgesamt fnf
Varianten von Trojan-SMS.Python.Flocker hat man bei Kasperky innerhalb der vergangenen
Woche gefunden. Zwar werden
mit jeder SMS, die der Trojaner
verschickt, nur kleine Betrge geklaut, doch mit einer entsprechenden Verbreitung des Schdlings knnte die Beute fr die
Hintermnner dennoch beachtlich ausfallen. (pte)
Wikipedia rstet auf
Mit neuen Servern und Datenspeichern bereitet sich die Wikimedia-Foundation auf die Multimedia-Revolution in der OnlineEnzyklopdie Wikipedia vor.
Denn langfristig gesehen, sollen
auf Wikipedia auch hochqualitative Videos abrufbar sein, meint
Brion Vibber, Chef der Wikimedia-Foundation, die Wikipedia
verwaltet. Derzeit knnen User
zwar bereits copyrightfreie Dokumentarfilme auf Wikipedia online stellen, diese drfen aber die
festgesetzte Dateigre von 100
Megabyte nicht berschreiten.
Auch Musik ohne Copyrightschutz kann von Usern bereits
hochgeladen werden. Da Multimedia-Daten jedoch immer hhere Qualitt aufweisen und damit auch mehr Speicherplatz
brauchen, ist die Aufstockung
der Speicher fr Vibber ein
wichtiges Ziel, berichtet Network
World. (pte)
Aus fr Google Print Ads
Google beendet seinen Ausflug
in den Printanzeigen-Markt. Wie
das Wall Street Journal berichtet,
wird Googles Projekt, Anzeigen
in Zeitungen ber einen Onlinedienst zu verkaufen, wieder eingestellt. Die Vermarktung von
Werbepltzen in Printmedien
habe sich nicht in dem Ausma
gelohnt, wie zuvor erhofft. Mit
28. Februar soll der Zeitungsanzeigen-Service, der 2006 mit
rund 50 Partnern startete, auslaufen. Print Ads bot Werbetreibenden die Mglichkeit, ber
Google in US-Zeitungen Anzeigen zu kaufen. ber Umsatzzahlen in dem Geschftsfeld hatte
sich der Internetkonzern nie ffentlich geuert. Das Aus der
Printanzeigen-Vermarktung wirft
auch die Frage nach der Zukunft
von Googles Werbeaktivitten in
den Bereichen TV und Radio auf.
Auch hier konnte der Konzern
bislang noch keine nennenswerten Erfolge verbuchen. (pte)
Firefox testen
Die Mozilla Labs basteln mit
Test Pilot an einem FirefoxAdd-On, mit dem Mio. User direktes Feedback zu Fragen der
Benutzerfreundlichkeit liefern
sollen. Ein Prozent der FirefoxNutzerbasis will man als reprsentatives Panel fr umfassende
Untersuchungen erschlieen, um
damit die Produktentwicklung
nicht nur des Browsers zu verbessern. Aktuell geht Mozilla davon aus, dass es 200 Mio. Firefox-User weltweit gibt. Selbst
ein Prozent wrde also ein
riesiges Usability-Testlabor
darstellen. (pte)

16

MULTIMEDIA

Cyber-Krieg in Kirgisistan
Die zentralasiatische Republik
Kirgisistan ist weitgehend vom
Internet abgeschnitten. Der
Grund dafr sind massive, anhaltende DDoS-Attacken (Distributed Denial-of-Service) auf zwei
groe kirgisische ISPs aus dem
russischen IP-Adressraum, die
seit dem 18. Januar erfolgen. Das
berichtet Don Jackson, Director
of Threat Intelligence, beim amerikanischen Sicherheitsanbieter
SecureWorks. Diese Art des Angriffs kam auch whrend des
Konflikts mit Georgien im August 2008 zum Einsatz. Auch
diesmal wird ein politischer Hintergrund vermutet, so Jackson
entweder als Attacke auf eine erstarkende kirgisische Opposition
oder um Druck auf den amtierenden Prsidenten Kurmanbek Bakiyev auszuben. In der Vergangenheit gab es immer wieder offenbar von Russland aus lancierte Cyberattacken gegen Staaten, etwa Georgien oder im Jahr
2007 Estland. (pte)
Torvalds warnt vor Windows 7
Die Befrchtung, dass Windows
7 auf einer Welle ungerechtfertigter Popularitt reiten knnte,
hat Linus Torvalds anlsslich der
australischen Linux-Konferenz linux.conf.au geuert. Zu sagen,
Windows 7 ist besser als Vista,
ist etwas viel, meinte der LinuxVater im Interview mit der australischen Computerworld.
Durch diesen Vergleich knnte
ein neues Windows nicht zum
ersten Mal in der Geschichte
besser dastehen, als es sich wirklich prsentiert. Allerdings
spricht fr Windows 7 nach Ansicht von Torvalds vor allem der
Vorgnger. Microsoft drfte
einen gewaltigen PR-Vorteil haben, weil die Leute es mit Vista
vergleichen und glauben, es wre
gut, so der Linux-Vater.
Zune als Ladenhter
Der portable Multimedia-Player
Zune von Microsoft verkauft
sich schlecht. Wie aus einer Brsenmitteilung des Softwarekonzerns hervorgeht, ist der Umsatz
im Weihnachtsgeschft um 54
Prozent eingebrochen. Im letzten
Quartal brachten die Zune-Player
im Vergleich zum Vorjahreszeitraum 100 Mio. Dollar weniger
ein. Mit Zune wollte Microsoft
mit Apples iPod um den groen
Markt fr MP3-Player konkurrieren. Dieses Ziel ist allerdings in
weite Ferne gerckt. Whrend
Apples iPod der unangefochtene
Platzhirsch ist, besetzt der Redmonder Softwarekonzern nur
eine kleine Marktnische und vertreibt sein Gert lediglich in den
USA. (pte)
Netbooks vor dem Aussterben?
AMD sieht die Zukunft der boomenden Gerteklasse der Netbooks keineswegs als gesichert.
CEO Dirk Meyer geht gar davon
aus, dass die Mini-Notebook-Gattung mit der Zeit wieder verschwinden wird, berichtet Cnet.
Meyer ist der Ansicht, dass es in
Zukunft ein Kontinuum an Preisen und Formfaktoren geben
wird. Bei heutigen Netbook-Konfigurationen mssten Kunden,
die wirklich gnstige Gerte wollen, Kompromisse in Kauf nehmen. Daher wrden sie kein
vollwertiges PC-Erlebnis genieen, insbesondere im Bereich
Grafik und Medien-Mglichkeiten des Gerts, so Meyer. (pte)

Luxemburger Wort
Freitag, den 30. Januar 2009

Ratgeber Netzwerk-Hardware

Kupfer, Funk oder Licht


Die richtige Technik frs Heimnetzwerk
Wie reibungslos Daten in Form von
Bildern, Filmen, Musik oder Texten
im Haus von einem Punkt zum anderen gelangen, ist oft reine
Glckssache. Immer noch mssen
Speichersticks, eilig gebrannte CDs
oder DVDs die rumliche Distanz
zwischen Rechnern, Notebooks und
Abspielgerten berbrcken. Doch
es geht auch praktischer.
Mit berschaubarem Aufwand
kann ein Netzwerk auf- oder ausgebaut werden. Wer neu baut oder
renoviert, ist zudem gut beraten,
im ganzen Haus LAN-Kabel samt
Netzwerkdosen installieren zu lassen. Grundstzlich steht der Verbraucher vor der Entscheidung,
seine Daten zu Hause ber die
Kupferlitzen eines LAN-Kabels,
drahtlos per WLAN, per Lichtleiter oder Stromnetz zu bertragen.
Auf WLAN sollten Nutzer dann
setzen, wenn die Mobilitt im Vordergrund steht, die bentigte
Bandbreite aber eher gering ist.
Dies ist beispielsweise beim
Surfen ber Notebooks im Internet, Internettelefonie oder Musikstreams der Fall. Der weit verbreitete WLAN-Standard g erreicht
bei guter Verbindung im Mittel
einen realistischen Datendurchsatz von 25 Megabit pro Sekunde
(MBit/s). Bei schlechter Funkverbindung kann er auch mal auf ein
oder zwei MBit/s zurckfallen.
In Umgebungen mit schlechtem
Empfang lsst sich die Reichweite
des WLAN-Netzes durch Repeater verbessern. Dabei halbiert sich
aber der Datendurchsatz, weil jedes Datenpaket zweimal gesendet
werden muss. Wer einen stationren Rechner in einem ganz entfernten Winkel des Hauses anschlieen will oder mit besonders
viel Stahlbeton in Decken und

Die Draht-Variante: Mit Ethernet-Kabeln lsst sich ein stabiles Netzwerk einfach aufbauen.

Wnden zu kmpfen hat, fhrt unter Umstnden mit einem Transfer der Daten ber das Stromnetz
oder per Lichtleiter besser.
Bei
Powerline-Netzwerken
wird das hausinterne Stromnetz
ohne die geringste handwerkliche
Verrenkung zum Datennetz und
jede Steckdose zum potenziellen
Interface zum Netzwerk. Meist
wird Powerline mittels kleiner
Adapter in Gestalt von Steckernetzteilen realisiert. Der Anschluss an den Router auf der
einen und an den Rechner auf der
anderen Seite erfolgt per LAN-Kabel. Die neuesten Gerte werden
mit einem Datendurchsatz von bis
zu 200 MBit/s beworben. Im Praxiseinsatz werden je nach Entfernung und Gte des Stromnetzes

zwischen 15 und 85 MBit/s erreicht. Ein Adapter-Paar der neuesten Generation ist ab rund 100
Euro zu haben.
Millimeterdnne Lichtleiter aus
Kunststoff (POF), knnen in kniffligen Fllen zum Einsatz kommen,
wenn zum Beispiel LAN-Kabel
aufgrund ihres Durchmessers ausscheiden und das Stromnetz keine
schnelle oder konstante Datenbertragung ermglicht. Die ab
rund 90 Euro erhltlichen POFSets bestehen meist aus zwei kleinen Adaptern, die das elektrische
Signal in ein optisches bersetzen,
und 30 Metern Kabel. Die Lsung
liefert beinahe volle 100 MBit/s.
Wie bei Powerline erfolgt der Anschluss an diverse Gerte per
LAN-Kabel.

(FOTO: DPA-TMN)

Theoretisch gengt g-WLAN


und erst recht der noch im Entwurf befindliche n-Standard mit
einem Netto-Datendurchsatz zwischen 5 und 120 MBit/s, um auch
hochauflsendes Videomaterial
im Netzwerk zu bertragen. Dieses beansprucht nur bis zu 20
MBit/s Durchsatz in der Sekunde.
Die Datenbertragung muss
aber konstant sein, damit das Bild
nicht ruckelt. Einen durchgehenden Datenstrom garantieren kann
aber kein WLAN-Standard. Experten geben deshalb dem klassischen
LAN-Netzwerk bessere Noten, da
es in der Praxis konstant fast die
volle in der Spezifikation angegebene Datenrate von 100 MBit/s
(Fast-Ethernet) oder 1000 MBit/s
(Gigabit-Ethernet) liefert. (dpa)

Kolumne Internetrecht

E-Commerce und Internet


9.Teil: Elektronischer Zahlungsverkehr
Im Internet sind drei Wege des
elektronischen bargeldlosen Zahlungsverkehrs denkbar: der
berweisungsauftrag, die Zahlung mittels Kreditkarte und die
Zahlung mittels Cybermoney.
Als Cybermoney wird virtuelles
Geld bezeichnet, das ber das
Internet geladen wird, jedoch
nicht auf Kartensysteme oder
Geldkarten angewiesen ist. Einen
einheitlichen Standard fr Cybermoney gibt es gegenwrtig
nicht. Der elektronische Zahlungsverkehr ist in den Artikeln
64- 69 des Gesetzes vom 14. August 2000 bezglich des elektronischen Geschftsverkehrs geregelt. Artikel 64 regelt die Definitionen: Ein elektronisches Zahlungsmittel ist jedes System,
welches vollstndig oder teilweise elektronisch die Durchfhrung der Geldberweisung, das
Abheben und Einzahlen von Bargeld, den Remote-Zugriff auf ein
Konto und das Auf- und Entladen eines aufladbaren Zahlungs-

mittels erlaubt. Ausgenommen


von den Regelungen zum elektronischen Zahlungsverkehr sind
berweisungen durch Scheck
und elektronische berweisungen, die durch ein aufladbares
Zahlungsmittel ohne einen direkten Zugriff auf ein bestimmtes
Konto erfolgen, und die nur fr
einen einzigen Verkufer von
Waren oder Dienstleistungen genutzt werden knnen. Das bedeutet, das ein elektronischer
Zahlungsverkehr allgemein genutzt werden knnen muss. Es
gibt keinen nur individuell nutzbaren elektronischen Zahlungsverkehr, auf das die Vorschriften
anwendbar sind. Nach Artikel 66
mssen Belege ber die elektronisch erfolgte Zahlung drei Jahre
aufbewahrt werden. Im Falle
einer fehlerhaft erfolgten elektronischen Zahlung muss der
Emittent (= die ausfhrende
Bank) den Nachweis erbringen,
dass der Vorgang ordnungsgem aufgezeichnet und verbucht

Einen einheitlichen
Standard fr Cybermoney gibt es gegenwrtig nicht.
Markus-Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

wurde und nicht durch einen


technischen Vorfall oder einen
anderen Fehler verursacht wurde. Damit trifft bei einer fehlerhaft erfolgten elektronischen
Zahlung die Beweislast hierfr
nicht derjenige, der auf elektronischem Wege gezahlt hat. Der
Inhaber eines elektronischen
Zahlungsmittels ist verpflichtet,
bei Diebstahl oder Verlust des
elektronischen Zahlungsmittels
das bezeichnete Unternehmen
hierber unverzglich ab Kenntnis zu informieren. Bis zur Benachrichtigung trgt der Inhaber
des elektronischen Zahlungsmittels auer in Fllen des Betruges oder der groben Fahrlssigkeit die entsprechenden finan-

ziellen Folgen: Aber: der Betrag


darf die Hhe von 150 Euro nicht
bersteigen! Indessen haftet der
Inhaber des elektronischen Zahlungsmittels immer fr einen
Verlust, wenn es sich um ein
aufladbares Zahlungsmittel handelt. Artikel 69 bestimmt abschlieend, dass gettigte berweisungen nicht storniert werden knnen, mit Ausnahme derer, bei denen der Betrag unbekannt ist wie soll dann auch
eine berweisung erfolgen? Bemerkenswert: Es gab bereits am
achten Dezember 1987 einen
Verhaltenskodex fr den elektronischen Zahlungsverkehr: danach
gilt ein besonderer Schutz der
Privatsphre des Verbrauchers
und das Verbot aller Ausschlielichkeitsklauseln, die den Leistungserbringer auf ein elektronisches Zahlungssystem beschrnken (Empfehlung 87/ 598/
EWG).
www.kanzlei-trier.de

MULTIMEDIA

Luxemburger Wort
Freitag, den 6. Februar 2009

Datensicherheit bei Speichermedien

berschreiben statt formatieren


Festplatten richtig lschen
Mchte jemand die Daten auf seiner Festplatte loswerden, greift er
blicherweise auf ein altbekanntes
Verfahren zurck das Formatieren. Solange er die Platte danach
selbst weiterverwendet, ist das
noch kein Problem. Gibt der Besitzer den Datentrger aber an Bekannte weiter oder bietet ihn zum
Verkauf an, riskiert er damit die
Preisgabe von sensiblen persnlichen Daten. Denn obwohl die Daten auf der Festplatte nach einer
Formatierung nicht mehr angezeigt
werden, lassen sie sich mit ein wenig Zeit und Knnen leicht wiederbeschaffen.
Immer fters gibt es Flle, bei
denen die Kufer alter PCs berhaupt nicht an der eigentlichen
Hardware interessiert sind. Sie haben es lediglich auf die empfindlichen Restinformationen auf den
Platten abgesehen. Dahinter steckt
kriminelle Energie. Handelt es
sich etwa um steuerliche Abrechnungen, persnliche Dateien oder
sensible Krankheitsdaten, kann
der Verkufer leicht erpressbar
werden.
Damit niemand an die vorherigen Daten kommt, reicht es nicht
aus, die Festplatte zu formatieren.
Dabei wird nur die Inhaltstabelle
fr die Dateien gelscht. Man kann
den Vorgang mit einem Buch vergleichen, aus dem lediglich das Inhaltsverzeichnis
herausgerissen
wird. Wer wirklich an die Informationen kommen mchte, blttert
solange, bis er sie findet.
Mit ein bisschen Zeit und Wissen und den richtigen Tools kriegt
ein Fremder die Daten jederzeit
wieder. Dritte knnen mit frei verfgbaren Programmen relativ einfach auf die persnlichen Dateien
zugreifen. Um die Festplatte richtig
zu lschen, braucht der Besitzer
spezielle Programme, die die Daten
mit verschiedenen Mustern von
Zeichen und Zufallsmustern berschreiben. Denn beim Lschen
werden die Daten mit beliebigen
Zeichenfolgen berschrieben.

Sicher entsorgen: Um Daten von der Festplatte tatschlich zu lschen, muss der Datentrger berschrieben
werden.
(FOTO: STOCK.XCHNG)

Fr das berschreiben eignen


sich verschiedene frei erhltliche
Programme, die der Anwender
einfach aus dem Netz herunterladen kann. Lsch-Tools wie Eraser und Secure Eraser sind geeignet. Fortgeschrittene Nutzer
knnen auch das in Windows integrierte Wipe-Programm cipher.exe nutzen. Die Programme
kann man entweder von einer anderen Festplatte oder von einer
CD laden. Dabei ist es egal, ob der
Nutzer ein Windows-Programm
oder eine Linux-CD benutzt
beide knnen die Daten zuverlssig lschen.
Bei einer blichen LinuxLive-CD oder DVD ist ein entsprechendes Wipe-Tool bereits enthalten. So hat der Anwender nicht
mehr Aufwand, als das Programm
herunterzuladen, es auf CD zu

brennen und von ihr zu starten.


Bei einem PC ohne Betriebssystem bietet es sich an, das betreffende Programm auf einem anderen Rechner herunterzuladen, auf
CD zu brennen und damit die
Festplatte des ursprnglichen PCs
zu berschreiben. Eine zweite
Festplatte auf dem Rechner kann
hingegen einfach aus dem laufenden System heraus mit einem
Wipe-Programm berschrieben
werden.
Die Freeware-Programme berschreiben die Daten der Festplatte
unterschiedlich hufig. Dabei
zeigen Tests, dass das einmalige
berschreiben ausreicht, um die
Daten ausreichend gegen den Zugriff von Fremden zu sichern. Das
zwei- bis dreimalige berschreiben mit wechselnden Zufallswerten ist dann fr Privatanwender

der absolut sicherste Weg. Ob dies


wirklich ntig ist, muss der Besitzer der Festplatte selbst entscheiden.
Generell gilt: Man sollte den
Computer oder eine Festplatte nie
aus dem Haus geben, ohne die
Daten zuverlssig gelscht zu haben. Denn selbst wenn die Dateien
keinem Unbekannten in die Hnde
fallen private Daten sollte weder
der Bekanntenkreis noch der
Nachbar sehen. Wer sich dieses
Risiko ersparen will, kann die Daten auch im Vorhinein verschlsseln. Werden sie spter nicht vollstndig gelscht, lassen sie sich
dennoch nicht auslesen. Viele Office-Programme bieten eine solche Funktion, aber es gibt auch
eine Reihe von Freeware-Programmen im Internet, die wirksam
verschlsseln.
(dpa/tmn)

Kolumne Internetrecht

E-Commerce und Internet


10.Teil: Das luxemburgische Urheberrecht
Das gegenwrtig gltige Urheberrecht basiert auf dem Gesetz
vom 18. April 2001 ber das Urheberrecht, verwandte Schutzrechte und Datenbanken, welches zuletzt durch das Gesetz
vom 18. April 2004 abgendert
worden ist. Die gesetzlichen
Vorschriften werden durch eine
Vielzahl groherzoglicher Verordnungen in Bezug auf die Verwertungsgesellschaften, das Folgerecht,
die Bibliothekstantieme und den
Ausschuss fr Urheberrecht und
verwandte Rechte ergnzt. Vom
Urheberrecht geschtzt werden
Werke der Literatur und der
Kunst (Artikel 1). Dabei werden
die geschtzten Werke im Gesetz selbst nicht definiert was

den Autor durchaus in Erstaunen


versetzt, da dieser bislang die
Erfahrung gemacht hat, dass in
den luxemburgischen Gesetzen
zunchst die Begriffe genau definiert werden, und zum Teil auch
Selbstverstndliches geregelt
wird! Damit ist der luxemburgischen Rechtsprechung, die wohl
ffentlich nicht zugnglich ist
und an deren Einsicht schwer
heranzukommen ist, die Definition der geschtzen Werke berlassen. Es gibt auch im Gegensatz zu der Regelung in Deutschland, die beispielhaft in 2
UrhG Sprachwerke, Werke der
Musik, Film- und Lichtbildwerke
aufzhlt keine Beispielnennung. Nach Artikel 1 1 Absatz 2
muss das Werk eine bestimmte

Der Begriff Schpfungshhe ist der


zentrale Begriff des
Urheberrechts
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

Form aufweisen eine abstrakte


Idee kann hiernach vom Urheberrecht nicht geschtzt werden.
Das Werk muss also mit den
Sinnen wahrnehmbar sein! Das
Werk muss weiterhin wie auch
im deutschen Recht eine bestimmte Schpfungshhe erreichen. Der Begriff Schpfungshhe ist der zentrale Begriff des
Urheberrechts. Erforderlich ist
nach deutschem Recht, dass die

konkrete Gestaltung die durchschnittliche Gestaltung berschreitet. Damit wird die Schpfungshhe nach deutschem
Recht tendenziell niedrig angesetzt. Nach dem luxemburgischen Recht muss der Urheber
seinem Werk durch intellektuelles Vorgehen eine individuelle
Form verliehen haben, die ein
Ma an Ausdruck und sthetik
erreichen muss. Eine rein handwerkliche Arbeit ist nicht ausreichend.
Damit ist die Melatte an die
Schpfungshhe nach meiner
Ansicht nach dem luxemburgischen Recht hher anzusetzen,
als nach dem deutschen Recht.
www.kanzlei-trier.de

21

Besser Skypen mit 4.0


Der VoIP-Anbieter Skype hat die
Version 4.0 fr Windows der Internettelefonie-Software verffentlicht. Ab sofort kann die Anwendung von der Webseite heruntergeladen werden. Gegenber
der Vorgngerversion wurde die
Bedienerfreundlichkeit stark verbessert, was sich vor allem in
einer einfacheren Erstkonfiguration zeigen soll. Die aktuelle Programmversion bringt laut Entwickler vor allem bessere Qualitt bei der Sprach- und Videotelefonie. Mit Videogesprchspartnern kann sich der User ab Version 4.0 nun im Vollbildmodus
unterhalten. Verbessert wurde
neben der Bildbertragung auch
die Sprachtelefonie. Der neue
Audio-Codec erreicht Breitbandqualitt bei gleichzeitiger Reduktion der Bandbreitennutzung um
50 Prozent. pte)
Google Earth 5.0 taucht ab
Google hat ein umfassendes Update seiner populren GeodatenSoftware Google erffentlicht.
Neben der bereits gewohnten
Darstellung der Erdoberflche
bietet die kostenlose Applikation
nun auch die Mglichkeit, die
Ebenen Google Ocean und
Google Mars zu nutzen. Erstere
stellt den Meeresboden dreidimensional dar, wobei wahlweise
zustzliche Details wie Schiffswracks, Meeresschutzgebiete
oder Besonderheiten der Unterwasserlandschaft eingeblendet
werden knnen. Die zweite
Neuerung ist die Ergnzung der
Weltraumansicht mit hochauflsenden Bildern von der Marsoberflche. Zudem wurde ein
Feature namens Virtuelle Zeitreisen in die aktuelle Version
integriert, das es Nutzern ermglicht, bis zu 70 Jahre alte Luftaufnahmen in Google Earth anzuschauen. (pte)
Roboter fegt Straen
Wissenschaftler der Scuola Superiore Sant'Anna und der Universitt von Turin haben einen
Roboter zur Mllsammlung und
Straenreinigung entwickelt. Der
einer Animationsfigur von Walt
Disney nachempfundene DustBot wird derzeit in der toskanischen Ortschaft Peccioli auf
seine Alltagstauglichkeit geprft.
Die Dienste des 1,4 Meter hohen
automatischen Helfers knnen
die Bewohner von Peccioli ab
Mrz in Anspruch nehmen knnen. Aktiviert wird der Roboter
ber einen Anruf oder eine einfache SMS an das Kontrollzentrum.
ber ein Funkgert wird dieser
genau ber den Zielort und den
dazugehrigen Streckenverlauf
unterrichtet. Als Orientierungsinstrumente dienen ein gewhnliches GPS-System und durch Ultraschall gesteuerte Sensoren.
ber den eingebauten Laserscanner werden mgliche Hindernisse, Passanten und Treppenstufen
erkannt. (pte)
Linux an Brasiliens Schulen
Der kanadische Desktop-Virtualisierungsspezialist Userful hat am
Mittwoch angekndigt, dass insgesamt 324 000 virtualisierte
Desktops in Schulen der 5 560
Gemeinden Brasiliens installiert
werden. Dieses laut Userful
grte Desktop-Virtualisierungsprojekt wird Mio. Kindern Zugang zu Computern bieten und
einen drastisch geringeren Stromverbrauch verursachen. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 20. Februar 2009

Neues vom World Mobile Congress 2009

Touchscreens und Rechenpower


Was Handy-Nutzer 2009 erwartet
Auf dem Mobile World Congress
(MWC), der diese Woche ber die
Bhne gegangen ist, haben Hersteller von Mobiltelefonen ihre neuesten Handys der ffentlichkeit prsentiert. Unter den Gerten fanden
sich viele Produkte, deren Gemeinsamkeit vor allem war, dass sie
sich dem Vergleich mit Apples
iPhone stellen mussten. Freilich bemhten sich die Unternehmen zu
betonen, dass man keine Kopie des
Apple-Handys entwickelt habe.
Dennoch ist nicht zu bestreiten,
dass das iPhone der Branche seinen Stempel aufgedrckt hat.
Apple war zwar als Unternehmen
nicht auf dem MWC vertreten, sein
Schatten reichte dennoch allemal
bis Barcelona.
Viele der in Barcelona prsentierten neuen Handys folgen dem
Trend. Handys, die sich ausschlielich ber eine Tastatur bedienen lassen, wird es wohl bald
nicht mehr geben. Der koreanische Hersteller LG kndigt mit
dem LG Arena sein Flaggschiff
fr das Jahr 2009 an. Ein auergewhnliches Nutzererlebnis verspricht das Unternehmen durch
eine 3D-Benutzeroberflche, die
Usern erlaubt, vier Seiten eines
Wrfels als anpassbaren Startbildschirm zu nutzen. Auerdem setzt
LGE auf Dolby- und DivX-Technologien, um ein echtes Multimedia-Gert bereitzustellen, das
auch schnelle HSDPA-Verbindungen mit 7,2 Megabit pro Sekunde
untersttzt. Ebenso schnelle
bertragungen erlaubt auch Samsungs UltraTOUCH, das vom
Hersteller ebenfalls als Top-Modell positioniert wird. Das Gert
lockt unter anderem mit einer
Acht-Megapixel-Kamera und starkem LED-Blitz. Auch verspricht
Samsung Handy-Videoaufnahmen
in VGA-Auflsung mit 30 Frames
pro Sekunde.
Nokia kndigte in Barcelona
neue Modelle fr seine E-Serie an.

Steuerung per Touchscreen und immer im Netz: In Barcelona gab es einen Vorgeschmack darauf, wie die Menschen in
(FOTO: DPA/TMN)
der nahen Zukunft mobil kommunizieren.

Dazu gehren das dnne E55 mit


Multifunktionstastatur und das
E75, ein Slider-Modell mit vollwertiger Tastatur zum Ausziehen,
das im Mrz auf den Markt
kommt. Auerdem kndigte der
finnische Hersteller die Markteinfhrung seines neuen N97 mit
Touchscreen fr den Juni an.
HTC will im Frhjahr den
Touch Diamond2 herausbringen
mit berarbeiteter Touch-Oberflche, 3,2-Zoll-Display im Breitbildformat, GPS, WLAN und FnfMegapixelkamera. Das Touch
Pro2 folgt dann im Sommer. Dessen berhrungssensitiver Bildschirm ist mit einer Diagonale von
3,6 Zoll noch etwas grer, darunter wartet eine herausziehbare
Schiebe-Tastatur auf ihren Einsatz.
Whrend Touch Diamond2 und
Touch Pro2 mit Windows Mobile
6.1 arbeiten, luft auf dem HTC

Magic das lizenzfreie Betriebssystem Android. Dieses Gert wurde


ebenfalls auf der Handy-Schau
prsentiert. Anders als beim ersten Android-Handy, dem G1, hat
das Magic keine Tastatur es wird
ausschlielich per Touchscreen
bedient.
Toshiba gab weitere Details zu
seinem TG01 bekannt. Das Gert
mit 4,1-Zoll-Touchscreen und nur
9,9 Millimetern Dicke hat bereits
bei der Vorankndigung beeindruckt. Rechenherz des TG01 ist
Qualcomms Snapdragon, ein System-on-a-Chip mit 1 GHz Taktfrequenz, das auch den NetbookMarkt erobern soll.
Der einstige PDA-Pionier Palm
zeigte fr ausgewhlte Besucher
sein neues Smartphone Palm Pre
mit dem Betriebssystem Palm WebOS, das als direkter iPhone-Konkurrent ausgelegt ist und die bekannte Touch-Sensorik umsetzt,

gleichzeitig aber mit einem durchdachten Bedienkonzept vllig


neue Akzente setzt.
Anders als das iPhone weist das
als Slider konzipierte Palm Pre
eine vollstndige Tastatur auf, die
das produktive Arbeiten erleichtern soll. Gleichzeitig kann ber
die Eingabe eine Universalsuche
gestartet werden, die das Gert
und darber hinaus im Web nach
gewnschten Inhalten jeglicher
Art durchforstet. Das Smartphone
besitzt einen 3,1 Zoll Touchscreen
mit 320 mal 480 Pixeln Auflsung
und ist mit einer 3-Megapixel-Kamera ausgerstet. Um das Wechseln zwischen einzelnen Applikationen und geffneten Dateien, EMails und Web-Tabs zu erleichtern, hat Palm ein zentrales
Dashboard vorgesehen, ber das
die jeweiligen Tasks bequem aufgerufen oder geschlossen werden
knnen.
(mth/pte)

Kolumne Internetrecht

E-Commerce und Internet


11. Teil: Das luxemburgische Urheberrecht Der Urheber
Im Gegensatz zum deutschen
Recht ist im luxemburgischen
Gesetz vom 18. April 2001 ber
das Urheberrecht, verwandte
Schutzrechte und Datenbanken,
das zuletzt durch das Gesetz vom
18. April 2004 abgendert worden ist, der Begriff des Urhebers
nicht ausdrcklich definiert.
Dennoch gilt auch hier als Urheber der Schpfer des Werkes, der
dem Werk seine eigene Persnlichkeit aufgeprgt hat.
Demnach knnen juristische
Personen selbst kein (primres)
Urheberrecht innehaben, da sie
einem Werk keine eigene
Persnlichkeit geben knnen. Da
das Urheberrecht an keine Formen oder Eintragungen gebunden ist (im Gegensatz z.B. zum
Geschmacksmusterrecht), kann
es zu Problemen beim Nachweis

der Urheberschaft kommen.


Gem Art. 7 Abs. 1 des Gesetzes
wird die Urheberschaft des- oder
derjenigen vermutet, unter deren
Namen das Werk verbreitet wird.
Dieser Anscheinsbeweis Beweis
auf den ersten Blick kann jedoch durch den Nachweis des
Gegenteils beseitigt werden.
Bei einem anonymen oder unter
einem Pseudonym verffentlichten Werk gilt der Herausgeber
Dritten gegenber als Vertreter
des Urhebers, Art. 7 Abs. 2. Ursprnglich war geplant, eine Datenbank einzurichten, in der
Urheber ihre Werke registrieren
lassen knnen sollten, jedoch
wurde dieses Vorhaben warum
auch immer eingestellt.
Stirbt der Urheber, werden
seine Rechte von seinen Erben
und Rechtsnachfolgern ausgebt.

Als Urheber gilt


stets der Schpfer
des Werkes.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

Sind mehrere Urheber vorhanden, so ben sie ihre Rechte gem Vereinbarung aus. Besteht
keine Vereinbarung, drfen die
Urheber ihre Rechte nicht getrennt voneinander ausben, sofern keine gerichtliche Regelung
besteht. Es ist deswegen bei
gemeinschaftlichen Werken anzuraten, eine entsprechende Vereinbarung auszuarbeiten, um
Streitigkeiten zu vermeiden.
Jedoch kann jeder Miturheber
seinen Teil des Werkes,

solange dieser ihm individuell


zugeordnet werden kann und
keine andere Vereinbarung getroffen wurde, unabhngig
von seinen Miturhebern verwerten, solange das Gemeinschaftswerk davon nicht berhrt wird,
Art. 5 Abs. 3. Werden Werke als
sog. geleitete Werke von mehreren Personen angesehen, jedoch unter der Leitung einer einzelnen juristischen oder natrlichen Person, die das Werk unter
ihrem Namen verbreitet, werden
alleine dieser Person die Urheberrechte zuerkannt, sofern
nichts anderes vertraglich vereinbart wurde. Welche Rechte das
im Einzelnen sind, wird in der
nchsten Ausgabe beleuchtet
werden.
www.kanzlei-trier.de

19

Rasender Handy-Browser
Das US-Softwareunternehmen
Bitstream hat rechtzeitig zum
GSM Mobile World Congress in
Barcelona die kostenlose ffentliche Beta seines Handy-Browsers
Bolt gestartet. Dem Unternehmen zufolge sticht Bolt die
Browser-Konkurrenz in Sachen
Geschwindigkeit aus. Der
Browser ist fr die meisten Javafhigen Handys geeignet und tritt
damit insbesondere gegen den
norwegischen Opera Mini an.
Dabei setzt man nicht nur auf
schnelle Seitendarstellung. Bolt
erlaubt unter anderem VideoStreaming. Bolt nutzt eine ClientServer-Architektur hnlich jener,
die bei Opera Mini zum Einsatz
kommt. (pte)
Kopfgeld auf Virusautor
Der Softwarekonzern Microsoft
hat ein Kopfgeld fr den Autor
des Computervirus Conficker
ausgelobt. 250 000 Dollar Belohnung verspricht das Unternehmen fr Hinweise, die zur Ergreifung und Verurteilung des Virenschreibers fhren. Conficker ist
in den vergangenen Monaten zu
einem besonders lstigen Problem in der IT-Branche geworden. Der Schdling breitete sich
seit November innerhalb krzester Zeit auf Millionen von Rechnern aus. Conficker nutzt dabei
eine hochkritische Lcke im
Windows-System. Darber hinaus kndigte der Softwarekonzern an, dass man gemeinsam
mit anderen Branchenvertretern
gegen die Virenplage vorgehen
wolle. Mit ins Boot geholt wurden die Securityunternehmen
Symantec sowie F-Secure und
weitere im Web ttige Firmen
und Organisationen wie VeriSign, AOL und ICANN. (pte)
Firefox fr Windows Mobile
Die Mozilla Foundation hat die
erste Version ihres mobilen Firefox-Ablegers fr Windows Mobile verffentlicht. Der unter
dem Codenamen Fennec bekannte Handybrowser steht derzeit als Pre-Alpha-Version fr
das Windows-Betriebssystem zur
Verfgung. Die Applikation befindet sich damit noch in einem
sehr frhen Entwicklungsstadium. Interessenten knnen die
Software dennoch bereits testen,
allerdings funktioniert das lediglich auf HTC Touch ProSmartphones. Gleichzeitig arbeiten die Entwickler an einer Portierung fr das verbreitete
Handy-Betriebssystem Symbian. (pte)
Navigation in Snow Leopard
Apples nchstes Mac-Betriebssystem mit dem Namen Snow
Leopard wird einige iPhone-Features auch auf dem Mac nutzbar
machen. So integrieren die Entwickler erstmals Funktionen, mit
denen die geografische Position
des Macs bestimmt werden kann.
Des Weiteren bekommen die
Multitouch-Trackpads strkere
Bedeutung, wie Appleinsider berichten. Bisher wird diese Funktion lediglich von einigen Anwendungen untersttzt. Mit
Snow Leopard soll der Programmumfang wachsen. Um die
geografische Positionierung ohne
GPS-Modul zu bewerkstelligen,
werde die Positionierung mit der
existierenden Netzwerkhardware
umgesetzt. Knftige Macbooks
knnten einen GPS-Empfnger
integriert haben. (pte)

16

MULTIMEDIA

Microsoft vs. TomTom


Microsoft hat bei einem
US-Bundesbezirksgericht im
Staat Washington eine Patentverletzungsklage gegen den
Nvi-Hersteller TomTom eingereicht und auch eine Beschwerde
bei der International Trade Commission eingebracht. Verletzt
sieht Microsoft unter anderem
drei Patente, welche die Dateiverwaltung betreffen. TomToms
Implementierung des Linux-Kernels verletze diese Patentansprche, sagte Microsoft-Anwalt
Horacio Gutierrez gegenber
Cnet. Dieser Open-SourceAspekt sei aber nicht der Fokus
beim Vorgehen gegen TomTom.
Darber, ob eine Klagewelle
droht, die das Open-SourceBetriebssystem betrifft, wolle er
nicht spekulieren. (pte)
Red Hat virtualisiert mehr
Der Linux-Distributor Red Hat
hat angekndigt, seine Aktivitten im Virtualisierungsbereich
deutlich auszubauen. Als Grundstein fr die eigenen Lsungen
integriert der Softwarehersteller
den Hypervisor KVM in den Kernel seiner Betriebssysteme. Der
Hypervisor wurde von dem Softwareunternehmen Qumranet entwickelt, das Red Hat im vergangenen Jahr bernommen hat. Insgesamt will sich Red Hat strker
auf dem Markt fr Virtualisierungslsungen positionieren und
damit Marktfhrer VMware Anteile abjagen. Neben der integrierten Virtualisierungslsung
bietet das Unternehmen zudem
zwei Management-Produkte, wobei eines fr Server, das zweite
fr Desktops entwickelt
wurde. (pte)
Die Mondroboter kommen
Roboter sollen einen sicheren
Landeplatz in unmittelbarer
Nhe einer zuknftigen NasaMondbasis vorbereiten. Denn
ohne eine geeignete Gestaltung
solch eines Landeplatzes wrde
seine Nutzung die Gebude der
Station durch den Beschuss mit
losem Material von der Mondoberflche gefhrden. Wie geeignete robotische Wegbereiter aussehen knnten, hat das Unternehmen Astrobotic mit Hilfe
technischer Expertise der Carnegie Mellon University
(www.cmu.edu) im Auftrag der
Nasa studiert. Fr sie kommen
entweder Roboter zum Aufbau
einer Art Bschung oder aber
zum Pflastern des Landeplatzes
in Frage. Die Nasa will in den
2020ern eine Mondbasis in Betrieb nehmen. (pte)
Schutz vor Viren und Spyware
Die Auktionsplattform eBay hat
vor, ihren Nutzern im Laufe des
Jahres eine Reihe neuer Features
zum Schutz vor Malware und
Hackern zu bieten. Beispielsweise steht mit eBay Garage
ein Online-Scanner kurz vor dem
Start und soll helfen, gegen Cyberkriminelle vorzugehen. Auch
eine Technologie zum Schutz vor
geflschten Webseiten, die Nutzerdaten stehlen, soll im Laufe
des Jahres starten. eBay arbeite
am Garage-Projekt mit zwei ITSecurity-Unternehmen zusammen. Die Anwendung soll Nutzer-PCs mit Hilfe aktueller Signaturen nach Viren und Spyware
durchsuchen. Im Infektionsfall
wird der Anwender auf die Webseite eines Sicherheitsanbieters
umgeleitet. (pte)

Luxemburger Wort
Freitag, den 27. Februar 2009

Hardware-Ratgeber

Frhjahrsputz fr den Rechner


So wird der Computer blitzblank
Essensreste, Fingerabdrcke, Wollmuse: Mit der Zeit verschmutzt
jeder Computer. Das ist nicht nur
unansehnlich und unhygienisch,
sondern kann auch die Lebensdauer der Gerte beeintrchtigen,
etwa wenn verstaubte Lfter die
Komponenten schlecht khlen. Sauberkeit ist also Trumpf und die
richtige Wahl der Hilfsmittel ist
dabei schon der halbe Erfolg.
Vor allem Tastatur, Bildschirm
und die Computer-Lfter sind
Schmutzfnger. An hufig gebrauchten Gerten lassen sich jede
Menge Spuren der Benutzer finden. Dazu zhlen unter anderem
Brotkrmel, Nasenhaare und sogar Nagellackabrieb auf dem Bildschirm, wenn dieser hufig mit
den Fingern berhrt wird.
Dem Anwender bleibt zum Beispiel oft verborgen, dass sich
Netzteil und Prozessorlfter mit
der Zeit mit Staub zusetzen. Die
Wrme wird dadurch schlechter
abgefhrt. Abstrze drohen und
schlimmstenfalls der Hitzetod des
Rechners. Das Computerinnere
sollte mindestens einmal jhrlich
gereinigt werden, Eingabegerte
und Display monatlich, je nach
Verschmutzungsgrad und Vorliebe auch fter.
Kaum verschmutzte Oberflchen sollten lediglich mit einem
trockenen Mikrofasertuch abgewischt werden. Bei grerem
Putzbedarf kommen Hausmittel
nur bedingt infrage. Splmittel
und Kchenrolle sind ungeeignet.
Die Reinigungskraft von Spli und
Co. ist fr dreckiges Geschirr geeignet, aber nicht fr stark verschmutze Tastaturen. Auch von
lsungsmittelhaltigen Flssigkeiten sollte man die Finger lassen.
Diese subern vielleicht erstmal
recht gut, lassen aber Oberflchen
pors und damit langfristig noch
anflliger fr Dreck werden.
Um Schwei und Fett von den
Tasten zu entfernen, empfiehlt

Groreinemachen: Der PC sollte hin und wieder gesubert werden, denn Staub kann ihm zusetzen.

sich spezieller Kunststoffreiniger.


Damit lassen sich oft Wunder
bewirken. Eine neuwertig aussehende Tastatur sollten Vielschreiber aber nicht erwarten. Bei Dauernutzung ist ein Abrieb der Mattierungsbeschichtung ganz normal. Das Glnzen der hufig verwendeten Tasten ist nicht zu vermeiden.
Mit dem gleichen Putzmittel
wie fr die Tasten lassen sich auch
alle anderen Computer-Oberflchen reinigen auer die des Bildschirms. Fr Displays sollten extra
darauf abgestimmte Reinigungsmittel verwendet werden. Feuchte
Brillenputztcher gehen alternativ
auch. Zuvor empfiehlt sich eine
mechanische Reinigung mit dem
Staubsauger. Mit Druckluft aus
der Dose lassen sich in den Ritzen

der Tastatur sitzende Schmutzpartikel entfernen. Druckluft


sollte aber vorsichtig eingesetzt
werden: Im schlimmsten Fall blst
sie Partikel an unerreichbare Stellen. Ein schlichter weicher Pinsel
mit weichen Borsten oder ein
Haartrocker als Dosenluftersatz
gehen auch. Der Fhn sollte aber
nur mit kalter Luft blasen, damit
sich nicht im schlimmsten Fall der
Kunststoff des Computergehuses
verformt.
Der Staubsauger kommt auch
bei einer Innenreinigung des
Rechners zum Einsatz. So lassen
sich Lfterrotoren und die verschiedenen Rechnerteile wie
Hauptplatine und Steckkarten von
Staub befreien.
Das Gehuse eines PCs aufzuschrauben, ist in der Regel kein

(FOTO: DPA/TMN)

Problem. Notebooks hingegen


sollten wenn berhaupt nur von
Fachleuten geffnet werden. Beim
eigenmchtigen Eingriff knnen
Garantieansprche erlschen. Auerdem sind Laptops sehr schwierig wieder zusammenzusetzen.
Der Computer sollte generell
niemals zu feucht gereinigt werden. Das Reinigungsmittel auf das
Putztuch statt auf die Oberflche
zu sprhen, beugt Flssigkeitsnasen vor, die in die Elektronik
flieen. Potenziell fusselnde
Wischutensilien wie Kchenpapier sind tabu. Vor jedem Groputz sind die Gerte zudem auszuschalten und die Netzstecker zu
ziehen. Steht eine Innenreinigung
an, sollte sich der Nutzer zuvor
erden, indem er etwa eine metallene Heizung berhrt. (dpa/tmn)

Kolumne Internetrecht

E-Commerce und Internet


12. Teil: Das luxemburgische Urheberrecht Die Urheberrechte
Dem Schpfer eines Werkes,
dem Urheber, stehen verschiedene Rechte zu, die sich aus seinem Werk ergeben und sich auf
dieses beziehen. Diese werden
unterteilt in die Persnlichkeitsrechte (les droits moraux), welche die Beziehung des Urhebers
zu seinem Werk regeln, und die
Verwertungsrechte (les droits
patrimoniaux), die es dem Urheber erlauben, sein Werk zu verwerten. Diese beiden Rechte
sind von einander trennbar! Eine
Abtretung des Verwertungsrechts zieht nicht zwangslufig
die bertragung des Persnlichkeitsrechts nach sich. Dennoch
ist auch das Persnlichkeitsrecht
bertragbar, mit Ausnahme eines
Kerns, der es dem Urheber erlaubt, sich gegen ehrverletzende
Angriffe zu verteidigen. Insoweit

bleibt stets eine gewisse, unauflsbare Verbindung zwischen


dem Werk und seinem Schpfer
erhalten. Das Gesetz vom 18.
April 2001 ber das Urheberrecht, verwandte Schutzrechte
und Datenbanken regelt drei
Arten des Persnlichkeitsrechts.
Das Erste, in Artikel 2 Abs. 1 ist
das Recht auf Anerkennung der
Urheberschaft, welches es dem
Urheber erlaubt, Werke unter
seinem Namen oder auch
anonym zu verffentlichten. Das
Werk ist dementsprechend zu
kennzeichnen. Zweitens, das
Verffentlichungsrecht, das es
dem Urheber erlaubt zu bestimmen, wann und wie das Werk
verffentlicht wird (Abs. 2). Damit erhlt der Urheber die Mglichkeit zu sagen, wann sein
Werk vollendet ist. Der Urheber

Persnlichkeitsrechte und Verwertungsrechte sind


voneinander
trennbar.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

kann auch von der Verffentlichung absehen. Dies wirft z.B.


die Frage auf, ob ein Werk, von
dessen Verffentlichtung der Urheber abgesehen hat, von einem
Glubiger gepfndet und anschlieend verffentlicht werden
darf. Hier konkurrieren der Anspruch des Glubigers auf Befriedigung mit dem Recht des
Urhebers auf Wahrung seiner
Persnlichkeitsrechte. Wer sich
in diesem Streit durchsetzt, werden die Gerichte zu entscheiden

haben. Und Drittens, das Recht,


sich der Entstellung seiner
Werke zu widersetzen, die den
Urheber in seinem Ansehen oder
seiner Ehre verletzen (Artikel 11
Abs. 1). Wann eine solche Entstellung vorliegt, ist objektiv zu
entscheiden nicht jede Vernderung stellt eine
Entstellung dar. Hat der Urheber
seine Verwertungsrechte bertragen, muss er unter Umstnden gewisse nderungen hinnehmen. Im Zweifelsfall hat der
Richter zu entscheiden, ob eine
Entstellung vorliegt die geeignet
ist, die Ehre oder das Ansehen
des Urhebers zu verletzen. In
der nchsten Ausgabe werden
die Verwertungsrechte untersucht werden.
www.kanzlei-trier.de

MULTIMEDIA

Luxemburger Wort
Freitag, den 6. Mrz 2009

Schutz vor Datenspionen


Die Electronic Frontier Foundation hat mit dem Projekt Surveillance Self-Defense
(ssd.eff.org) einen Online-Ratgeber gestartet, um Usern dabei zu
helfen, ihre privaten Daten vor
der berwachung durch die USRegierung zu schtzen. Er umfasst Informationen zur USRechtslage in Sachen staatlicher
Cyber-Spionage ebenso wie
Tipps zur Selbstverteidigung sowohl offline als auch online. Neben allgemeinen Informationen
werden dabei teils sehr spezifische Tricks vorgestellt. Die SSDWebseite bietet Nutzern Informationen darber, mit welchen
Mitteln sie sich gegen staatliche
Cyber-Spionage schtzen knnen. Beispielsweise gibt es Informationen ber verschiedene Lsungen zur Festplatten-Verschlsselung. (pte)

Soziale Netzwerke

Facebook live
Kurznachrichten-Ticker ausgebaut / Angriff auf Twitter
Das Online-Netzwerk Facebook reagiert auf die schnell wachsende Popularitt von Kurznachrichten-Diensten wie Twitter mit einer Runderneuerung. Einzelne Nutzer wie auch
Unternehmen und Organisationen
knnen knftig in Echtzeit Texte,
Fotos und Videos an ein groes Publikum verbreiten, kndigte das Unternehmen am Mittwoch (Ortszeit)
im kalifornischen Palo Alto an.
Das berarbeitete Design ermgliche einen deutlich schnelleren
Informationsfluss, sagte Facebook-Chef Mark Zuckerberg. Der
Schritt erffnet zum Beispiel Politikern oder Knstlern die Chance,
ber die Plattform Fans und Interessenten auf dem Laufenden zu
halten.
Das Unternehmen setzt an zwei
Punkten an. Zum einen wird der
Nachrichtenticker, der Mitglieder
ber die Aktivitten ihrer Freunde
informiert, knftig nicht mehr nur
alle 10 bis 15 Minuten sondern in
Echtzeit aktualisiert. Zum anderen
ermglicht Facebook allen Nutzern, in sogenannten ffentlichen
Profilen unbegrenzt viele Mitglieder des sozialen Netzwerks zu ihren Kontakten hinzuzufgen. Bisher war die Zahl der FacebookFreunde auf 5 000 begrenzt. Zu
den ersten Nutzern der neuen
Funktion zhlen nach Unternehmensangaben US-Prsident Barack Obama, diverse Hollywoodund Sportstars, Medienunternehmen wie CNN und die New York

Facebook-Chef Mark Zuckerberg verspricht sich von den Neuerungen einen beschleunigten Informationsfluss.

Times sowie die Rockgruppe U2.


Mit dieser nderung weist Facebook eine hnliche Funktion wie
der Kurznachrichtendienst Twitter auf. Bei Twitter knnen Nutzer
140 Zeichen lange Nachrichten
eingeben, die gleichzeitig von allen
gesehen werden knnen. Den
Dienst nutzten unter anderem Politiker wie Obama im Wahlkampf,
um ihre Anhnger auf dem Laufen-

den zu halten. Facebook hatte im


vergangenen Jahr vergeblich versucht, Twitter zu kaufen.
Beobachter bewerten die Neuerungen als Angriff auf Twitter.
Wenn das soziale Netzwerk den
Rivalen schon nicht kaufen knne,
versuche es eben, ihn zu schlagen,
schrieb etwa das amerikanische
Fachblog TechCrunch. Facebook
hat mit seinen 175 Millionen regis-

(FOTO: AP)

trierten Nutzern eine viel grere


Basis als Twitter. Der Kurznachrichtendienst liegt trotz rasanten
Wachstums laut Schtzungen erst
etwa bei sechs Millionen Nutzern.
Mitte Februar hatte sich Twitter 35
Millionen Dollar von Investoren
fr die weitere Entwicklung gesichert. Das Facebook-Angebot erinnert auch stark an den TwitterKonkurrenten FriendFeed. (dpa)

Frische pfel aus Cupertino


Apple hat die Desktop-Macs berarbeitet
Apple hat die Produktfamilie seiner Desktop-Macs berarbeitet.
Das teilte der Computerhersteller
in Cupertino im US-Bundesstaat
Kalifornien mit.
Der neue Mac mini mit 2 Gigahertz (GHz) Taktfrequenz fr 599
Euro verfgt ber einen integrierten Nvidia-GeForce-9400M-Grafikprozessor.
berarbeitet wurde auch die
iMac-Familie. Alle Modelle wur-

den mit schnelleren Prozessoren


ausgerstet. Den Einstieg bildet
ein 20-Zoll-Modell mit einem 2,66
GHz schnellen Intel-Core-2-DuoProzessor und 2-GB-Arbeitsspeicher sowie einer 320-GB-S-ATAFestplatte. Es kommt eine integrierte Grafik von Nvidia zum Einsatz (9400M). Der Preis betrgt
1 099 Euro. Der 24-Zoll-iMac ist ab
1 399 Euro erhltlich. Er ist mit
einem bis zu 3,06 GHz schnellen

Intel-Core-2-Duo-Prozessor sowie
mit einer bis zu 1 Terabyte groen
Festplatte verfgbar. Bei der Grafik kann der Kunde zwischen Lsungen von ATI und Nvidia
whlen.
Apples Oberklasse stellt der
Mac Pro dar, von dem es ebenfalls
Neues gibt: Es kommen jetzt neue
Xeon-Chips auf Basis der Nehalem-Mikroarchitektur von Intel
zum Einsatz. Diese erzielen nach

Angaben des Herstellers Geschwindigkeiten von bis zu 2,93


GHz. Den Einstieg bildet allerdings ein Quad-Core-Mac-Pro fr
2 299 Euro. Zu dessen Ausstattung
gehren drei GB Arbeitsspeicher
(1066 MHz DDR3) und eine GeForce-GT-120-Grafik mit 512 MB
Speicher. Jeder Mac Pro ist serienmig mit einer GeForce GT 120
mit 512 MB GDDR3 Arbeitsspeicher ausgestattet.
(dpa/tmn)

Kolumne Internetrecht

E-Commerce und Internet


Teil 13: Das luxemburgische Urheberrecht Die Urheberrechte
Neben den Persnlichkeitsrechten stehen dem Urheber auch die
Verwertungsrechte (droits patrimoniaux) an seinem Werk zu.
Diese geben ihm das Recht, als
einziger kommerziellen Nutzen
aus seinen Werken zu ziehen. Sie
knnen auch auf Dritte bertragen werden. Artikel 3 des Gesetzes vom 18. April 2001 ber das
Urheberrecht, verwandte Schutzrechte und Datenbanken, das zuletzt durch das Gesetz vom 18.
April 2004 gendert wurde, bestimmt, dass das Vervielfltigungsrecht allein dem Urheber
zusteht. Nur diesem ist es dem-

nach gestattet, sein Werk zu vervielfltigen, z.B. als elektronische


Kopie einer Musik- oder Bilddatei, oder als Fotokopie eines Buches. Auerdem ist der Urheber
als Einziger berechtigt, die Anpassung seines Werkes zu gestatten, z.B. die Verfilmung eines Buches oder das Foto eines Bildes.
Dies gilt auch fr die bersetzung oder sonstige Umgestaltung
des Werkes. Ebenfalls dazu gehrt das Recht, das Werk in eine
Datenbank aufnehmen oder aus
ihr entfernen zu lassen. Dem Urheber steht auch das Recht auf
Verleih oder Vermietung an sei-

Nur der Urheber


darf die Anpassung
seines Werkes gestatten.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

nem Werk zu. Den Verleih, der


durch eine ffentliche Einrichtung erfolgt, z.B. eine Bibliothek,
kann er jedoch nicht untersagen;
stattdessen steht ihm eine angemessene Entschdigung zu, Art.
64 Abs. 2. Diese wird durch
groherzogliche Verordnung geregelt und wird durch die Verwertungsgesellschaften verteilt.

Wurde das Recht auf Vermietung


eines Bild- oder Tontrgers auf
ein Unternehmen, z.B. ein Plattenlabel, bertragen, so stellt Art.
64 Abs. 1 fest, dass dem Urheber
eine angemessene Vergtung zusteht. Neben der Vervielfltigung
seines Werkes in dauerhafter
Form (als Buch oder CD) hat der
Urheber auch das Recht, die
Kommunikation an die ffentlichkeit in flchtiger Form, z.B.
ber Radio oder Fernsehen oder
in ffentlichen Ausstellungen zu
gestatten (Artikel 4).
www.kanzlei-trier.de

17

Atome fr Handys
Der Halbleiterhersteller Intel hat
auf der aktuell in Hannover stattfindenden CeBIT mit dem Prozessor Atom Z500 einen Chip
prsentiert, der knftig in Mobiltelefonen verbaut werden soll.
Damit die Chips fr diese Anwendungen optimiert sind, weisen die Prozessoren eine geringere Thermal Design Power
(TDP) von 2,0 bis 2,2 Watt auf.
Die Taktfrequenz liegt zwischen
1,1 und 1,6 Gigahertz. Darber
hinaus sind die Chips fr groe
Temperaturbereiche ausgelegt
und funktionieren sowohl in eisiger Klte als auch bei groer
Umgebungshitze. Die vorgestellten Prozessoren bringen zudem
eine 2D- sowie 3D-Grafikuntersttzung mit. (pte)
Selbstlernendes Navi
Der deutsche NavigationsgerteHersteller Navigon hat am Montag sein neues Produkt-Line-up
fr 2009 prsentiert. Navigon
wartet mit einer Reihe von Funktionsneuerungen auf, die das Autofahren noch bequemer und sicherer gestalten sollen. Mit MyRoutes kommt erstmals standardmig ein Feature zum Einsatz,
das den persnlichen Fahrstil des
Nutzers bercksichtigt. Die daraus resultierenden Routenempfehlungen werden neben dem individuellen Fahrverhalten auch
durch den gewhlten Wochentag
und die Tageszeit beeinflusst.
Neben dieser Route werden bis
zu zwei Alternativvorschlge
prsentiert, aus denen der Fahrer
whlen kann. (pte)
Blu-ray wird billiger
Die Elektronikunternehmen Panasonic, Philips und Sony haben
sich auf ein neues Lizenzmodell
verstndigt, durch das Blu-rayProdukte knftiger billiger werden sollen. Die drei Konzerne
halten jeweils separate Lizenzrechte an Teilen der Blu-rayTechnologie. Will ein Drittunternehmen die Technik im vollen
Umfang lizenzieren, so muss es
bislang mit jedem Partner extra
verhandeln. Das wollen die Rechteinhaber nun vereinfachen, indem sie ein gemeinsames Unternehmen grnden, das alle Lizenzrechte verwalten und vermarkten
soll. Herstellern von Abspielgerten knnen ab Mitte dieses Jahres eine komplette Lizenz erwerben. Dadurch sollen Kosteneinsparungen in Hhe von mindestens 40 Prozent mglich
sein. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 13. Mrz 2009

Hacker bei der BBC


Die Technologie-Show Click des
britischen Nachrichtensenders
BBC hat annhernd 22 000 Computer gekapert und zum Teil
eines Botnetzes gemacht. Das
soll nicht nur aufzeigen, wie
hoch das Infektionsrisiko fr
Nutzer ist. Denn die Hacker-Attacke diente lediglich zur Vorbereitung weiterer Experimente.
Click wollte illustrieren, was fr
ein mchtiges Werkzeug ein Botnetz in den Hnden von Cyberkriminellen ist ob fr den
Spam-Versand oder DDoS-Attacken (Distributed Denial of
Service). In den Besitz der Botnetz-Software ist das ClickTeam laut BBC durch den Besuch entsprechender Chatrooms
gekommen. (pte)

Hardware-Ratgeber

Die groe Plattenparade


RAID taugt wenig fr den Hausgebrauch
Vor 20 Jahren kosteten Festplatten
noch ein kleines Vermgen. Fr 20
Megabyte Speicherplatz mussten
Verbraucher Mitte der 80er-Jahre
1 200 Mark und mehr hinblttern.
Grere Platten waren fast nicht
bezahlbar. Forschungseinrichtungen, die auf groe Datenspeicher
angewiesen waren, suchten deshalb nach Mglichkeiten, aus alten
oder relativ kostengnstigen kleinen Festplatten eine groe zu machen.
1987 entstand so an der University
of California das erste Redundant
Array of inexpensive Disks
(RAID), ein Verbund kostengnstiger Festplatten. Die mehrfache
Speicherung aller Daten sollte das
gestiegene Ausfallrisiko der Platten im Verbund und das damit
verbundene Risiko des Datenverlustes minimieren.
Wie wichtig die Sicherung von
Daten ist, die auf magnetischen
Medien gelagert werden, zeigt
eine Studie des Internet-Unternehmens Google, bei der die
Selbstberwachungsspeicher von
mehr als 100 000 Festplatten ausgewertet worden sind. Demnach
liegt die Wahrscheinlichkeit, dass
eine Harddisk mit fehlerhafter
Plattenoberflche binnen 60 Tagen Schreib- oder Lesefehler produziert, 39-mal hher als bei Festplatten mit einwandfreier Oberflche.
Mit den Jahren wurden die Festplatten auch in greren Ausfhrungen immer gnstiger. Das
fhrte bei der Auslegung von
RAID-Systemen zu einem Paradigmenwechsel: Es ging nicht
mehr nur um Ausfallsicherheit.
Wegen des durch mehrere parallel
arbeitende Festplatten mglichen
hheren Datendurchsatzes fanden
RAID-Systeme auch immer hufiger Anwendung in Servern. Die
Abkrzung RAID blieb, stand aber

Wer nur seine Daten sichern will, muss nicht gleich ein RAID-Array benutzen.

fortan fr Redundant Array of independent Disks, also eine mehrfache Anordnung unabhngiger
Festplatten.
Fr den Serverbereich ist das
nach wie vor interessant. RAID ist
aber fr den normalen DesktopBedarf eigentlich berflssig.
PCs, Netzwerkspeicher-Gerte
(NAS) oder Multimedia-Notebooks mit zwei Festplatten-Einschben werden manchmal mit
RAID-Technologie
angeboten,
meist mit den sogenannten Leveln
0 oder 1. Die Level kennzeichnen,
wie die Platten genau zusammenarbeiten. Mit dem Level 1 (Mirroring), bei dem auf beiden Platten
dieselben Daten gespeichert werden, soll eine hhere Ausfallsicherheit erreicht werden. Das Le-

vel 0 (Striping) steht fr hheren


Datendurchsatz, weil die Daten
ber alle Platten verteilt werden.
Vor allem Spielefans erhoffen
sich hier Geschwindigkeitsvorteile. Wenn der Treiber nicht gut ist,
klappt das jedoch auch nicht. Auerdem sind alle Daten pfutsch,
wenn auch nur eine Platte ausfllt.
Das heit nun aber nicht, dass
die Daten beim RAID Level 1 sicherer sind. Zwar liegen auf allen
Platten dieselben Daten. Das ist
vorteilhaft beim Totalausfall einer
Platte, weil die Verfgbarkeit des
Systems erhht wird. Kommt es
jedoch zu einem Fehler oder
lscht der Benutzer versehentlich
etwas, betrifft dies alle Kopien auf
allen Platten. Eine echte Datensicherung kann RAID also nicht er-

(FOTO: DPA/TMN)

setzen. Wenn es darum geht, erhhte Sicherheit zu schaffen,


sollte man besser ein Backup auf
einer externen Platte anlegen.
Interessant wird die RAIDTechnologie eigentlich erst mit
dem Level 5, das sowohl gesteigerten Datendurchsatz beim Lesen
als auch echte Redundanz bietet,
aber bei Gerten fr Konsumenten
eigentlich nicht zu finden ist die
Preise fr RAID-5-Hardware liegen im Allgemeinen hher.
RAID 5 kombiniert im HighEnd-Segment die Vorteile beider
Verfahren, indem es die Daten so
auf mindestens drei Platten verteilt, dass sich beim Ausfall eines
Laufwerkes aus den brigen die
gesamte Information rekonstruieren lsst.
(dpa/tmn)

Kolumne Internetrecht

E-Commerce und Internet


Teil 14: Das luxemburgische Urheberrecht Schranken des Urheberrechts
Das luxemburgische Urheberrecht lsst mehrere Ausnahmen
in Bezug auf die Rechte des Urhebers zu. Diese sind hauptschlich in Art. 10 des Gesetzes vom
18. April 2001 ber das Urheberrecht, verwandte Schutzrechte
und Datenbanken, zuletzt gendert durch das Gesetz vom 18.
April 2004, geregelt. Demnach
kann der Urheber, sobald er sein
Werk der ffentlichkeit zugnglich gemacht hat, dessen Verwendung fr Zitate, die einen
wissenschaftlichen, informatorischen, kritischen, polemischen
oder pdagogischen Charakter
haben, nicht untersagen. Mit dem
Zitat darf kein kommerzieller
Zweck verfolgt werden und es
darf das Werk oder dessen Verwertung nicht beeintrchtigen. Es
gilt das Gebot der Zitierfreiheit!
Zudem ist der Autor und der Ursprung des Zitats anzugeben. Au-

erdem darf ein Werk auch karikiert, parodiert oder in einem


Pastiche verarbeitet werden. Dabei darf es jedoch nicht verunglimpft werden (Verbot der
Schmhkritik!) und es drfen
auch nur die notwendigsten Elemente bernommen werden. Zudem drfen Werke zur wissenschaftlichen Recherche und Bildungszwecken wiedergegeben
werden. Auch erlaubt ist die kurze, ausschnittsweise Wiedergabe
eines Werkes im Rahmen einer
Berichterstattung zum Zeitgeschehen, sowie in den Nachrichten und in Pressemitteilungen. Werke, die in ffentlichen
Rumen ausgestellt sind, drfen
auch vervielfltigt werden, sofern
diese Werke nicht das Hauptthema der Vervielfltigung sind.
Wissenschaftliche oder kulturelle
Einrichtungen, wie Bibliotheken
oder Filmarchive, die keinen

Mit dem Zitat darf


kein kommerzieller
Zweck verfolgt
werden.
Markus Philipp Frster
(FOTO: MARTINE DE LAGADRE)

kommerziellen Zweck verfolgen,


drfen Werke ebenfalls vervielfltigen, sofern dies ausschlielich dem Schutz des Kulturguts
dient. Die Vervielfltigung darf
die rechtmigen Interessen des
Urhebers nicht beeintrchtigen
und der Zugang zu diesen Werken darf nur innerhalb der jeweiligen Institutionen gewhrt
werden, die berdies hinaus
durch groherzogliche Regelung
anerkannt sein mssen. Ebenfalls
erlaubt ist die rein technisch bedingte Speicherung von Werken
auf Datentrgern oder zum
Zweck der Ausstrahlung, wenn

19

dies Voraussetzung dafr ist,


dass das Werk zugnglich gemacht werden kann (z.B. Speicherung im RAM eines PC). Das
Gesetz sieht auch ein Recht zur
Privatkopie vor, Art. 10 Nr. 4.
Diese darf nur fr den Privatgebrauch des jeweiligen Erstellers erfolgen (strictement priv), also nicht an einen Dritten
weitergegeben oder der ffentlichkeit zugnglich gemacht werden. Auch dann nicht, wenn ein
Dritter die Kopie ebenfalls nur
privat verwenden wrde. Auerdem darf die Ausgabe des Originals dabei nicht beschdigt werden. Eine Vervielfltigung zu
kommerziellen Zwecken ist untersagt. Wie der Versto gegen
diese Regelungen geahndet wird,
wird in einer der kommenden
Ausgaben erlutert.
www.kanzlei-trier.de

Luxus-Netbook von Apple?


Bislang hat sich Apple aus dem
boomenden Netbook-Segment
herausgehalten, doch das knnte
sich im zweiten Halbjahr 2009
ndern. Der taiwanesische Hersteller Wintek wird Touch-Panels fr ein Apple-Netbook liefern, das von Quanta Computer
hergestellt wird, berichtet das
Branchenportal Digitimes unter
Berufung auf die chinesische
Commercial Times. Zwar hat
Steve Jobs noch im Oktober 2008
Gerten im 500-Dollar-Segment
eine Abfuhr erteilt, wie Skeptiker
betonen. Im Netbook-Markt geht
es nicht mehr nur um Billig-Gerte: Bereits andere Hersteller
bedienen ein High-End-Segment
des Netbook-Markts, in dem
sich auch Apple breit machen
knnte. (pte)
Raytracing per Hardware
Das Start-up Caustic Graphics
hat Technologien entwickelt, mit
der hochrealistische 3D-Grafik
unter Verwendung der Raytracing-Methode laut Unternehmen
20-mal schneller als bisher gerendert werden kann. Bislang
kam Raytracing beispielsweise
fr Spezialeffekte in Filmen zum
Einsatz, doch mit der schnelleren
Verarbeitung knnte das Verfahren auch Echtzeit-Anwendungen
wie Computerspiele erobern. Um
das zu ermglichen, setzt Caustic
auf eine Kombination aus Software und der speziellen Beschleunigerkarte CausticOne,
die auf das Raytracing-Verfahren
zugeschnitten ist. (pte)
70 Cyber-Dissidenten
Derzeit sind weltweit mindestens
70 Cyberdissidenten in Haft, weil
sie ihr Recht auf Meinungsfreiheit im Internet wahrgenommen
haben. Das grte Gefngnis fr
Blogger ist weiterhin China, gefolgt von Vietnam und dem Iran.
Zu diesem Ergebnis kommt der
am Donnerstag anlsslich des
Welttags gegen Internetzensur
verffentlichte Internetbericht
der Organisation Reporter ohne
Grenzen (ROG). Demnach ist in
zwlf Lndern die Webzensur
und Repression gegen Blogger so
massiv, dass diese Staaten den
Titel Feinde des Internets verdienen. Zu den belttern zhlt
ROG dabei die Lnder gypten,
Birma, China, Iran, Kuba, Nordkorea, Saudi Arabien, Syrien, Tunesien, Turkmenistan, Usbekistan und Vietnam. Neben der
berwachung und Kontrolle von
Informationen im Web wrden
unliebsame Internetnutzer in den
zwlf genannten Staaten auch
systematisch verfolgt. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 20. Mrz 2009

Update bei Apple

iPhone-Software 3.0 vorgestellt


Lang erwartete Funktionen werden bald untersttzt
Apple hat am Dienstagabend die
Version 3.0 des iPhone-Betriebssystems vorgestellt. Bereits im Vorfeld
war viel ber die neuen Funktionen
diskutiert worden. Nun steht fest,
dass die Apple-Entwickler mit der
Copy & Paste Funktion sowie mit
MMS einige groe Wnsche der
iPhone-Besitzer erfllt haben.
Ansonsten prsentierten Greg Joswiak,
Marketing-Vizeprsident
von Apple, und Scott Forstall, Verantwortlicher fr die iPhone-Software, an die hundert Neuerungen,
darunter viele berarbeitungen
von Programmen. Die neuen
Funktionen sind in jedem Fall
wichtig fr Apple. OS 3.0 macht
das aktuelle iPhone zustzlich fr
Kunden interessant, meint Gartner-Analystin Carolina Milanesi.
Lange gewartet haben die iPhone-Besitzer auf Copy & Paste. Der
User kann nun beliebig Text ausschneiden, kopieren und an einer
anderen Stelle wieder einfgen.
Dazu muss um den gewnschten
Bereich eine Markierung gezogen
werden. Danach kann im Kontextmen die gewnschte Funktion
angewhlt werden.
Copy & Paste funktioniert in
jeder Applikation und sogar mit
Fotos. Will man den Befehl rckgngig machen, kann dies ber das
Schtteln des iPhones erreicht
werden. Der Menpunkt SMS
wurde in der Version 3.0 um MMS
erweitert. iPhone-User knnen
nun neben Text- auch Multimedianachrichten versenden.
Mit dem neuen Betriebssystem
will Apple auf dem iPhone das
Tippen erleichtern. Der Landscape-Modus steht nun in allen relevanten Anwendungen zur Verfgung. E-Mails oder SMS lassen
sich so mit einer vergrerten
Tastatur im Querformat-Modus
verfassen. Um das Auffinden bestimmter Inhalte zu erleichtern,

Massiv ausgebaut: iPhone-Software-Chef Scott Forstall kndigte ber 100 Neuerungen an.

haben die Entwickler die Suchfunktion erweitert. E-Mail-Client,


Kalender, die iTunes-Software sowie die Notizanwendungen knnen nun per Suchfunktion durchforstet werden. Systemweit kann
der Nutzer mithilfe von Spotlight
suchen.
Eine weitere interessante Neuerung: Das iPhone OS 3.0 bietet die
Mglichkeit, Peer-to-Peer-Verbindungen mit anderen iPhones aufzubauen etwa bei Spielen. Auch
das sogenannte Tethering, also
die Nutzung des iPhones als
UMTS-Modem mit dem Notebook, soll bald mglich werden
vorausgesetzt, der jeweilige Provider schaltet diese Funktion frei.

Eine weitere Neuerung ist, dass


Entwickler von Drittsoftware
knftig echte Navigationssoftware
mit gesprochenen Handlungsanweisungen entwickeln drfen
bisher sperrte Apple diese Mglichkeit. Eine verbesserte Anbindung gibt es ab sofort auch fr
drahtlose Kopfhrer. Das iPhone
3.0 untersttzt Bluetooth A2DP
und kann somit Stereoton drahtlos
bertragen.
Nicht beherrschen wird das
iPhone weiterhin Multitasking.
Die Entwickler haben hier mit der
bereits angekndigten Push-Funktion jedoch einen Ersatz geschaffen. Stattdessen setzt Apple auf
eigene Server, die etwa bei Ver-

(FOTO: AFP)

wendung eines Instant Messangers im Hintergrund Daten an das


iPhone liefern.
Apple will zudem Software-Anbietern neue Geschftsmglichkeiten bieten. Mit der Funktion
In-App Purchase kann knftig in
einem laufenden Programm zustzlicher Content verkauft werden.
Eine vorlufige Beta-Version
der neuen iPhone-Software wurde
fr Entwickler sofort freigeschaltet. Die endgltige Version wird
im Sommer fr alle iPhone-Besitzer kostenlos angeboten. Besitzer
eines Musikplayers iPod touch
mssen fr die Software zehn
Dollar bezahlen.
(mth/pte)

Kolumne Internetrecht

E-Commerce und Internet


Teil 15: Das luxemburgische Urheberrecht Computerprogramme
Auch Computerprogramme fallen
unter den Schutz des Urheberrechts. Es gelten jedoch einige
spezielle Vorschriften, die sich
den Artikeln 31ff des Gesetzes
vom 18. April 2001 ber das Urheberrecht, verwandte Schutzrechte und Datenbanken, zuletzt
gendert durch das Gesetz vom
18. April 2004, entnehmen lassen.
So erstreckt sich das Schutzrecht
auch auf das Entwurfsmaterial,
das dem Softwareprogramm zugrunde liegt. Der Urheberschutz
wird also ber das eigentliche
Werk hinaus ausgedehnt. Als Urheber wird auch hier der Schpfer des Programms angesehen.
Wurde ein PC-Programm jedoch
durch einen in einem Angestelltenverhltnis Stehenden hergestellt, so stehen allein dem Arbeitgeber die Verwertungsrechte
an dem Programm zu, sofern
keine andere vertragliche Verein-

barung getroffen wurde, Art. 32


Abs. 2. Das Gesetz sieht eine
Reihe von Handlungen vor, deren Vornahme der Zustimmung
des Urhebers bedrfen. Dazu
zhlt die Vervielfltigung eines
Computerprogramms oder dessen Teilen, einschlielich das Laden, Anzeigen, Laufenlassen,
bertragen oder Kopieren. Auerdem darf das Programm nur
mit Zustimmung des Urhebers
bersetzt, angepasst, umgestaltet
oder sonstwie (= Auffangklausel)
verndert werden. Das so entstandene Programm darf dann
auch nur mit Zustimmung des
ursprnglichen Autors wieder
vervielfltigt werden. Im brigen
muss wie auch bei literarischen
Werken der Autor sein Einverstndnis fr die Verffentlichung
geben, sei es in Form von Verkauf, Leihe, Lizenzierung, Leasing usw. Eine Ausnahme von

Das Gesetz gesteht


das Erstellen einer
Sicherungskopie zu.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

der Genehmigungsbedrftigkeit
gilt fr den rechtmigen Erwerber, sofern er in bestimmungsgemer Verwendung des Programms handelt. Ansonsten stellt
jede unrechtmige Nutzung des
Programms, aber auch alleine das
Kopieren oder bertragen ber
das Internet eine Urheberverletzung dar. Das Gesetz gesteht
dem rechtmigen Erwerber dafr auch das Erstellen einer Sicherungskopie zu. Im brigen
kann er das Programm auch testen und untersuchen, um herauszufinden, auf welchen Ideen und
Prinzipien es basiert. Unter ge-

wissen Umstnden kann das Programm auch dekompiliert werden, um eine Interoperabilitt
mit anderen Programmen zu gewhrleisten. Dieses Recht besteht
jedoch nur in engen Grenzen und
darf keinesfalls dazu benutzt
werden, ein neues Programm auf
der Funktionsweise des alten zu
erstellen. Art. 37 enthlt besondere Schutzvorschriften. Demnach macht sich zivil- und strafrechtlich verfolgbar, wer illegale
Kopien einer Software in Umlauf
bringt oder zu kommerziellen
Zwecken besitzt, oder Programme oder sonstige Mittel besitzt oder in Umlauf bringt, die
dazu dienen, einen Kopierschutz
zu umgehen. Die Vorschrift richtet sich auch gegen jeden, der
Anlass hat zu glauben, dass seine
Kopie illegal sein knnte!
www.kanzlei-trier.de

65

Internet Explorer 8
Am Donnerstagabend hat Microsoft den Internet Explorer 8
(IE8) zum Download bereitgestellt. Er verspricht Nutzern unter anderem verbesserten Schutz
der Privatsphre und vor OnlineBedrohungen. Zu den Verbesserungen zhlen auerdem eine hhere Geschwindigkeit und visuelle Suchvorschlge, die Usern
bei populren Webangeboten wie
Wikipedia oder Amazon sowie in
den eigenen Favoriten geboten
werden. Auerdem bringt der
IE8 Web Slices, mit denen spezielle Content-Teile von Webseiten hnlich wie Newsfeeds abonniert werden knnen. Der IE8Download ist unter www.microsoft.com/ie8 verfgbar. (pte)
Netbooks: Linux am Aussterben?
Das Betriebssystem Linux muss
am Markt fr Netbooks einen
drastischen Rckgang hinnehmen. Beim Marktstart der ersten
Gerte dieser Klasse sah es noch
danach aus, als knne sich die
Windows-Alternative hier etablieren und einen Zugang zum
Massenmarkt ffnen. Wie aktuelle Erhebungen eines taiwanesischen Marktforschungsunternehmens jedoch zeigen, wird Linux
im laufenden Jahr gerade einmal
einen Marktanteil von zehn Prozent fr sich verbuchen knnen.
Anfnglich konnte Linux einen
Marktanteil von 70 Prozent verbuchen. Seit einem Jahr holt das
Microsoft-Betriebssystem Windows kontinuierlich auf. (pte)
E-Book-Allianz: Sony und Google
Sony ist fr seinen seit kurzem
auch in Deutschland erhltlichen
E-Book-Reader eine Partnerschaft mit Google eingegangen.
Zweck des frisch geschlossenen
Bndnisses ist in erster Linie die
Angebotserweiterung fr das
Sony-Lesegert, das durch die aktuell vereinbarte Zusammenarbeit um zustzliche 500 000 digitalisierte Buchtitel erweitert
wird. Wie Sony gestern Donnerstag wissen lsst, stehen die entsprechenden Werke aus dem Bestand des Suchmaschinenbetreibers ab sofort kostenlos im Sony
E-Book-Store zum Download bereit. Ein Groteil der neu hinzugekommenen Google-Titel besteht dabei aus solchen Schriftstcken, bei denen die Urheberrechtsansprche bereits ausgelaufen sind. (pte)
IMDb will alle Filme zeigen
Die weltweit etablierte Internet
Movie Database (IMDb) hat sich
zum langfristigen Ziel gesetzt,
alle im Index gelisteten Titel als
vollstndigen Online-Stream anzubieten. Es sei der groe Plan
der Webseite, in der Zukunft alle
der derzeit rund 1,3 Mio. erfassten Filme und Serien per Mausklick verfgbar zu machen, erklrte der IMDb-Grnder Col
Needham am Montag. Natrlich
sei dies ein Langzeit-Vorhaben
und zahlreiche Hrden mit den
Content-Inhabern zu berwinden, die die Rechte an dem Filmmaterial halten. Als fhrende
Filmdatenbank im Web sei dies
ein sehr wichtiges Ziel und
msse der ffentlichkeit mitgeteilt werden. Aktuell bietet die
Filmdatenbank bereits OnlineStreams an. Laut Needham gibt
es derzeit 14 000 TV-Episoden in
voller Lnge und einige Tausend
Filme sowie rund 120 000 weitere Videoclips. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 3. April 2009

Multimedia im Wohnzimmer

Nicht nur zum Spielen


Konsolen beweisen Netzwerk-Qualitten
Der letzte Urlaub war wunderbar,
die Fotos sind perfekt geworden,
und nun bestehen Familie und
Freunde auf einer Vorfhrung der
Bilder auf dem Grobildfernseher
im Wohnzimmer. Doch die
Schnappschsse sind zusammen
mit den Urlaubsvideos auf dem
Computer im Arbeitszimmer gefangen. Wer in dieser Situation eine
moderne Videospielkonsole besitzt,
ist klar im Vorteil.
Denn die Gerte knnen sich oft
per LAN oder WLAN ins heimische Netzwerk einklinken und liefern multimediale Inhalte von
Netzwerkrechnern oder -festplatten an Fernseher oder Anlage. Mit
wenig Aufwand lassen sich Konsolen der neuesten Generation in
Netzwerk-Player verwandeln.
Wer sein Gert zum sogenannten Streamen multimedialer Inhalte verwenden mchte, muss natrlich klren, woher die Daten
kommen sollen. Prinzipiell sei jeder Windows-PC oder Mac-Computer im heimischen Netzwerk in
der Lage, als sogenannter Mediaoder Home-Server zu arbeiten
die richtige Software vorausgesetzt. Stromsparende Netzwerkfestplatten (NAS), die beispielsweise an den Router angeschlossen werden knnen, eignen sich
als Datenlieferanten fr den Dauerbetrieb.
Die Spielkonsolen Microsoft
Xbox 360 und Sony Playstation 3
(PS 3) lassen sich einfacher vernetzen als die Nintendo Wii. Denn
diese beiden Konsolen beherr-

Verwandlungsknstler Konsole: Mit wenig Aufwand werden die Playstation 3 oder die Xbox 360 zu Netzwerk-Playern
(FOTO: DPA/TMN)
und transportieren Filme oder auch Fotos vom Rechner auf den Fernseher.

schen von Haus aus den anwenderfreundlichen Vernetzungsstandard UPnP-AV.


Die Wii selbst lsst sich nur
ber Umwege zum Streamen bewegen. Doch der Aufwand lohnt
sich nur bedingt, da die Qualitt
eher mager ist HD-Videos lassen
sich nicht wiedergeben.
Wer eine Xbox 360 oder eine PS
3 und den auch fr das Betriebssystem MacOS verfgbaren Windows Media Player 11 auf seinem
Computer nutzt, hat es leichter.
Denn der Media Player fungiert in

der Version 11 auch als Media-Server nach dem UPnP-AV-Standard.


Das bedeutet: PC im Arbeitszimmer anschalten, und schon ist die
Musik- und Filmsammlung im
Wohnzimmer auf dem groen
Fernseher zugnglich.
Laufen die Betriebssysteme
Windows XP Media Center Edition oder die Windows-Vista-Versionen Ultimate und Home Premium auf dem Rechner, klappt das
Zusammenspiel wegen des integrierten Programms Windows
Media Center zumindest mit der

Xbox 360 noch einfacher. Befinden sich Server oder PC und


Xbox360 im gleichen Netzwerk,
wird diese als Media Center Extender erkannt. Filme, Fotos oder
Musik knnten dann als Stream
auf die Konsole bertragen
werden.
Die Nase vorn in Sachen Multimedia hat aber die PS 3. Sie spielt
Blu-Ray-Disks ab, besitzt alle
wichtigen multimedialen Ausgnge wie HDMI und ist im Prinzip auf das Netzwerkstreamen
ausgelegt.
(dpa/tmn)

Kolumne Internetrecht

E-Commerce und Internet


Teil 16. Das luxemburgische Urheberrecht Datenbanken
Datenbanken werden durch das
Gesetz vom 18. April 2001 ber
das Urheberrecht, verwandte
Schutzrechte und Datenbanken,
zuletzt gendert durch das Gesetz vom 18. April 2004 geschtzt. Dabei gilt fr Datenbanken ein Recht sui generis, also
ein Recht eigener Art, das
nicht mit den Rechten zum
Schutz anderer Werke identisch
ist. Dennoch ist dieses Recht
sui generis den brigen
Schutz- und Verwertungsrechten
im Urheberrecht stark angenhert. Nicht alle Datenbanken unterfallen dem Urheberschutz.
Auch hier wird eine gewisse
Leistungshhe vorausgesetzt. Geschtzt werden demnach nur
Datenbanken, die bezglich ihrer
Zusammenstellung, inhaltlichen
berprfung oder Darstellung
eine erhebliche qualitative oder
quantitative Investition ntig gemacht haben, Art. 67. Ebenso
werden Datenbanken geschtzt,
deren Inhalt betrchtlich modifiziert wurde, sofern dazu eine erhebliche qualitative oder quantitative Investition ntig gewesen
war. Der Begriff der Erheblichkeit ist nicht definiert. Die
Frage der Erheblichkeit ist je-

weils die Frage des Einzelfalles!


Als Urheber der Datenbank wird
die natrliche oder juristische
Person angesehen, die die Initiative zur Erstellung der Datenbank ergriffen hat und in erster
Linie das Investitionsrisiko trgt.
Das ist insoweit uerst interessant, als der Begriff des Urhebers weniger mit dem geschtzten Werk verknpft wird, als
vielmehr mit der Hhe einer Investition! Er hat einen Abwehranspruch darauf, andere an der
bertragung wesentlicher Teile
der Datenbank auf andere Datentrger oder der Verffentlichung
zu hindern. Zur Verffentlichung
gehrt auch jede Verteilung von
Kopien, die Vermietung oder
Online-bertragung, nicht aber
die ffentliche Ausleihe. Der
Hersteller kann auch die wiederholte Verwendung unwesentlicher Teile der Datenbank untersagen, wenn dies der gewhnlichen Nutzung der Datenbank zuwiderluft und ihn in seinen berechtigten Interessen verletzt.
Wurde eine Datenbank (rechtmig) verffentlicht, so bestimmt Art. 68, dass der Ersteller
der Datenbank es dem legitimen
Benutzer nicht untersagen kann,

Fraglich ist, wo von


der Rechtsprechung
die Grenze gezogen
wird.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

wesentliche Teile der Datenbank


zu entnehmen und wiederzuverwenden, sofern diese Nutzung
zu privaten (nicht kommerziellen) Zwecken erfolgt und es sich
nicht um eine elektronische Datenbank handelt. Das Abschreiben aus Bchern ist damit weiterhin erlaubt, copy and paste
dagegen nicht. Fraglich ist, wo
von der Rechtsprechung die
Grenze gezogen wird. Eine Online-Datenbank zu kopieren und
als Buch zu verkaufen, ist sicherlich verboten. Was aber ist mit
der Verffentlichung einzelner
Artikel auf einer (privaten)
Homepage (sofern die Datenbank nicht, wie z.B. Wikipedia,
unter die GNU-Lizenz fllt, die
eine Weiterbenutzung unter bestimmten Umstnden eindrcklich erlaubt)? Dem Gesetz nach
wre dies eine unzulssige Verwendung. Zu Zwecken des Unterrichts oder der wissenschaftli-

chen Recherche drfen wesentliche Teile aus Datenbanken ebenfalls verwendet werden, sofern
die Quelle angegeben wird und
kein kommerzielles Ziel verfolgt
wird. Dabei wre zumindest in
Deutschland zu beachten, dass
die Anzeige von Werbung auf
einer privaten Homepage dazu
fhrt, dass dem Betreiber zumindest auch ein kommerzielles Interesse unterstellt wird. Verffentlicht also z.B. ein Student Ergebnisse seiner Arbeiten, in denen er sich auch auf eine zitierte
Datenbank bezieht, auf seiner
Homepage, die er ber Werbung
finanziert, knnte er mit dem
Gesetz in Konflikt kommen!
Ohne Einschrnkung drfen
Teile einer Datenbank schlielich verwendet werden, wenn es
dem Schutz der ffentlichen Sicherheit dient, oder fr ein Verwaltungs- oder Gerichtsverfahren. Der Schutz fr Datenbanken
gilt fr 15 Jahre. Er beginnt wieder neu zu laufen, wenn die Datenbank erheblich bearbeitet
wird, was wieder eine Frage des
Einzelfalles ist!
www.kanzlei-trier.de

67

Rckschlag fr Spamgegner
Im US-Bundesstaat Virginia
mussten Spam-Jger einen Rckschlag einstecken. Der hchste
Gerichtshof in Virginia hatte
kritisiert, dass das dortige Antispam-Gesetz nicht zwischen
kommerziellem Spam und religis oder politisch motivierten
Massenaussendungen unterscheidet. Somit sei die Redefreiheit
eingeschrnkt. Der Oberste Gerichtshof der USA hat nun eine
Berufung des Bundestaates Virginia abgewiesen, was bedeutet,
dass das Gesetz neu formuliert
werden muss. Durch die aktuelle
Entscheidung der obersten USRichter kann das Gesetz in Virginia als ungltig bezeichnet werden. Doch auch wenn das scharfe
Anti-Spam-Gesetz in Virginia
nun nicht zum Tragen kommt,
verbieten Bundesgesetze die
massenhafte Verbreitung von
unerwnschten kommerziellen
Werbemails. (pte)
Conficker-Hype
Am Mittwoch hat die InternetWelt den Atem angehalten und
auf einen Groangriff durch
Conficker gewartet, der vorab
als Schreckgespenst durch viele
Medien gegeistert ist. Doch passiert ist auer einem Update des
Wurms auf bereits infizierten
Rechnern nichts. Im Vorfeld des
kritischen Tages hatten diverse
Experten vor medialer Panikmache gewarnt. Eine Gefahr bleibt
Conficker dennoch. Es handelt
sich um ein sehr groes Botnetz,
das potenziell sehr gefhrlich ist.
Bisweilen monieren AntivirenAnbieter eine mangelnde mediale
Beachtung der Virenproblematik,
doch vor dem ersten April hat
sich dies geradezu ins Gegenteil
gewandelt. (pte)
Firefox Nummer eins in Europa
Mozillas Firefox 3 hat es in der
Vorwoche erstmals geschafft,
dem Internet Explorer 7 (IE7)
in Europa den Rang des meistgenutzten Browsers abzulaufen.
Firefox 3 lag in der Wochenstatistik fr die 13. Kalenderwoche
2009 mit 35,05 Prozent Marktanteil in Europa rund einen halben
Prozentpunkt vor dem Internet
Explorer 7. Global ist die Situation laut StatCounter eine etwas
andere. Der IE7 erreichte 38,6
Prozent Marktanteil, whrend
nur etwa ein Viertel der Nutzer
mit Firefox 3 im Web waren.
Auch der alte IE6 kam immer
noch auf ber 20 Prozent. Erfreulich sind die Zahlen des Statistikunternehmens auch fr Opera.
Beispielsweise bescheinigt
StatCounter dem Opera 9.6 in
Europa knapp fnf Prozent
Marktanteil, womit er klar vor
Safari und Chrome liegt. (pte)
Telepathische Robotersteuerung
Das Honda Research Institute
Japan hat ein System zur Gedanken-Steuerung von Robotern vorgestellt, das zusammen mit dem
Advanced Telecommunications
Research Institute International
(ATR) und der Shimadzu Corporation entwickelt wurde. Laut
Honda handelt es sich um das
erste Brain Machine Interface
(BMI) der Welt, das EEG und
Nahinfrarot-Spektroskopie
(NIRS) mit einer speziellen
Technologie zur Informationsverarbeitung kombiniert, um die
Kontrolle eines Roboters allein
mittels Gedanken zu ermglichen. (pte)

24

MULTIMEDIA

Cyber-Krieg kostet Millionen


Das Pentagon hat in den vergangenen sechs Monaten mehr als
100 Mio. Dollar fr die Aufarbeitung von Schden ausgegeben,
die durch Cyber-Attacken aus
dem Internet und damit zusammenhngenden Netzwerkproblemen entstanden sind. Wie Kevin
Chilton, Head of Strategic Commando beim US-Verteidigungsministerium, im Rahmen einer
Cyberspace-Konferenz in Omaha
erklrt, sei die Auswertung der
durch Internetkriminelle verursachten Schden noch nicht abgeschlossen. Unter der Bedrohung von Hacker-bergriffen
wrden aber nicht nur das Pentagon, sondern alle Militrbasen im
gesamten Land leiden. Um sich
dieses Problems ernsthaft annehmen zu knnen, msse die USRegierung dringend strker in
den Schutz der Militrcomputer
investieren, so die Forderung
hochrangiger US-Militrs. (pte)
Windows 7 mit XP-Downgrade
Microsoft wird bei seinem kommenden Betriebssystem Windows 7 die Option anbieten, auf
Vorversionen downgraden zu
knnen. PC-Kufer knnen sich
entscheiden, ob sie auf Windows
Vista oder aber auch auf Windows XP umsteigen wollen. Die
Downgrading-Option ist sptestens seit Vista bekannt. Einige
PC-Hersteller reagierten damit
auf die Plne Microsofts, den
Vertrieb von XP einzustellen,
und boten ihren Kunden Rechner
mit bereits auf XP downgegradetem Betriebssystem. Laut dem
Online-Portal AppleInsider hat
sich HP mit Microsoft bereits geeinigt, dass Business-Kunden die
Downgrade-Option bis Ende
April 2010 angeboten werden
darf. In jedem Fall bedeutet das
allerdings keine nderung fr
das Ende des Mainstream-Supports fr das Betriebssystem XP.
Ab 14. April 2009 wird es keine
Updates mehr fr das alte System geben. (pte)
Wimax eine Totgeburt?
Der Handyhersteller Nokia rumt
der WiMAX-Technologie keine
groen Chancen mehr ein. Wie
Anssi Vanjoki, Vice President fr
Markets bei Nokia, in einem Interview berichtet, wird WiMAX
beim finnischen Hersteller mit
dem in den 80er-Jahren gescheiterten Videostandard Betamax
verglichen. Stattdessen setzen die
Finnen auf die Mobilfunkweiterentwicklung Long Term Evolution (LTE). Darber hinaus
schickt sich auch die 3G-Mobilfunktechnik HSPA+ an, in die
Nhe der theoretisch maximalen
Datenrate von WiMAX von 108
Mbps zu kommen. Wie der Telekom-Ausstatter Ericsson krzlich
bekannt gegeben hat, sind
Downlink-Geschwindigkeiten
von 84 Mbps realisierbar. Es
wird schon darber diskutiert,
HSPA+ auf bis zu 168 Mbps zu
erweitern. Nokia war dereinst
Grndungsmitglied des WiMAXForums, einem Zusammenschluss
von Industrievertretern, um die
Funktechnologie voranzutreiben.
Das Unternehmen hat zudem mit
dem N810 ein Mobiltelefon auf
den Markt gebracht, das die
Funktechnologie untersttzt. WiMAX tat sich jedoch bislang
schwer, sich zu etablieren. Als
Technologie gingen Branchenexperten von einem Durchbruch im
Jahr 2007 aus. (pte)

Luxemburger Wort
Freitag, den 10. April 2009

Computerspiele und Sicherheit

Abgezockt im Rollenspiel
Diebe sphen Accounts aus
Viele Spieler schlpfen am Computer in die Rolle eines Druiden,
kmpfen als Ritter gegen Monster
oder geben den Schamanen. Rollenspiele scheinen dem echten Leben sehr fern zu sein. Doch neuerdings tummeln sich Betrger in der
Online-Welt. Sie versuchen, virtuelle Ausrstung zu entwenden, fr
die die Spieler oft viel reales Geld
bezahlt haben.
Fr Aufsehen sorgte im Januar ein
Fall in Bochum: Einem 45-Jhrigen
waren im Fantasy-Spiel Metin 2
das Himmelstrnen-Band, PhnixSchuhe und das Simesen-Messer
seiner Spielfigur, des sogenannten
Avatars, abhanden gekommen.
Auch seine sieben Millionen Yang
die Online-Whrung des Spiels
waren verschwunden.
Nicht etwa eine finstere Macht
aus dem Spiel war dafr verantwortlich, sondern ein ganz realer
Dieb. Diesem war es offenbar gelungen, in den Account des 45-Jhrigen einzudringen. Die entwendeten Ausrstungsgegenstnde,
sogenannte Items, und die erbeutete Online-Whrung hatten einen
realen Gegenwert von rund 1 000
Euro.
Der Spieler wandte sich an die
Polizei. Wir haben inzwischen
zwei Personen identifiziert, die in
Betracht kommen, erklrt der Bochumer Polizeisprecher Frank
Plewka. Die mutmalichen Rollenspiel-Diebe aus Sddeutschland sollen demnchst vernommen werden. Sie waren vermutlich an das Passwort des 45-Jhrigen gelangt.
Dazu bedienen sich die OnlineDiebe verschiedener Techniken,
wie Arjan Dhupia, Sprecher des
Bundesverbands Interaktive Un-

Bei Rollenspiel-Accounts sind komplexe Passwrter und ein stets aktueller Antiviren-Scanner Pflicht.

terhaltungssoftware (BIU) in Berlin, erklrt. ber sogenannte


Keylogger und hnliche Programme erhalten Unbefugte Zugang zu den Account-Daten. Die
Diebe loggten sich dann mit den
gestohlenen Daten ein, nderten
das Passwort und rumten den
Account leer.
Nach Angaben von BIU-Sprecher Dhupia bemhen sich die Anbieter von Online-Spielen nach
Krften, die Sicherheit zu gewhrleisten. Jede Aktion der Spieler
werde protokolliert. Dadurch
wei der Spieleanbieter, welche

Ausrstungen beziehungsweise
welche Wertgegenstnde dem
Spieler gehren, erklrt Dhupia.
Wird der Account unberechtigterweise verndert, lsst sich so der
ursprngliche Zustand wiederherstellen. Aufgrund der Protokolle
wurden auch die beiden Tatverdchtigen im Bochumer Fall identifiziert.
Weil es aber keinen absoluten
Schutz vor Missbrauch gibt, empfiehlt Dhupia Online-Spielern, ein
Antivirus-Programm zu installieren und regelmig ber den
Rechner laufen zu lassen. Die Vi-

(FOTO: DPA/TMN)

rendefinitionen sollten stets aktuell gehalten werden. Auerdem


empfiehlt es sich, fr jeden Account ein anderes komplexes
Passwort zu whlen und im Spiel
mglichst wenig Details seiner
realen Identitt preiszugeben.
Immer mehr Rollenspiele verleiten zudem dazu, Geld fr Ausrstung oder Fhigkeiten auszugeben. Auch Metin 2 gehrt zur
Gruppe der Free to play-Spiele,
bei denen das Spielen grundstzlich kostenlos sei allerdings nur
mit einem sprlich ausgersteten
Avatar erhalten.
(dpa/tmn)

Kolumne Internetrecht

E-Commerce und Internet


Teil 17: Das luxemburgische Urheberrecht Urheberrechte im Rechtsverkehr
Im luxemburgischen Urheberrecht wird zwischen den Persnlichkeitsrechten (droits moraux)
und den Verwertungsrechten
(droits patrimoniaux) unterschieden. Beide Arten von Rechten
knnen rechtsgeschftlich, also
durch Vertrag, bertragen werden. Dabei zieht eine bertragung der Verwertungsrechte
nicht automatisch die bertragung der Persnlichkeitsrechte
nach sich, Art. 2 des Gesetzes
vom 18. April 2001 ber das Urheberrecht, verwandte Schutzrechte und Datenbanken, zuletzt
gendert durch das Gesetz vom
18. April 2004. Diese knnen separat bertragen werden, Art. 11.
Ein gewisser Kernbereich des
Persnlichkeitsrechts verbleibt
jedoch immer bei dem Urheber,
der es ihm erlaubt, sich gegen
Entstellungen seines Werkes und
sich daraus folgenden Ehrverletzungen zur Wehr zu setzen, Art.
2. Dem Urheber ist es also mglich, innerhalb der Grenzen der
Vertragsfreiheit, frei ber sein

Werk zu verfgen. Bezglich der


Verwertungsrechte stehen ihm
dazu zwei Wege zur Verfgung.
Einmal kann er seine Urheberrechte ganz oder teilweise an
einen anderen abtreten und auf
ihn bertragen, Art. 12. Der Kufer kann dann innerhalb der ausgemachten Grenzen das Werk
frei verwerten. Oder der Urheber
erteilt ein zeitlich begrenztes
Nutzungsrecht in Form der Lizenz. Die bertragung und Veruerung seiner Rechte ist dem
Urheber gem Art. 12 schriftlich
nachzuweisen. Ein mndlicher
Vertrag ist dem Urheber gegenber demnach nicht wirksam.
Der Vertrag ist zudem eng zu
Gunsten des Urhebers auszulegen. Etwaige Zweifel oder Ungenauigkeiten gehen somit zu Lasten des Kufers. Eine gute Beratung im Vorfeld der Vertragsgestaltung ist deshalb ratsam. Eine
bertragung von Verwertungsrechten fr Verwertungsarten,
die im Zeitpunkt des Vertragsschlusses noch nicht bekannt ist,

Ein Kernbereich des


Persnlichkeitsrechts
verbleibt immer
beim Urheber.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

ist nur dann wirksam, wenn dafr eine eigene Vergtung im


Vertrag vereinbart wurde, Art. 13.
Zustzlich sind noch zwei besondere Verwertungsarten im Gesetz geregelt. Dies ist zum einen
der Verlagsvertrag (contrat d'dition), Art. 14ff, zum anderen der
Auffhrungsvertrag fr Theaterstcke (contrat de reprsentation), Art. 19. Im Verlagsvertrag
wird ein Verleger beauftragt, auf
eigene finanzielle Verantwortung
ein literarisches, musikalisches
oder grafisches Werk in gegenstndlicher Form zu vertreiben.
Der Verleger muss das Werk innerhalb einer gewissen Frist
dann auf den Markt bringen.
Dazu hat er die Anzahl der Erstauflage und deren Erscheinungs-

datum anzugeben. Ist das Werk


vergriffen und bringt der Herausgeber innerhalb von zwlf Monaten nach Aufforderung durch den
Autor keine neue Auflage heraus,
so kann dieser vom Vertrag zurcktreten. Dem Verleger ist es
nicht gestattet, die Verwertungsrechte ohne Zustimmung des Urhebers auf einen Dritten zu bertragen. Dies gilt jedoch nicht,
wenn die bertragung mit der
teilweisen oder vollstndigen
bertragung des Verlagsunternehmens einhergeht. Im Falle des
Konkurs oder Tod des Verlegers
kann der Autor mittels Einschreiben den Vertrag kndigen. Ihm
steht dann ein Vorkaufsrecht an
smtlichen unverkauften Werken
zu. Der Auffhrungsvertrag wiederum muss entweder auf eine
bestimmte Zeit oder eine bestimmte Zahl von Auffhrungen
begrenzt sein. Die Lizenz eines
Autors an einen Veranstalter darf
drei Jahre nicht berschreiten.
www.kanzlei-trier.de

14

MULTIMEDIA

Bluetooth 3.0 kommt


Mit Bluetooth 3.0 will die Bluetooth Special Interest Group am
21. April die weiterentwickelte
Variante der bertragungstechnologie vorstellen. Ebenso sollen
bei der Prsentation die technischen Daten zu der neuen, deutlich schnelleren Bluetooth-Variante verffentlicht werden. Die
Geschwindigkeitssteigerung soll
durch Einbindung der neuesten
WiFi-Technologie 802.11n erreicht werden. In Zukunft sollen
auch ber Bluetooth Geschwindigkeiten von bis zu 480 Mbps
mglich sein. Die Technologie
soll damit dem fr nchstes Jahr
anstehenden USB-3.0-Standard
ebenbrtig werden. (pte)
Whlen per Handy
Die Zentrale Wahlkommission in
Russland hat bekannt gegeben,
dass Russen bei der Parlamentswahl 2011 ihre Stimme auch per
Mobiltelefon abgeben knnen.
Um an der Wahl per Handy teilzunehmen, muss der Wahlberechtigte eine Telefonnummer
bekannt geben. Am Wahltag wird
ihm ein spezielles Java-Programm auf das Telefon zugesandt. Als erster Staat fhrte Estland die Wahl per Mobiltelefon
ein. Im Dezember beschloss das
estnische Parlament, dass ebenfalls 2011 die Stimmabgabe per
Handy erlaubt ist. Das Wahrnehmen des Stimmrechts per Internet erlaubte Estland bereits 2005
und 2007. In Westeuropa stt
E-Voting auf Skepsis. Argumente
betreffend der mangelnden Sicherheit beziehungsweise der
Manipulierbarkeit werden hier
ins Feld gefhrt. (pte)
Steve Jobs weiter am Ruder
Apple-Chef Steve Jobs bleibt
einem Medienbericht zufolge
trotz seiner krankheitsbedingten
Auszeit eng in die wichtigsten
Unternehmensentscheidungen
eingebunden. Jobs arbeite von zu
Hause aus an wichtigen Strategien und an der Entwicklung
neuer Produkte mit, berichtete
das Wall Street Journal. Er sei
vor allem an der Benutzeroberflche des Betriebssystems fr
das neue iPhone beteiligt gewesen. Wegen einer schweren Erkrankung hat Jobs eine Auszeit
bis Juni 2009 genommen. Frheren Angaben zufolge handelt es
sich um eine Hormonstrung. Insider gehen weiter davon aus,
dass Jobs im Juni zurckkehrt.
Der 54-Jhrige war vor mehreren
Jahren wegen einer seltenen
Krebserkrankung erfolgreich
operiert worden. (pte)
Fliegender Mikro-Roboter
Den ersten Mikroroboter, der
fliegen und gleichzeitig bestimmte Aufgaben im Mikrobereich erledigen kann, haben Mechatroniker der University of
Waterloo entwickelt. Das sogenannte MicroElectroMechanical
Systems gibt den Forschern
mehr Kontrolle ber Manipulation im Mikrobereich, da es Bewegungen und Platzierungen von
kleinen Objekten mit weitaus
grerer Przision erledigt, als
dies die menschliche Hand zulsst. Im Test gelang es dem Gert, Kabel von 0,1 und einem Millimeter Strke aufzuheben, zu
transportieren und korrekt zu
platzieren. Der Mikroroboter
selbst ist zwei Millimeter gro
und wiegt unter einem
Gramm. (pte)

Luxemburger Wort
Freitag, den 17. April 2009

Ratgeber Hardware

Gigabytes im Kasten
Externe Festplatten als mobile Speicher
Kein Computer hlt ewig. Ist er kaputt, knnen schnell wichtige Daten fr immer verloren sein. Wer
kein Geld fr die mglicherweise
unvollstndige Rettung seiner Daten ausgeben will, kann mit externen Festplatten vorsorgen. Die ausgelagerten Speichermedien dienen
einerseits als Sicherung der eigenen Datenbestnde, sie knnen
aber zum Beispiel auch genutzt
werden, um die Kapazitt des
Notebooks zu erweitern.
Die Qualitt fngt bei den Gehusen an. Generell sollten Kufer ein
Metallgehuse vorziehen, weil
dies die Wrme besser nach auen
leitet. Das khlt die Platte im Betrieb ab und erhht damit ihre
Lebensdauer. Hherwertige Modelle sind deshalb in Aluminium
eingefasst.
Ein wichtiges Auswahlkriterium ist die Gre des Gehuses.
Nicht alle externen Festplatten
mssen wirklich in die Hosentasche passen: 3,5-Zoll-Platten sind
eher als Back-up fr den Schreibtisch gedacht. Fr unterwegs lohnten dann eher 2,5-Zoll-Platten, die
etwas robuster sind und sich in
der Regel ber den USB-Anschluss mit Storm versorgen. Eine
echte Back-up-Platte fr den
Schreibtisch sollte wirklich nur
fr die Datensicherung benutzt
werden.
Ein Vorteil der greren Platten liegt darin, dass diese viele
verschiedene Schnittstellen untersttzen. Dazu zhlen USB, FireWire und External-Serial-ATAAnschlsse (eSATA). Kleinere
Festplatten sind auf die weite Verbreitung von USB und FireWire
400 angewiesen. Neuere PCs dagegen haben schon eSATA, das
eine sehr hohe bertragungsgeschwindigkeit bietet. Mac-Anwender greifen am besten auf FireWire zurck.

Festplatte sucht Anschluss: Ob Firewire 400 und 800, USB oder Serial ATA die Palette an Schnittstellen ist
gro.
(FOTO: STOCK.XCHNG)

Mehrere Schnittstellen zu haben, ist sinnvoll, wenn der Nutzer


flexibel sein mchte und auf die
Geschwindigkeitsvorteile
der
neuen Anschlsse Wert legt. Anwender sollten sich aber grundstzlich fragen, welche Anschlsse sie am Rechner haben.
Denn mit jeder zustzlichen
Schnittstelle werden die Festplatten teurer. Festplatten mit 640
oder 750 Gigabyte Speicherplatz
bekommt man fr ungefhr 80 bis
100 Euro. Externe Festplatten mit
einem Terabyte kosten rund 115
Euro.

Das beste Preis-Leistungs-Verhltnis bieten die groen Platten:


Unter 640 Gigabyte sollte man
nicht gehen. Sonst kriegt man zu
wenig Speicher fr sein Geld. Die
Kapazitten haben sich in kurzer
Zeit ohnehin enorm erweitert. Es
sind schon die ersten Modelle mit
zwei Terabyte auf dem Markt.
Verbraucher sollten sich jedoch
genau berlegen, was sie brauchen.
Fr manche reicht schon ein USBStick etwa wenn es nur darum
geht, hufig kleinere Datenmengen
von dem einen auf den anderen
Rechner zu bertragen. Die neue-

ren USB-Sticks haben mittlerweile


auch bis zu 64 Gigabyte.
Ist die Festplatte nicht in Betrieb,
sollte sie stromlos stehen. Kommt
es zu einer berspannung, knnen
die Daten auf beiden Speicherpltzen verloren gehen. Immer mehr
im Kommen sind auch Festplatten
mit Energiesparmodus. Die besseren Modelle haben zudem einen
Ein- und Ausschaltknopf. Das kann
wnschenswert sein, weil externe
Festplatten in der Regel nicht fr
den Dauerbetrieb gemacht sind.
Wenn der Nutzer sie nicht braucht,
sollte er sie ausschalten. (dpa/tmn)

Kolumne Internetrecht

E-Commerce und Internet


Teil 18: Das luxemburgische Urheberrecht Urheberrechtsverletzungen
Neben dem zivilrechtlichen
Schutz der Urheberrechte, die
auf Schadensersatz oder Unterlassen gehen, regelt das Gesetz
vom 18. April 2001 ber das Urheberrecht, verwandte Schutzrechte und Datenbanken, zuletzt
gendert durch das Gesetz vom
18. April 2004, auch deren strafrechtlichen Schutz. Demnach begeht eine Flschung, wer Urheber- oder sonstige Rechte bswillig oder betrgerisch verletzt.
Ebenso macht sich strafbar, wer
wissentlich urheberrechtlich geschtzte Werke, Leistungen oder
Datenbanken ohne die Genehmigung des Urhebers oder sonst
Berechtigten verkauft, sonstwie
anbietet, ein- oder ausfhrt, sie
bertrgt, der ffentlichkeit zur
Verfgung stellt oder in Umlauf
bringt, unabhngig ob dies entgeltlich oder kostenlos erfolgt.
Damit ist klar gestellt, dass die

Gewinnerzielungsabsicht kein
Kriterium fr die Strafbarkeit
einer Urheberrechtsverletzung
ist! Wer der ffentlichkeit Audio- oder Videoaufzeichnungen,
CD-Roms oder andere Multimedia-Datentrger ohne die Erlaubnis des Berechtigten zugnglich
macht, macht sich ebenfalls
strafbar, wie auch der, der urheberrechtlich geschtzte Werke,
Leistungen oder Datenbanken
vervielfltigt, um sie zu speichern, zu digitalisieren, ins
Internet hochzuladen, zu verteilen oder sonst irgendwie
der ffentlichkeit zugnglich
machen. Auerdem macht
sich strafbar, wer Informationen
fr die Rechtewahrnehmung
(also digital rights management),
mit denen urheberrechtlich
geschtzte Werke gekennzeichnet sind und die deren Identifizierung dienen, unterdrckt

Die Absicht, Gewinn zu erzielen, ist


kein Kriterium fr
die Strafbarkeit.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

oder modifiziert oder entsprechend modifizierte Werke


oder Datenbanken in Umlauf
bringt oder sonst der ffentlichkeit zur Verfgung stellt. Darunter fllt z.B. das Entfernen eines
digitalen Wasserzeichens aber
auch die nderung eines PDFDokuments in eine StandardTextdatei. Das Strafma betrgt
fr einen Ersttter zwischen 251
und 250 000 Euro, im Wiederholungsfall droht eine Freiheitsstrafe von 3 Monaten bis zu
zwei Jahren und/oder eine Geldstrafe von 500 bis 500 000 Euro.
Auerdem werden smtliche zur

Herstellung der Flschungen


verwendete Gerte und
Rohmaterialien beschlagnahmt,
unabhngig davon, wem sie
gehren. Die Gerte knnen
vernichtet werden. Im Wiederholungsfall kann auerdem
der Betrieb des Tters bis auf
fnf Jahre gesperrt werden.
Wer bswillig oder betrgerisch
eine Urheberbezeichnung
an einem geschtzten Werk
anbringt, oder ein solchermaen gekennzeichnetes
Werk wissentlich verkauft, damit Handel treibt oder es sonst
entgeltlich oder kostenlos in
Verkehr bringt, wird ebenfalls
mit einer Geldstrafe zwischen
251 und 250 000 Euro und/oder
einer Freiheitsstrafe von 3 Monaten bis zu zwei Jahren bestraft.
www.kanzlei-trier.de

18

MULTIMEDIA

Computer-Floumaart Stengefort
De Computer-Floumaart vum
Master Computer Club Ltzebuerg ass e Sonndeg, de 26.
Abrll am Centre culturel Al
Schmelz zu Stengefort. Den Entre ass fri. Vun 9 bis 12 Auer
drit sech hei alles em de Computer an Computer-Accessoiren.
Vu Computer-Ersatzstcker iwwer Software, Computer-Spiller
bis zum komplette PC ass hei alles ze fannen. All Privat-Mann(Fra), dee si Computer-Material
verkafe wllt, ass hei herzlech
wllkomm. Fiir 2 Euro ka jidderee sech en Dsch lounen a seng
Saache verkafen (keng Umeldung). Konditioun ass dass dMaterial fonktoniert a legal kaaft
ginn ass. Den MCCL bitt och zu
Stengefort nei PC-Coursen un.
Weider Renseignementer nner
www.mccl.lu. DPC-Coursen an
der Gemeng Jonglenster gi vum
Schwsterclub Tux asbl organisiert. Renseignementer nnert:
www.tux.lu (jim)
Amazon streamt Filme
Der Onlinehndler Amazon hat
in den USA sein On-Demand-Angebot erweitert. Ab sofort knnen Kunden hochaufgelste
Filme und Serien als Streamingangebot nutzen. Die Videos knnen auf einem Rechner oder
einem internetfhigen TV-Gert
direkt abgespielt werden. Wann
und ob die On-Demand-Services
auch in Europa zur Verfgung
stehen werden, ist derzeit nicht
bekannt. Entsprechend ausgestattete TV-Gerte kommen jedenfalls nach und nach in den Handel. Panasonic verbaut beispielsweise mit Viera Cast diese
Web-Fhigkeit in seine aktuellen
Fernseher sowie Blu-ray-Player
und DVD-Recorder. Netgear bietet Settop-Boxen, mit denen auch
ltere TV-Gerte internettauglich
gemacht werden knnen. (pte)
Scanner-Software fr Digicams
Das belgische Softwareunternehmen Creaceed http://www.creaceed.com hat mit Prizmo eine
Applikation vorgestellt, die aus
jeder Digitalkamera einen Textscanner macht. Die Software erkennt in digitalen Bildern Texte
und rckt diese gerade. Dabei ist
es unerheblich, aus welchem
Winkel fotografiert wurde. Als
Ergebnis erhlt der User eine
Frontalansicht der abgelichteten
Vorlagen und kann sie mit Hilfe
einer Texterkennungssoftware
weiterbearbeiten und digitalisieren. Die Software steht derzeit
lediglich fr den Mac zur Verfgung. (pte)
Spionagefall im Netz
Cyber-Spione haben es geschafft,
wiederholt in das Joint Strike
Fighter-Programm des US-Verteidigungsministeriums einzudringen. Wie das Wall Street
Journal unter Berufung auf informierte aktive und ehemalige Regierungsangestellte berichtet,
konnten die Eindringlinge dabei
mehrere Terabyte an Datenmaterial zum Design und Elektroniksystem des 300 Mrd. Dollar teuren Kampfjetprojekts kopieren.
ber den tatschlich entstandenen Schaden und die Hintergrnde der Cyber-Attacke gibt es
bislang keine genaueren Informationen. Experten vermuten die
beltter aber bereits in China,
das Online-Kriegsfhrung in letzter Zeit kontinuierlich weiterentwickelt habe. (pte)

Luxemburger Wort
Freitag, den 24. April 2009

Computerspiele

Im Schatten von Azeroth


Warum die Konkurrenz an WoW scheitert
Orks, Elfen und Online all das
ist meist gleichbedeutend mit
World of Warcraft. WoW wird
heute weltweit von mehr als elf
Millionen Menschen gespielt. Dabei wird recht oft vergessen, dass
die virtuelle Welt Azeroth nicht
die einzige ist, in der sich gegen monatliche Gebhren online
Abenteuer mit anderen Spielern
erleben lassen. In Sachen Spielspa knnen es die Konkurrenten
durchaus mit dem berflieger aufnehmen.
Immer wieder haben Entwickler
versucht, Konkurrenz zu WoW
von Blizzard aus Irvine in Kalifornien zu etablieren durchschlagenden Erfolg konnte bisher niemand verzeichnen. Im vorigen
Jahr kam etwa Age of Conan,
das den Spieler in die barbarische
Welt von Hyboria wirft. Entwickler Funcom vermeldete zunchst
Erfolge: 800 000 Spieler sollen es
Mitte 2008 gewesen sein. Spter
aber sanken die Zahlen auf
400 000 inzwischen drften es
nur noch ein Bruchteil sein.
Warhammer Online: Age of
Reckoning von Mythic Entertainment aus den USA und Publisher EA war der zweite groe
Online-Titel 2008. ber eine Million Packungen sollen verkauft
worden sein. Spter kamen aber
Meldungen ber Zusammenlegungen schwach bevlkerter
Server.
Tatschlich gelingt es bisher
keinem Titel, die WoW-Dominanz zu brechen. Wer Grnde
sucht, muss sich in den offiziellen
Online-Foren der Spiele umschauen. Age of Conan krankte
anfangs an technischen Defiziten.
Und die vergleichsweise opulente
Grafik verlangte zudem nach ak-

Das Ma aller Dinge: Auch vier Jahre nach dem Start kann kein anderes Online-Rollenspiel World of Warcraft in
(FOTO: DPA/TMN)
Sachen Erfolg das Wasser reichen.

tuellen, leistungsfhigen Rechnern.


Der WoW-Anhnger ist es gewohnt, seinen Spiel-Charakter zgig zum Hchstlevel zu bringen
und auch dann noch viel zu tun zu
haben. Funcom beging bei Age of
Conan dagegen einen Fehler: Anfangs gab es eine dichte Handlung
und spannende Auftrge, in hheren Leveln aber wurde die Sache
dnner. Erst nach vielen Monaten
wurde nachgebessert.
Doch die Spielerschaft hat dazugelernt: Was erst abgelehnt
wird, kann daher trotzdem lange
berleben. Ein Beispiel ist Everquest 2 das nahezu gleichzeitig
mit WoW auf den Markt kam.

Damals waren die Titel gleichwertige Konkurrenten. Schlielich hatte Everquest den Trend
zum Online-Spiel im Jahr 1999 mitbegrndet.
Doch whrend WoW-Entwickler Blizzard aus Fehlern gelernt hatte und dem Spieler manches einfacher machte, setzte
Everquest-Publisher Sony Online
Entertainment aus Kalifornien zunchst weiter auf etwas mehr
Sperrigkeit. Everquest 2 verlor
daher in Hinblick auf die Abonnement-Zahlen klar gegen Wow.
Doch das zunchst in Foren beschimpfte Spiel wurde laufend
verbessert und gilt heute als die
komplexere Alternative. Es muss

aber gar nichts falsch gemacht


werden, um den Erfolg zu verpassen. So verffentlichte Turbine
aus Westwood (USA) 2007 die
Online-Version von Herr der
Ringe. Das Spiel schnitt in Tests
sehr gut ab. Als WoW-Konkurrent angekndigt, drfte die Online-Version von Mittelerde heute
nach Schtzungen weltweit um
die 400 000 Abonnenten haben.
Ein weiterer Grund, warum die
Konkurrenz den WoW-Erfolg
bisher nicht annhernd wiederholen kann: Die riesige Zahl der
Bewohner von Azeroth sorgt allein durch Mund-zu-Mund-Propaganda fr reichlich Spieler-Nachschub.
(dpa/tmn)

Kolumne Internetrecht

E-Commerce und Internet


Teil 20: Das luxemburgische Urheberrecht Urheberrecht und Internet
ber das Internet ist es sehr
leicht, Urheberrechtsverletzung
zu begehen. Dabei muss es sich
nicht um betrgerische und damit strafbare Handlungen handeln, wie das Hochladen von geschtzten Filmen oder AudioCDs ins Internet, oder das Umgehen oder Knacken von Kopierschutzmechanismen. Nur ein geringer Prozentsatz der Internetbenutzer macht sich auf diese
Weise dermaen strafbar, dass
mit einer Freiheitsstrafe oder
Vorstrafe gerechnet werden
muss, auch wenn die Medienindustrie gerne etwas anderes
suggeriert. Zwar ist es illegal,
Tauschbrsen in Anspruch zu
nehmen und urheberrechtlich
geschtzte Werke herunterzuladen, da der Download fast immer auch mit einem strafbaren
Upload verbunden ist aber die
strafrechtliche Vorwerfbarkeit
ist in den meisten Fllen so gering, dass mit einer milden
Strafe gerechnet werden kann.

Viel hufiger geschieht es jedoch, dass im Internet unbewusst Urheberrechtsverste begangen werden, da in den Kpfen vieler User der Gedanke
schwebt, das Internet sei frei.
Inhalte, die jedem zugnglich
sind, drften auch von jedem
verwendet werden. Dabei wird
bersehen, dass alles, was im Internet steht, von jemandem erstellt wurde, der Urheberschutz
fr sein Werk beanspruchen
kann. Ausnahmen gelten, wenn
der Urheber schon lnger als 70
Jahre tot ist, also fr viele klassische Texte, die tatschlich frei
erhltlich sind. Aber auch vermeintlich freie Inhalte wie Wiki-Texte sind nicht in dem Sinne
frei, dass jeder beliebig mit ihnen verfahren darf. Stattdessen
unterliegen sie der GNU-Lizenz,
deren Lizenzbestimmungen jedoch so weit gefasst sind, dass
sie einem normalen Internetbenutzer nicht weiter auffallen. Die
meisten anderen Inhalte des In-

ber das Internet


ist es sehr leicht,
eine Urheberrechtsverletzung zu begehen.
(FOTO: MARTINE DE LAGADRE)

Markus Philipp Frster

ternets unterliegen jedoch sehr


viel engeren Urheberrechtsbestimmungen. Wer also z.B. Inhalte einer fremden Webseite
kopiert, um seine eigene auszugestalten, luft schnell Gefahr,
kostenpflichtig abgemahnt oder
verklagt zu werden. Dabei kann
es sich um Fotos, Texte, Melodien, Videos oder auch das spezifische Layout der Seite handeln. Die eingeforderten Betrge
knnen dabei schnell empfindliche Hhen erreichen. Jeder, der
urheberrechtlich geschtzte Elemente auf einer eigenen Seite
verwenden mchte, ist also gut
beraten, die Genehmigung des
Berechtigten einzuholen. Viele
private Betreiber sind gerne be-

reit, eine (kostenlose) Lizenz fr


die Benutzung zu erteilen. Ein
Anspruch darauf besteht jedoch
nicht. Sollte die Lizenzierung
verweigert werden, hilft es nur
noch, die geschtzten Elemente
von der Seite zu nehmen. Dabei
ist jedoch zu beachten, dass z.B.
Google Internetseiten im Cache
speichert. Dadurch knnen Elemente, deren Verwendung gegen
das Urheberrecht verstt, auch
dann noch angezeigt werden,
wenn sie von der eigentlichen
Seite schon entfernt worden
sind. Ob dies auch einen Urheberrechtsversto darstellt, werden die Gerichte entscheiden
mssen. Jeder Betreiber einer
Internetseite sollte also Vorsicht
walten lassen bezglich der Inhalte, die er bei sich einstellt
und seine Seite mit einem kritischen Auge begutachten, bevor
es zu einer bsen berraschung
kommt.
www.kanzlei-trier.de

MULTIMEDIA

Luxemburger Wort
Freitag, den 8. Mai 2009

Astronomie-Webseiten und Software

Der Computer als Sternwarte


Online-Angebote zum Jahr der Astronomie
Galileo Galilei blickte 1609 zum
ersten Mal mit einem Fernrohr in
den Himmel. Johannes Kepler verffentlichte im gleichen Jahr seine
Astronomia Nova, in der er als
Erster die Planetenbahnen korrekt
beschrieb. In den 400 Jahren, die
seit damals vergangen sind, hat
sich die Wissenschaft von den Gestirnen prchtig entwickelt und
die Unesco hat 2009 zum Internationalen Jahr der Astronomie erklrt. Sternenkundler von heute
knnen sich im Gegensatz zu Galileo und Kepler online informieren.
Nicht nur auf der deutschsprachigen Seite zum Astronomiejahr
(www.astronomy2009.de) gibt es
jede Menge Material. Zum Beispiel auch bei www.redshiftlive.com: Auf der Seite bietet der
Hersteller der Planetariums-Software Redshift eine kostenlose
Einsteigerversion zum Herunterladen an. Wer sie installiert, kann
sich von anderen Nutzern erstellte Himmelsfhrungen auf
dem eigenen Rechner ansehen
und dabei zum Beispiel Neptun
und seine Monde oder die Plejaden genau betrachten.
Leser der Seite erfahren aber
auch, dass Galilei den Saturn als
Planet mit Ohren bezeichnete,
warum die Sonne dunkle Flecken
hat und seit wann die Venus Wasser verliert. Unter dem Stichwort
Kosmos Himmelsjahr werden
aktuelle astronomische Ereignisse
angekndigt, und es gibt Tipps
zum Fotografieren von Planeten
und Sternen. Im Forum tauschen
sich Nutzer ber ihre Himmelsbeobachtungen aus.
Nachrichten aus der Welt der
Sternenkunde gibt es auch unter
www.online-astronomie.de. Dort
ist unter anderem nachzulesen,
was Wissenschaftler sich ausdenken, um die Erde knftig vor Asteroiden zu schtzen, und wie die
Mannschaft der internationalen
Raumstation ISS mit Lebensmitteln versorgt wird. Wer mchte,

Reiche Auswahl fr Sternenkundler: Hobby-Astronomen finden im Netz viele Webseiten, in deren Mittelpunkt
Himmelsphnomene stehen.
(FOTO: DPA/TMN)

kann sich an Umfragen beteiligen


(Soll Pluto wieder ein Planet
sein?) oder im Forum ber knstliche Schwerkraft, Urlaub im
Weltall und mehr diskutieren.
In einer Sternwarte ist der Blick
durchs Teleskop nur bei klarem
Wetter mglich. Dagegen kann
man den Anblick des Sternenhimmels in einem Planetarium jederzeit genieen denn dort wird
sein Abbild von innen in das Kuppeldach projiziert. Einen berblick ber Planetarien in Deutschland und Europa gibt es unter
www.planetariumsclub.de.
Manche Himmelsobjekte sind
aber schon mit bloem Auge zu
erkennen neben Sonne, Mond,
einigen Planeten und vielen Sternen zum Beispiel die Raumstation

ISS. Sie umrundet die Erde etwa


alle eineinhalb Stunden. Mit Hilfe
der englischsprachigen Seite
www.heavens-above.com knnen
Internetnutzer
herausfinden,
wann die ISS und viele andere
Himmelsobjekte von einem bestimmten Punkt aus zu sehen sind.
Dafr mssen sie zunchst auf
den ersten Link (select from
map) klicken und ihre Position
angeben. Dann knnen sie sich
anzeigen lassen, welche Objekte
in den kommenden 24 Stunden
oder den kommenden sieben Tagen vorbeischweben. Wer auf
ISS klickt, der erfhrt, ob und
wann die Station in den kommenden zehn Tagen zu sehen ist.
Nachdem das ISS-Besatzungsmitglied Heidemarie Stefanyshyn-

Piper im November 2008 eine


Werkzeugtasche verloren hat,
wird auch deren Umlaufbahn bei
Heavens-Above
dokumentiert.
Mit Hilfe eines starken Fernglases
lsst sich die Tasche beobachten
bis sie irgendwann in die Erdatmosphre eintritt und dabei ver(dpa/tmn)
glht.
(Weitere Links im Internet:
www.google.com/sky Google Sky;
www.esa.int ESA; www.jpl.nasa.
gov/index.cfm Nasa; www.astroviewer.de kostenlose OnlineSternenkarte; www.stellarium.org
freie Planetariumssoftware; www.
celestiamotherlode.net kostenloses 3D-Astronomie-Programm;
www.scienceblogs.de/astrodicticumsimplex Astronomie-Blog).

Kolumne Internetrecht

E-Commerce und Internet


Teil 21: e-Banking
Nach einer rezenten Statistik
nutzen 48 Prozent aller Luxemburger das Online-Banking. Dabei ist die hufigste Nutzung die
elektronische Kontenfhrung
einschlielich Vermgensbersicht, berweisungen und Dauerauftrge. Daneben bieten jedoch fast alle Banken weitergehende Finanzdienstleistungen
wie Kredite, den Handel mit
Wertpapieren und Finanzinstrumenten oder Informationen ber
den Finanzsektor. Erbringt die
Bank Dienstleistungen ber das
Internet, so unterliegt sie dabei
den Anforderungen, die das Gesetz vom 14. April 2000 bezglich des elektronischen Geschftsverkehrs, gendert durch
die Gesetze vom 19. Dezember
2003 und vom 5. Juli 2004 hin-

sichtlich der Information an den


Kunden stellt. Demnach hat die
Bank ihren Kunden ihren Namen, ihren Sitz sowie ihre Kontaktadresse einschlielich einer
E-Mail-Adresse anzugeben. Auerdem ihre Handelsregisternummer, die Mehrwertsteuernummer und gegebenenfalls die
Niederlassungsbewilligung. Diese
Daten mssen dem Kunden
leicht zugnglich sein und dauerhaft gespeichert werden knnen.
Dazu reicht es aus, wenn der
Kunde die Angaben ausdrucken
kann. Wird ein Vertrag ber das
Internet geschlossen, mssen
dem Kunden auerdem smtliche Informationen hinsichtlich
der technischen Ausfhrung des
Vertrages geliefert werden, wie
z.B. die einzelnen Stadien des

Laut Statistik benutzen 48 % aller Luxemburger das OnlineBanking.


Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

Vertragsschlusses, ob und wo
der Vertrag gespeichert wird und
wie er eingesehen werden kann,
oder die Vertragssprache (Art.
51). Ist der Kunde ein Verbraucher, so hat die Bank auch weitere Informationen ber den
Vertrag zur Verfgung zu stellen, darunter den Preis oder die
Konditionen eines Kredits, die
Beschreibung des Produktes und
die Aufklrung ber ein Rcktrittsrecht (Art. 53). Bei vielen Finanzdienstleistungen entfllt das

gesetzlich vorgesehene Rcktrittsrecht (Art. 55 Abs. 3 f). Das


ist beispielsweise bei Finanzinstrumenten, Futures und Optionen, Vertrgen bezglich Kapitalanlagegesellschaften der Fall,
bei denen der Natur der Sache
nach ein Rcktrittsrecht sinnlos
wre. Insgesamt soll der Kunde,
der nur online mit seiner Bank
verkehrt, nicht schlechter gestellt
werden als der, der die persnliche Beratung in Anspruch
nimmt. Neben den allgemeinen
Anforderungen, die im elektronischen Geschftsverkehr gestellt
werden, unterliegen die Banken
jedoch noch besonderen Pflichten, auf die im nchsten Teil eingegangen werden wird.
www.kanzlei-trier.de

23

Tele2 schtzt Kunden


Der schwedische Internetprovider Tele2 hat angekndigt, Daten, die eine Identifikation des
Kunden anhand seiner IPAdresse ermglichen, nicht mehr
zu speichern. Diese Nicht-Speicherung bzw. Lschung der Informationen, welche IP-Adresse
zu einem gewissen Zeitpunkt
einem Nutzer zugeordnet war,
geschehe zum Schutz der Privatsphre der Kunden, begrndet
Tele2. Der Internet Service Provider (ISP) schliet sich damit
den Webzugangsanbietern All
Tele und Bahnhof an, die bereits zuvor den Verzicht auf die
Speicherung angekndigt hatten.
In der schwedischen Internetlandschaft hatte das In-Kraft-Treten der EU-Richtlinie Intellectual Property Rights Enforcement Directive (IPRED) fr
Aufruhr gesorgt. Diese Richtlinie
erleichtert es Rechteinhabern aus
der Medienindustrie, per Gerichtsbeschluss Zugriff auf die
IP-Daten der Provider zu bekommen, um somit Copyright-Verletzungen effektiver verfolgen zu
knnen. (pte)
iPhone-Konkurrent von Microsoft
Der US-Mobilfunker Verizon
plant, in Kooperation mit Microsoft einen iPhone-Konkurrenten
auf den Markt zu bringen. Wie
das Wall Street Journal unter Berufung auf Insiderkreise berichtet, luft das Projekt unter dem
Codenamen Pink. Das Touchscreen-Mobiltelefon soll auf Multimedia-Dienste zugeschnitten
sein, Anfang des kommenden
Jahres auf den Markt kommen
und im Mobilfunknetz von Verizon nutzbar sein. Microsoft beteiligt sich federfhrend an der
Entwicklung der Software sowie
der Hardware. Eine offizielle Besttigung seitens der Partnerunternehmen gibt es bislang noch
nicht. Der Softwarekonzern versucht mit dem Engagement die
Verbreitung von Windows Mobile, dem Betriebssystem fr
Handys aus dem eigenen Haus,
voranzutreiben. Microsoft besitzt
zwar nach wie vor einen beachtlichen Marktanteil im Smartphonesegment. Durch Gerte wie das
iPhone oder Handys mit Googles
Android-Betriebssystem knnte
der Softwareriese zurckfallen. (pte)
FBI nutzt Twitter
Bei Fahndungsarbeiten greifen
Behrden immer hufiger auf
Web-2.0-Angebote zurck. Dabei
vernetzen sich etwa einzelne Polizeistationen gerne auf Portalen
wie dem Mikroblogging-Dienst
Twitter oder der Social Community Facebook. Seit Herbst twittert auch die US-Bundespolizeibehrde FBI und bedient bislang
knapp 3 300 Follower mit Kurznachrichten. Verschiedene Behrden fr die ffentliche Sicherheit wie Polizei und Feuerwehr
vernetzen sich untereinander
und senden einander Informationen in Echtzeit zu. Gleichzeitig
suchen sie mit den knappen
Textbotschaften ber Fahndungen, Terrorwarnungen, vermisste
Kinder oder auch Computerwrmer den direkten Draht zur ffentlichkeit. Darber hinaus fahnden sie offenbar auch auf den
Seiten der User. Die US-Bundesbehrden greifen gerne auf jene
Informationen zurck, die Nutzer
von Web-2.0-Portalen bereitwillig online verffentlichen. (pte)

18

MULTIMEDIA

Hacker-Angriffe bei der FAA


Hackern ist es in den vergangenen Jahren mehrfach gelungen, in
Systeme der zivilen US-Luftfahrt
einzudringen. Insbesondere die
Netzwerke der Luftfahrtbehrde
Federal Aviation Administration
(FAA) drften beliebte Angriffsziele fr Cyber-Kriminelle bieten.
Wie das Wall Street Journal berichtet, wurden nach wiederholten Attacken insgesamt 763 potenzielle Gefahrenquellen entdeckt, die Hacker zum Einstieg
in die Computersysteme der Behrde nutzen knnen. Im Zuge
der weitreichenden Modernisierung ihrer IT-Infrastruktur steige
das Risiko weiterer Cyber-Angriffe bei der FAA. Nach vermehrten Berichten ber erfolgreiche Hacks in kritische Systeme, wie zuletzt etwa in Schaltzentralen des US-Stromnetzes
oder das Kampfjetprojekt Joint
Strike Fighter des Verteidigungsministeriums, will die Regierung den Schutz eigener digitaler Netzwerke erhhen. Das dafr vorgesehene militrische
Kommando soll allerdings auch
in die Offensive gehen. (pte)
Netbook-Linux schlgt zurck
Linux wird im Netbook-Bereich
als Betriebssystem kommendes
Jahr 50 Prozent Marktanteil erreichen und damit mit Windows
gleichziehen. Dieser Ansicht ist
Stephen Lim, Geschftsfhrer bei
Linpus Technologies, berichtet
die Taipei Times. Damit gibt sich
der Anbieter der gleichnamigen
Linux-Distribution optimistisch,
obwohl zuletzt ein stark sinkender Marktanteil von Linux im
Netbook-Segment gemeldet
wurde und Microsoft mit Windows 7 in absehbarer Zeit einen
neuen Trumpf ins Spiel bringen
drfte. Dass Chiphersteller Intel
ein wichtiger Frderer der LinuxDistribution Moblin ist, knnte
wiederum fr das Open-SourceBetriebssystem sprechen. Im
Mrz wurden aus Taiwan Marktforschungszahlen gemeldet, nach
denen Linux im Laufe dieses Jahres nur zehn Prozent Marktanteil
haben werde. (pte)
Frauen als Opfer von Datenklau
Frauen sind von Datenklauangriffen im Internet strker betroffen
als Mnner. Im Rahmen einer aktuellen Untersuchung des US-Sicherheitsunternehmens Affinion
Security Center (ASC) gaben
rund 17 Prozent der befragten
weiblichen Nutzer an, durch
Identittsdiebstahl im Internet
bereits um 1 000 Dollar oder
mehr betrogen worden zu sein.
Bei den Mnnern liegt der entsprechende Wert mit zehn Prozent deutlich niedriger. Dieses
Ergebnis berrascht umso mehr
in Anbetracht der Tatsache, dass
Frauen offensichtlich ein weitaus
strkeres Gefahrenbewusstsein in
Bezug auf die Preisgabe persnlicher Informationen im Web an
den Tag legen als ihre mnnlichen Mitmenschen. Laut vorgelegtem Bericht sind 80 Prozent
der befragten Frauen sehr besorgt ber derartige bergriffe
von Cyber-Kriminellen. Bei den
Mnnern liegt dieser Anteil lediglich knapp unter 60 Prozent.
Experten gehen davon aus, dass
Mnner sich prinzipiell strker
mit IT-Themen beschftigen
wrden und daher auch besser
um die diesbezgliche Problematik der Internetkriminalitt Bescheid wssten. (pte)

Luxemburger Wort
Freitag, den 15. Mai 2009

Wissensmaschine Wolfram Alpha

Ganz anders als Google


Heute geht Wolfram Alpha online
Wann schlgt der Asteroid auf dem
Planeten ein? Wie schnell fliegt
das Raumschiff der Romulaner?
Und wo ist Mr. Data? Wenn die
Crew vom Raumschiff Enterprise
derlei wissen will, konsultiert sie
den Bordcomputer. Doch dass eine
Maschine dem Menschen wie in
der TV-Serie Star Trek mit sanfter Stimme przise Antworten gibt,
ist bislang nur ein Traum der IT-Industrie. Ein Forscher will ihn nun in
Form einer Internet-Suchmaschine
Wirklichkeit werden lassen.
An diesem Freitag geht die Antwortmaschine Wolfram Alpha
online zumindest in der englischen Version. Sie soll Antworten
aus den im Internet verfgbaren
Informationen berechnen, statt
nur auf die Quellen zu verweisen
wie andere Suchmaschinen. Die
Branche lauert gespannt.
Die Zeiten, in denen neue Suchmaschinen Surfer, Blogger und
Kapitalgeber elektrisierten, sind
lngst vorbei. Das enorme Interesse an Wolfram Alpha aber hat
zwei Grnde: das neue Konzept
und den Kopf dahinter, dem die
Branche zutraut, es umzusetzen.
Stephan Wolfram, 59 Jahre alt,
Doktor in theoretischer Physik
und Vater des Software-Pakets
Mathematica, mit dem immer
noch Forscher Gleichungen lsen.
Seine Firma Wolfram Research
aus Champaign im US-Bundesstaat Illinois verdient damit heute
eine Menge Dollar.
Das Unternehmen ist die Keimzelle der neuartigen Suchmethode. In vier Jahren entwickelten
Wolfram und ein Team aus bis zu
100 Mitarbeitern das neue Produkt. Auf den ersten Blick sieht es
aus wie Google und Co., doch auf
den zweiten ist es ganz anders.
Denn die klassischen Suchmaschinen beantworten keine Fragen,
sondern nennen nur Websites, auf
denen die Suchbegriffe vorkom-

Keine klassische Suchmaschine: Wolfram Alpha liefert keine Treffer, die auf andere Websites verweisen, sondern
bereitet Daten als Antwort auf przise Fragen auf und prsentiert sie bersichtlich. (SCREENSHOT: WOLFRAM RESEARCH)

men. Google sei wie ein Bibliothekar frs Web, schreibt der
amerikanische IT-Experte Nova
Spivack. Wolfram Alpha dagegen
ist mehr wie ein gigantischer Taschenrechner, um Antworten auf
alle mglichen Dinge zu berechnen, bei denen Zahlen eine Rolle
spielen.
Zwei Innovationen machen
Wolfram Alpha besonders: Die
Maschine interpretiert die Anfrage des Nutzers und sucht die
passende Formel, um eine Antwort zu berechnen. Grundlage ist
die Software Mathematica daher
ist die Suche zahlenlastig. Wir
versuchen, sachbezogene Informationen abzudecken, nicht Meinungen, sagt Conrad Wolfram,
Bruder des Firmengrnders und

Chef des Europageschfts. Die Ergebnisse bereitet das Portal grafisch auf. Es geht nicht nur um
Daten, sondern auch darum, wie
man mit ihnen umgeht.
Die Suche kann etwa berechnen, wie das Wetter in Dallas war,
als John F. Kennedy starb oder das
Verhltnis von Ein- und Ausfuhren der EU. Bei Moleklen wird
ein Diagramm der Struktur angezeigt. Und gibt man zum Beispiel
die Namen zweier Firmen ein,
spuckt die Maschine ein Kurvendiagramm mit der Entwicklung
der Aktienkurse aus, garniert mit
wichtigen Finanzdaten. Google
verweist dagegen auf Artikel, die
beide Unternehmen erwhnen.
Doch die Datenbasis weist einige Lcken auf. Die hohen Er-

wartungen der Experten erfllt


die Antwortmaschine bisher
nicht enttuscht sie aber auch
nicht komplett. Die Betreiber
selbst sehen sich auch nicht als
Rivale des Marktfhrers: Wir
sind eine Ergnzung zu Suchmaschinen, sagt Conrad Wolfram.
Trotz dieser Nischenposition
hofft der Manager darauf, dass
sich das Investment bald auszahlt. Die Konkurrenz schaut sich
Wolfram Alpha genau an. Kurz
nach der Vorstellung kndigte
Google einen Dienst an, der ebenfalls ffentlich verfgbare Daten
auswertet und grafisch aufbereitet. Nutzer knnten vom Wettbewerb profitieren.
(dpa)
www.wolframalpha.com

Kolumne Internetrecht

E-Commerce und Internet


Teil 22: e-Banking, Teil 2
Die Banken sind bei ihrem Umgang mit Kunden besonderen
Regeln unterworfen, die sich u.a.
aus dem Gesetz vom 5. April
1993 bezglich des Finanzsektors
und der Groherzoglichen Verordnung bezglich der
organisatorischen Anforderungen und Verhaltensregeln im Finanzsektor vom 13. Juli 2007 ergeben. Einige dieser Regelungen
betreffen speziell den elektronischen Geschftsverkehr, andere
allgemein den Umgang mit den
Kunden. Nach dem Gesetz vom
5. April 1993 mssen die Banken
auf eine ehrliche, redliche und
professionelle Art und Weise
handeln, die den Interessen ihrer
Kunden am besten dient. Smtliche Informationen an bestehende oder potentielle Bankenkunden mssen korrekt, klar und
nicht irrefhrend sein. Dies be-

zieht sich auch auf die Werbung.


Die Kreditinstitute haben sich
umfassend ber ihre Kunden zu
informieren, um diese entsprechend ihrer Kenntnisse und Erfahrungen im Umgang mit Geldanlagen, ihrer finanziellen Situation und dem Zweck der Anlage
beraten zu knnen. Verweigert
der Kunde die Angabe der ntigen Informationen oder kommt
die Bank zu dem Schluss, dass
die gewnschte Geldanlage nicht
im besten Interesse ihres Kunden ist, so hat sie ihn darauf hinzuweisen. Darberhinaus stellt
die Verordnung vom 13. Juli 2007
eine umfassende Informationspflicht gegenber den Kunden
der Bank auf. Sie bezieht sich auf
die Vertragsbedingungen, den
Sitz und die Adresse der Gesellschaft und auch solche Dinge,
wie die Geschftspolitik bei

Kundeninformationen mssen klar


und nicht irrefhrend sein.
Markus Philipp Frster
(FOTO: MARTINE DE LAGADRE)

einem Interessenkonflikt, die Beschreibung der Risiken bei Finanzinstrumenten und die Kosten und Gebhren der Finanzdienstleistungen. Diese Informationen sind dem Kunden auf
einem dauerhaften Medium zugnglich zu machen (Art. 34 Abs.
4). Dies bedeutet in der Regel
schriftlich, auer , der Geschftsverkehr findet hauptschlich ber das Internet statt und
der Kunde stimmt ausdrcklich
zu, die Informationen auf einem
anderen Medium zu erhalten
(Art. 3). Verffentlicht ein Kre-

ditunternehmen allgemeine Informationen auf einer Internetseite, ist dies nur unter folgenden Bestimmungen zulssig: der
Kunde muss dem ausdrcklich
zugestimmt haben, er muss ber
die Internetseite elektronisch informiert werden, die Information
muss auf dem neuesten Stand
sein und hinreichend lange angezeigt werden, so dass der Kunde
sie wahrnehmen kann. Auerdem muss der Rahmen des Geschfts darauf hinweisen, dass
der Kunde Informationen ber
das Internet abrufen kann, was
der Fall ist, wenn dieser eine EMail-Adresse angibt (Art. 3 Abs.
3). Eine Benachteiligung von
Menschen, die nicht ber Internet verfgen, soll damit ausgeschlossen werden!
www.kanzlei-trier.de

MULTIMEDIA

Luxemburger Wort
Freitag, den 22. Mai 2009

Hardware-Ratgeber

Das Maximum herausholen


Tipps fr Netbook-Nutzer
Das Display ist klein, und die Rechenleistung entspricht der eines
lteren PCs. Doch weil sie sich
bestens fr den mobilen Einsatz
eignen sei es auf dem Sofa oder
im Zug , sind Netbooks derzeit
der Renner. Aber mit den preisgnstigen Mininotebooks ist es
nicht anders als mit DesktopRechnern oder herkmmlichen
Notebooks: Kaum sind sie gekauft,
berlegen viele Anwender schon,
wie sie noch etwas mehr aus den
Gerten herausholen knnen. Und
in der Tat lsst sich mit Netbooks
einiges machen auch ohne etwas an der Hardware zu verndern.
Viele der Gerte sind mit DreiZellen-Akkus ausgestattet, die in
der Regel eine Steckdosen-unabhngige Laufzeit von maximal drei
Stunden bringen. Beim Sechs-Zellen-Akku verdoppelt sich die Laufzeit. Fr wirkliche lange Zugfahrten etwa reicht die Ladung aber
auch damit nicht also ist Stromsparen angesagt: Um eine mglichst lange Laufzeit zu erreichen,
kann der Anwender die Beleuchtung des Displays manuell an die
Umgebungshelligkeit anpassen,
erklrt Robert Perenz, Produktmanager fr Netbooks beim Hersteller Acer.
Bei vielen Modellen geht das
mit einer bestimmten Tastenkombination wie Strg/F5. Es gengt
oft schon, die Helligkeit um zwei
oder drei Stufen nach unten zu
setzen, um die Akku-Laufzeit
merklich zu verlngern. Dazu
muss man wissen, dass die Helligkeit ab Werk oft auf das Maximum
gesetzt ist, was gar nicht notwendig wre. Und so merkt der Nutzer
schon nach kurzer Zeit nicht
mehr, dass die Helligkeit verringert wurde.
Fr WLAN gilt, wenn es gerade
nicht bentigt wird: abschalten!
Das ist bei den meisten Netbooks
mit der Kombination Strg/F11
blitzschnell erledigt. Genauso
rasch lsst sich die Funkverbindung wieder aktivieren. Das gilt

Mehr Ausdauer: Damit das Netbook nicht stndig an die Steckdose muss, stattet der Nutzer es am besten mit einem
Sechs-Zellen-Akku aus.
(FOTO: DPA/TMN)

auch fr Bluetooth. Sowohl dieses


als auch WLAN verbrauchen nicht
nur viel Energie: Beide bilden eine
potenzielle Angriffsflche fr Hackerangriffe.
Ohne Mhe lsst sich im Prinzip
auch die Spannung des Prozessors
und somit sein Strombedarf herunterregeln. Doch das wrde auf
Kosten der Leistungsfhigkeit geschehen. Und das ist bei Netbooks, die ohnehin nicht die
grte Leistung bringen, nicht besonders sinnvoll, sagt Fabian
Schusdziara von der in Dsseldorf
erscheinenden Zeitschrift PC
Praxis.
Vor allem etwas ltere Netbooks haben oft eher wenig Speicher. Schusdziara empfiehlt in solchen Fllen sogenannte portable
Apps: Anwendungsprogramme,
die sich sowohl von einem USBStick als auch von der Festplatte
starten lassen und zwar ohne
vorherige Installation: Da bleibt

die Registry schn sauber. Manche fr den PC programmierte


Software lsst sich fr den Netbook-Einsatz optimieren zum
Beispiel der Firefox.
Mit dem Zusatzprogramm
(Add-on) Littlefox for Firefox
wird der Browser automatisch so
umgestaltet, dass mglichst viel
Flche des Displays genutzt wird.
Und die ist ohnehin klein da
muss nicht auch noch ein Drittel
mit Werbung zugekleistert sein,
wenn es ins Internet geht. Deshalb
empfiehlt es sich, mit einem weiteren Firefox-Add-on namens Adblock die Kaufinformationen zu
unterdrcken.
Christoph Prevezanos, Autor
von Das Netbook-Buch, rt Anwendern erstmal zur Abrstung.
berflssige Programme deinstallieren, lautet die Devise: Die
Software mit dem Link zum Online-Blumen-Hker drfte die
meisten Nutzer so wenig interes-

sieren wie eine welke Tulpe am


Straenrand.
Um den Speicherplatz des Netbooks nicht unntig zu strapazieren und bei UMTS-Nutzung die
Kosten fr die Datenbertragung
nicht in die Hhe zu treiben, ist
der Zugriff auf E-Mail-Konten per
IMAP sinnvoll. Anders als beim
bertragungsprotokoll POP3 werden dabei nicht automatisch alle
E-Mails vom Server heruntergeladen, sondern erstmal nur die Betreffzeilen angezeigt.
Ein kleines Netbook kann
schnell verlorengehen. In einem
solchen Ernstfall ist es gut, wenn
sich nicht jeder die Daten auf dem
Rechner ansehen kann. Eine Verschlsselung ist daher sinnvoll.
Kostenlos erhltlich ist zum Beispiel TrueCrypt. Mit dem OpenSource-Programm lassen sich
einzelne Dateien oder auch
die gesamte Festplatte verschlsseln.
(dpa/tmn)

Kolumne Internetrecht

E-Commerce und Internet


Teil 23: e-Banking, Teil 3
Den luxemburgischen Kreditinstituten werden vom Gesetz drei
Hauptpflichten bezglich ihrer
Kunden auferlegt: Sie mssen
sich ber diese informieren, um
sie angemessen beraten zu knnen, sie mssen die Kunden informieren, damit diese angemessene Entscheidungen treffen
knnen und sie mssen ihre
Kunden identifizieren, um Geldwsche effektiv bekmpfen zu
knnen (Art. 39 des Gesetzes
vom 5. April 1993 bezglich des
Finanzsektors sowie Art. 3 des
Gesetzes vom 12. November
2004 zur Bekmpfung der Geldwsche und der Finanzierung
des Terrorismus, gendert durch
das Gesetz vom 17. Juli 2008).

Eine Identifizierung muss erfolgen, wenn Geschftsbeziehungen aufgenommen werden, sowie bei Transaktionen von mehr
als 15.000 Euro und wenn ein
Verdacht auf Geldwsche vorliegt. Im gewhnlichen Geschftsverkehr erfolgt die Identifizierung regelmig durch die
Vorlage eines Ausweises oder
eines sonstigen Dokuments, aus
dem die Identitt des Kunden
eindeutig hervorgeht. Sollen Geschftsbeziehungen lediglich
ber das Internet erfolgen, so
hat die Bank ebenfalls die Identitt des Kunden festzustellen.
Da ein physischer Kontakt nicht
erfolgt, kann sie sich auch auf
eine elektronische Signatur ge-

Unter gewissen
Umstnden ist die
Identifizierung des
Kunden gesetzlich
vorgeschrieben.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

m dem Gesetz vom 14. April


2000 bezglich des elektronischen Geschftsverkehrs verlassen (Art. 3-2 Abs. 2 des Gesetzes
vom 12. November 2004 zur Bekmpfung der Geldwsche und
der Finanzierung des Terrorismus). Erscheint der Bank die
Identifizierung nur ber eine
elektronische Signatur unzureichend, so wird sie in den meis-

ten Fllen eine zustzliche Identifikation durch Dokumente oder


die Auskunft eines anderen Finanzinstitutes verlangen. Damit
wird die rein virtuelle Geschftsbeziehung zwischen Bank
und Kunden effektiv unterbunden. Der Kunde wird, von wenigen Ausnahmen abgesehen,
nicht in der Lage sein, ohne
einen physischen Kontakt mit
der Bank seine Geschfte abzuwickeln. Das bedeutet im Umkehrschluss: lieber den physischen Kontakt zum Kunden, da
rein virtuellen Bankgeschften
wegen Unsicherheitsrisiken
(noch) nicht ganz zu trauen ist!
www.kanzlei-trier.de

19

Kritik an Microsoft-ODF
Microsofts Untersttzung des
Dokumentformats ODF mit dem
Office 2007 Service Pack erntet
scharfe Kritik seitens der ODF
Alliance, einem weltweiten Zusammenschluss von Regierungsstellen, NGOs, akademischen
Einrichtungen und Unternehmen.
Aufgrund von Tests ortet die Organisation ernsthafte Mngel in
der Microsoft-Umsetzung, welche die sinnvolle Interoperabilitt mit anderer ODF-untersttzender Software gefhrden. Potenziell Millionen an ODF-Dateien in Umlauf zu bringen, die
nicht interoperabel sind, sei ein
Rezept fr eine Fragmentierung,
kritisiert Marino Marcich, geschftsfhrender Direktor der
ODF Alliance. Er sieht den erreichten Grad der Interoperabilitt als keineswegs ausreichend
fr realweltliche Anforderungen.
Microsoft betont, dass das Problem nicht nur bei der eigenen
Umsetzung liegt. (pte)
Palm Pre startet in den USA
Der US-Mobilfunker Sprint hat
endlich das Geheimnis um den
Marktstart des Palm Pre gelftet.
Mit 6. Juni wird der potenzielle
iPhone-Killer, der zu Jahresbeginn vorgestellt wurde, in den
USA landesweit zum Preis von
200 Dollar erhltlich sein. Dann
wird sich erweisen, ob dem einstigen PDA-Pionier Palm mit seinem Betriebssystem webOS
wirklich der Durchbruch im heutigen Smartphone-Geschft gelingt. Im Kampf gegen iPhone,
BlackBerry und Co wird darauf
gesetzt, das Pre als ultimatives
Allround-Gert zwischen Buisness- und Entertainment-Nutzung zu positionieren. Im Rest
der Welt lsst das Pre weiter auf
sich warten womit Palm auch
Googles Android einen greren
Vorsprung im Smartphone-Rennen gnnt. (pte)
Twitter fr Business-User
Der Microblogging-Dienst Twitter plant den Start mehrerer
Business-Tools auf seiner Plattform. Ab Ende dieses Jahres sollen auf der Seite Services fr Unternehmen und professionelle
Nutzer eingefhrt werden, worber diese ihre Kunden betreuen
knnen. Wie der Plattform-Mitbegrnder Biz Stone am Montag
in San Francisco sagte, ist es
wahrscheinlich, dass es sich dabei um Bezahldienste handeln
wird. Werbeschaltungen sind fr
Twitter weiterhin kein Thema
und auch ein mglicher Brsengang steht nicht zur Diskussion. (pte)
Napster mit Dumping-Preisen
Der Onlinemusikdienst Napster
startet ein neues, verbilligtes Musikangebot. In Zukunft wird die
Plattform ihren US-Nutzern fr
nur fnf Dollar pro Monat unlimitierten Zugang bieten. Bisher
hatte das Angebot in den USA
12,99 Dollar gekostet. Damit tritt
die ehemalige Tauschbrse in
den Konkurrenzkampf mit Apples iTunes. Allerdings sind die
beiden Angebote nicht ganz vergleichbar, weil Napster seine
Musik hierbei im Wesentlichen
nur als Streams zur Verfgung
stellt. Dennoch scheint der Preis
von fnf Dollar fr einen uneingeschrnkten Zugang zu etwa
sieben Mio. Musiktiteln durchaus
verlockend und knnte neue
Nutzer an Land ziehen. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 29. Mai 2009

Internet-Kartografie

Live, bunt und in Farbe


Luxemburgs Straen bald auf Google Street View
VON VOLKER BINGENHEIMER

Kleine Autos mit der Aufschrift


Google und fotografischem Gert
auf dem Dach fahren in diesen Tagen durch Luxemburg-Stadt. Der
Grund: Bereits in den nchsten
Monaten soll jede einzelne Strae
als Foto in der Anwendung Street
View auftauchen. Wir sind zurzeit dabei, die Hauptstadt und die
angrenzenden Gemeinden abzufahren und Bildmaterial zu sammeln,
besttigt Googles Chef-Kartograf
Noam Ben-Haim im Gesprch mit
wort.lu.
Fr seinen neuen Dienst Street
View hat sich der weltgrte
Suchmaschinenbetreiber viel vorgenommen: Nachdem viele grere US-amerikanische Stdte
bereits abfotografiert sind, sollen
weite Teile Europas drankommen.
Dazu fhrt eine ganze Fahrzeugflotte bestehend aus schwarzen
Opel Corsa ausgewhlte Stdte
ab und macht Aufnahmen von allen Straen. Die Sisyphusarbeit
trgt schon Frchte. Im Sommer
2008 war die Street-View-Ansicht
fr Teile Frankreichs, Italiens und
Spaniens verfgbar. Im diesem
Mrz kamen Grobritannien und
die Niederlande dazu.
Wann der Start fr Luxemburg
geplant ist, konnte Produktmanager Ben-Haim noch nicht sagen:
Es hngt von mehreren Faktoren
ab, so zum Beispiel vom Wetter.
Bei Regen fahren wir nicht. In
Luxemburg sind wir aber schon
weit vorangekommen. Leser von
wort.lu haben die Google-Autos
auer in der Hauptstadt bereits
schon an mehreren Orten im
Sden des Landes gesichtet.
Das ultimative
Zoom-Instrument
Der lndliche Norden Luxemburgs wird erst einmal nicht digitalisiert. Google fngt erst einmal
mit den stdtischen Ballungsrumen quer durch Europa an. Die
Idee hinter Street View ist ein-

Lcheln, sie werden


gefilmt: So sehen die
Kamera-Autos aus,
die derzeit in
Luxemburg
unterwegs sind.
(FOTO: GOOGLE)

fach: Zustzlich zur Karten- und


Satellitendarstellung in Google
Maps sollen 360-Grad-Fotos einen
realistischen Eindruck von Straen und Landschaften vermitteln.
Street View ist das ultimative
Zoom-Instrument, erklrt der
Produktmanager
vollmundig.
Man kann damit virtuell die
Straen einer Stadt oder einer Urlaubsgegend ablaufen und sich
einen realistischen Eindruck
verschaffen.
Was auf den ersten Blick als
witziger, aber sinnfreier Einfall
von Software-Freaks erscheint,
hat ganz praktische Anwendungen. So kann sich der Nutzer laut
Google zum Beispiel einen Reiseoder Wanderweg mit Hilfe im
Voraus genau einprgen, er kann
den Urlaub anhand der schnsten
Routen planen, den besten Aussichtspunkt fr einen Marathon
oder eine Kavalkade herausfinden
oder das Wohnhaus seiner neuen
Freundin zuerst auf dem Computer anschauen. Handfeste Vorteile
bietet die Anwendung laut Google
fr Immobilienmakler, die ihren

Kunden ber ein bestimmtes Haus


und seine Umgebung informieren
wollen.
Probleme mit
Privatsphre im Griff
Als Google Street View vor gut
zwei Jahren fr einige US-Stdte
gestartet wurde, war der Aufschrei gro. Die Kamera-Autos
fotografieren nmlich nicht nur
Huser und Straen, sondern auch
Menschen. Und einige von ihnen
sahen sich in wenig vorteilhaften
Posen verewigt mit dem Finger
in der Nase, pinkelnd am Straenrand oder als Kunde, der einen
Sex-Shop verlsst. Die Probleme
mit der Privatsphre der Bevlkerung hat Google mittlerweile im
Griff, heit es aus der Europa-Zentrale. Wir haben ein sehr einfaches Werkzeug entwickelt, in dem
jeder Verste gegen die Privatsphre melden und sein eigenes
Bild oder das eines Familienmitglieds lschen kann, erklrt
Produktmanager Ben-Haim.
Beschwerden von unfreiwillig
fotografierten Personen habe es

zwar gegeben, allerdings wrden


die positiven Rckmeldungen
berwiegen. Wann die Nutzer
virtuell ber den Luxemburger
Boulevard Royal oder am Escher
Bahnhof vorbeispazieren knnen,
ist ungewiss. Wohl im Sommer
werde es soweit sein, war zwischen den Zeilen zu vernehmen.

Wie funktioniert's?
Manche Gegenden Europas
sind schon fr Google Street
View erfasst. Wer es ausprobieren will, begibt sich auf
http://maps.google.de/ und
whlt das gewnschte Land
aus. ber der Skala fr den
Mastab erscheint ein gelbes
Mnnchen. Wenn man es zu
der gewnschten Gegend
(blau unterlegt) zieht, gelangt
man zur fotografischen Ansicht. Mit dem Zoom-Instrument kann man die Blickrichtung um 360 Grad drehen, mit
den Pfeilen auf der Strae
navigieren.

Kolumne Internetrecht

E-Commerce und Internet


Teil 24: Internet-Domnen
Der Begriff Internet-Domain/Domne ist heute weit verbreitet.
Dahinter steht ein System, dass
es erlaubt, auf bestimmte Inhalte
im Internet gezielt zuzugreifen.
Die Domne ist mit einer festen
IP-Adresse verbunden und erlaubt es somit, Daten von dieser
IP-Adresse zu empfangen und an
diese zu senden. Der DomainName www.kanzlei-trier.de ist
z.B. mit der IP-Adresse
82.165.211.70 verbunden. Streng
genommen sind Domain-Namen
nicht ntig, um sich im Internet
zurechtzufinden. Statt den Namen der gewnschten Domne
einzugeben, knnte man auch die
jeweilige IP-Adresse eingeben,
um auf die Inhalte der jeweiligen
Seite zuzugreifen. Da es jedoch

den meisten Menschen leichter


fllt, sich Namen zu merken als
mehrstellige Nummern, ist die
Navigation im Internet mit Hilfe
von Domain-Namen eine groe
Erleichterung. Zum Vergleich
knnte man sich vorstellen, dass
die IP-Adresse die Telefonnummer ist, unter der man einen gewnschten Teilnehmer erreicht,
der Domain-Name dagegen der
alphabetische Eintrag ins Telefonbuch, unter dem man nachschlgt. Das Krzel .de, das im
verwendeten Beispiel ganz rechts
steht, zeigt die sogenannte Top
Level Domain oder TLD an.
Zurzeit gibt es ber 200 dieser
TLDs, deren bekannste .com,
.net, .org, zusammen mit den
lnderspezifischen TLDs wie

Rechtlich relevant
werden DomainNamen, wenn um
sie gestritten wird.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

.lu, .de, .fr etc. sind. Smtliche dieser TLDs werden von
der Internet Corporation for Assigned Names and Numbers
(ICANN) verwaltet. Der eigentliche Domain-Name lautet im
Beispiel kanzlei-trier. Der
Name allein erlaubt es jedoch
nicht, die genaue Adresse zu bestimmen, unter der die entsprechende Internetseite erreichbar
ist. Schlielich knnte es sich

auch um die Adresse


www.kanzlei-trier.com oder
www.kanzlei-trier.lu handeln.
Rechtlich relevant werden Domain-Namen immer dann, wenn
um sie gestritten wird. Dies kann
beispielsweise vorkommen, wenn
ein groes Unternehmen mit
einem bekannten Markennamen
diesen Markennamen als Domain-Namen verwenden mchte,
der entsprechende Domain-Name
jedoch bereits anderweitig vergeben wurde. Wie und von wem
Domain-Namen vergeben werden
und welcher gesetzlichen Regelung sie unterworfen sind, wird
in den nchsten Folgen beleuchtet werden.
www.kanzlei-trier.de

19

Fehlstart fr Ovi-Store
Der Start von Nokias Applikationsstore ist laut zahlreichen
Blog-Eintrgen und Medienreaktionen grndlich misslungen. Sowohl technische Probleme als
auch fehlender Bedienkomfort
haben bei Usern wie Applikationsentwicklern fr Unmut gesorgt. Nokia verzeichnete ein auergewhnliches Datenverkehrsaufkommen, unmittelbar nachdem der Ovi-Store um zwei Uhr
morgens freigeschalten worden
ist. Die daraus resultierende
berlastung der zur Verfgung
stehenden Server bewirkte
Schwierigkeiten beim Zugriff
ber ovi.com und store.ovi.mobil.
Nokia reagierte darauf mit einem
sofortigen Ausbau der Serverkapazitten, was eine leicht verbesserte Performance nach sich
zog. (pte)
Sun plant Java-AppStore
Das von Smartphones bekannte
Konzept der App Stores setzt an,
auch PCs zu erobern. Denn Sun
arbeitet mit Project Vector an
einem Angebot, das laut SunCEO Jonathan Schwartz der
grte App Store der Welt werden knnte. In seinem Blog bietet Schwartz erste Informationen
zu der PC-Vertriebsplattform, die
wahrscheinlich noch in Java
Store umbenannt wird. Details
stellt er fr die Konferenz JavaOne Anfang Juni in Aussicht.
Doch eines ist klar: Der potenzielle Kundenkreis fr Anwendungen wrde all jene User umfassen, die Java verwenden. Das
sind rund eine Mrd. Nutzer weltweit. (pte)
Gefhrliche Suchbegriffe
Suchmaschinen sind zwar dazu
gedacht, das Auffinden von Information im Web zu erleichtern.
Doch Cyberkriminelle missbrauchen Google und Co. fr ihre
Zwecke. In der Studie The
Web's Most Dangerous Search
Terms hat McAfee nun untersucht, welche Suchbegriffe fr
User ein besonders hohes Risiko
bergen, auf Malware-verseuchte
Webseiten zu gelangen. Am gefhrlichsten sind in den USA
demnach Suchen, die mit
Screensaver-Programmen zu
tun haben, whrend in Deutschland DSDS und Olympia zu
den Top-Risikobegriffen zhlen.
Insgesamt wurden bei der Studie
ber 2 600 als populr identifizierte Suchbegriffe betrachtet. (pte)
Nokia: neues Linux-Tablet
Der Handy-Hersteller Nokia ist
nicht nur die treibende Kraft hinter dem Smartphone-Betriebssystem Symbian, sondern auch hinter dem Tablet-Betriebssystem
Maemo (www.maemo.org). Mit
dieser Linux-Variante knnten
die Finnen noch im Sommer den
Mobilgerte-Markt aufmischen.
Wie die Mobil-Sparte des Technologieblogs Techcrunch unter
Berufung auf ihr zugespielte Nokia-Unterlagen berichtet, soll
nmlich bereits ab Juli das Maemo-Tablet N900 an den Start
gehen. Das Nokia-Gert drfte
demnach mit einem 3,5-ZollTouchscreen aufwarten und ist
insgesamt nur unwesentlich grer als beispielsweise das Palm
Pre. Auch nutzt das N900 die
gleiche CPU wie das PalmSmartphone. Im Vorteil wre das
N900 den Angaben zufolge in Sachen Auflsung. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 5. Juni 2009

Games im Netz

Kostenlos ist im Kommen


Der Trend zu Free to play-Spielen
Wer in die virtuellen Welten von
Onlinespielen eintauchen will,
musste bisher das Spiel in der Packung kaufen, es installieren und
dann ein Abo mit monatlichen Zahlungen abschlieen. Doch whrend
dieses Modell bei World of Warcraft & Co. als Standard gilt, setzt
sich nun eine andere Idee immer
weiter durch: die der Free to
play-Titel.
Fr sie fallen keine Kosten an. Und
der Spieler muss nur fr besondere Annehmlichkeiten bezahlen.
Die Idee des freien Spielens ist
nicht neu. Doch die billige Spielerei wurde oft mit geringem Budget
entwickelt und prsentierte sich
entsprechend. Gerade das ndert
sich zunehmend. Einer greren
ffentlichkeit bewusst wurde das
Anfang dieses Jahres, als Frogster
Runes of Magic (RoM) herausbrachte.
Dabei handelt es sich um ein
Online-Rollenspiel, das das Rad
zwar nicht neu erfindet. Aber es
gibt den World of Warcraft-erfahrenen Spielern genau das, was
sie kennen und wnschen: Sie
knnen in der mittelalterlich angehauchten und qualitativ durchaus vergleichbaren Fantasiewelt
ihre Helden aufpppeln und gemeinsam mit anderen im Kampf
gegen starke Monster mchtige
Ausrstungsgegenstnde er- gattern.
Laut den Entwicklern ist es
mglich, alle Abenteuer zu bestehen, ohne einen realen Cent zu
zahlen. Wer will, wird trotzdem
Geld los: Die Geschftsidee hinter
Free to play ist der Item-Shop:
Fr ein paar Euro kaufen registrierte Spieler die Spielwhrung.
Dafr gibt es im Shop Dinge vom
Einrichtungsgegenstand bis zum
Reitpferd.
Die Idee scheint zu funktionieren. Frogster hat im Mai verkndet, fr RoM htten sich bereits

Kunterbunte Fantasiewelt: Free Realms soll ein Onlinespiel fr die ganze Familie sein.

gut eine Million Menschen registriert. Von den Spielern nutzen


etwa 10 bis 15 Prozent den ItemShop, so Sprecher Axel Schmidt
ein Anteil, der als relativ hoch gilt.
Franzosen nutzen den Item-Shop
recht rege, die Deutschen auch
in den USA ist man noch etwas
zurckhaltender.
Dass die Amerikaner die Zurckhaltung aufgeben, daran glauben wohl auch andere Entwickler.
So hat Sony Online Entertainment
(SOE) etwa verantwortlich fr
Everquest jngst mit Free
Realms ebenfalls einen Free to
play-Titel verffentlicht. Mit Erfolg: Bereits 17 Tage nach dem
Start vermeldete man den

millionsten Nutzer. Das hngt womglich damit zusammen, dass


sich Free Realms vom Rezept
des Monster-Metzelns entfernt:
Der Titel will etwas fr die ganze
Familie sein. Der Spieler kann sich
etwa um ein Haustier oder auch
die Entdeckung der Landschaften
kmmern. Gekmpft wird nur auf
Wunsch. Nervendes Installieren
entfllt: Nur minimale Datenmengen werden auf den Rechner geladen.
Es wird auch in Zukunft Online-Spiele mit Abonnements geben, sagt Stephan Reichart vom
deutschen Bundesverband der
Entwickler von Computerspielen
(G.A.M.E.) in Berlin um dann

(SCREENSHOT: DPA/TMN)

hinzuzufgen: Der Massenmarkt


werden die Free to play-Titel
sein.
Daran sind die Hersteller nicht
unschuldig: Seit Jahren gibt es
nicht mehr ganz neue Spiele als
Zugabe zu Zeitschriften. Dadurch
ist es manchem zur Gewohnheit
geworden, fr wenig Geld komplette Spiele zu bekommen was
die Bereitschaft, 50 Euro fr aktuelle Titel auszugeben, nicht gesteigert hat.
Reichart wei von vielen jungen Spielern, die die Free to
play-Titel nutzen. Und nur wenn
ihnen danach ist, investieren sie
auch mal ein paar Euro im ItemShop.
(dpa/tmn)

Kolumne Internetrecht

E-Commerce und Internet


Teil 25: Domain-Registrierung
Fr die Vergabe von Internetdomains gilt der Priorittsgrundsatz. Wer zuerst seinen Domainnamen zur Registrierung anmeldet, erhlt diesen in aller Regel
auch. Um einen Domainnamen
zu registrieren, muss man sich an
die zustndige Stelle wenden.
Welche dies ist, hngt davon ab,
unter welcher Top-Level-Domain
(TLD) der Domainname zu erreichen sein soll. Die Top-LevelDomain ist der letzte Teil einer
jeden Internetadresse, also z.B.
.com, .net, oder .lu. Die ersten beiden Beispiele sind gerneric top-level-domains, also allgemein TLDs, das letzte Beispiel
eine country-code top-level-domain (cc-TLD), also eine lnderspezifische TLD. Die oberste Behrde fr die Registrierung von
TLD ist die IANA (Internet Assigned Number Authority), die

von der ICANN (Internet Cooperation for Assigned Names and


Numbers) kontrolliert wird. Fr
die Verteilung der Luxemburg
TLD .lu ist die RESTENA-Stiftung (Rseau tlinformatique de
d'ducation nationale et de la recherche) zustndig. Bei dieser
handelt es sich um ein sog. Network Information Center, kurz
NIC. Anstelle sich an das zustndige NIC zu wenden, kann man
seinen Domainnamen auch ber
einen sog. Registrar beantragen,
der mit den jeweiligen NICs zusammenarbeitet. Welche Domnen registriert werden drfen,
hngt von den Regelungen der
jeweiligen NIC ab. Diese knnen
sich von Land zu Land unterscheiden. Fr Luxemburg gilt,
dass keine Domnen zur Registrierung zugelassen werden, die
auf den Namen einer luxembur-

Fr die Vergabe
von Internetdomains
gilt der Priorittsgrundsatz.
Markus Philipp Frster
(FOTO: MARTINE DE LAGADRE)

gischen Gemeinde oder Stadt


lauten, sofern sie nicht von der
jeweiligen Gemeinde oder Stadt
beantragt werden. Auerdem
werden keine Namen vergeben,
die gegen die ffentliche Ordnung oder die guten Sitten verstoen. In Deutschland gilt das
nicht! Hier kann grundstzlich jeder jede Domain registrieren! Die
Klrung von z.B. unberechtigt registrierten Stdtenamen erfolgt
dann gerichtlich mit hohen
Kosten. Denn die Streitwerte
sind z.T. enorm. Im brigen gilt
der Priorittsgrundsatz auch in
Bezug auf Domains, die schon

beantragt, aber noch nicht registriert worden sind. Grundstzlich


darf jeder eine .lu-Domain beantragen. Personen, die jedoch
keinen Sitz in Luxemburg haben,
mssen einen Bevollmchtigten
mit Sitz in Luxemburg angeben.
Im Gegensatz zu anderen NICs
sieht die RESTENA-Stiftung bei
Streitigkeiten ber Domainnamen
kein Dispute-Verfahren vor. Bei
diesem schiedsgerichtlichen Verfahren stimmen die Antragsteller
zu, von den NICs festgesetzten
Regeln zur Streitbeilegung zu folgen, was meist mit geringeren
Kosten und weniger Aufwand
verbunden ist, als ein Gerichtsstreit ber das Recht, einen bestimmten Namen als Domain zu
verwenden. Dies wird Thema der
nchsten Folge sein.
www.kanzlei-trier.de

17

Opera 10 mit Turbo


Der norwegische Browserhersteller Opera hat am Mittwoch die
erste Beta-Version von Opera 10
verffentlicht. Sie wartet unter
anderem mit einem berarbeiteten Nutzerinterface, visuellen
Tabs und einer besser personalisierbaren Speed-Dial-Funktion
der bevorzugten Webseiten auf.
Fr schnelleres Surfen speziell
bei langsamen Internetverbindungen wiederum wird die Komprimierungstechnologie Opera
Turbo gezndet. Die Webseiten
werden von der Quelle zu einem
Opera-Server geholt, wo sie komprimiert werden, ehe sie an den
Browser geschickt werden. Doch
auch ohne den Turbo verspricht
Opera 10 deutlich schnelleres
Surfen gerade auf ressourcenintensiven Webseiten. Schon die
neue Rendering-Engine Presto
2.2 verspricht eine deutlich bessere Performance als noch bei
Opera 9.6. So ist Opera 10 laut
Hersteller bei Gmail und Facebook um ber 40 Prozent schneller als der Vorgnger. (pte)
Erste DirectX 11 Karte
AMD hat im Rahmen der Computex Taipeh den laut Hersteller
ersten Grafikprozessor (GPU)
der Welt vorgefhrt, der DirectX
11 untersttzt. Im Rahmen von
Demonstrationen wurde gezeigt,
wie DirectX 11 und entsprechende GPUs schnellere Anwendungen und detailreichere Grafik
etwa bei Spielen ermglichen.
Tesselation, eine GPU-seitige
Unterteilung von 3D-Flchen in
Dreiecke, verspricht etwa die
einen hheren Detailgrad. Mit
Compute Shader kann die Shader-Pipeline der GPU auch fr
andere Rechenaufgaben wie etwa
Physik-Berechnungen in aufwendigen Games genutzt werden. (pte)
DJ Hero kommt
Der Videospielhersteller Activision hat das Geheimnis um sein
neuestes Musikgame gelftet.
Auf den weltweiten Erfolg Guitar
Hero folgt nun DJ Hero. Das
neue Musikspiel soll von der Popularitt der Guitar-Hero-Reihe
profitieren und erschliet erstmals ganz neue Musikgenres. So
setzt DJ Hero nicht mehr auf
Rock und Gitarrengeschrammel,
sondern zielt mit einem PlastikTurntable und Crossfader auf
Fans von Disco, Beats und elektronischer Musik ab. Mit DJ Hero
knnen die User knftig virtuell
Platten scratchen und einzelne
Tracks mixen. (pte)
Google im Quadrat
Google heizt den Wettkampf mit
den Suchmaschinen WolframAlpha und Microsoft Bing an. Wie
das Unternehmen in seinem offiziellen Unternehmensblog mitteilt, steht den Nutzern mit
Google Squared (www.google.com/squared) ab sofort ein
komplexeres Suchwerkzeug zur
Verfgung, das anders als die
herkmmliche Suchmaschine diverse Informationen zu einem
Begriff gleichzeitig anzeigt. In
einer dynamischen Tabelle werden zahlreiche Resultate mit unterschiedlichen Fakten ausgeworfen, die dann individuell in verschiedene Richtungen weiterrecherchiert werden knnen. Damit geht auch Google wie die
Konkurrenz einen weiteren
Schritt in Richtung semantische
und intelligente Suche. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 12. Juni 2009

Wer ist der Schnellste?


Auf dem hei umkmpften
Browser-Markt treten sowohl
Apple als auch Mozilla mit aktuellen Verffentlichungen an.
Whrend der kalifornische Konzern im Rahmen seiner Worldwide Developers Conference
WWDC den Safari 4 offiziell gestartet hat, nhert sich der Firefox 3.5 mit einem Preview-Release der finalen Version. Bei Geschwindigkeit und Webstandards
legt der Apple-Browser vor und
beansprucht die Krone des
schnellsten Browsers der Welt.
Doch Firefox 3.5 holt zumindest
in Sachen Speed zum Gegenschlag aus. Allerdings steht fr
Safari 4 mit der Verffentlichung
von OS X 10.6 Snow Leopard
als 64-bit-Betriebssystem im
Herbst nochmals ein Geschwindigkeitsschub bevor. (pte)

WWDC in San Francisco

Produkt-Feuerwerk bei Apple


Neue Macbooks, iPhone und Vorschau auf Snow Leopard
Ein schnelleres iPhone, schnellere
Laptops und ein schnelleres Betriebssystem: Apple hat am Montag auf seiner Entwicklerkonferenz
WWDC ein hohes Tempo vorgelegt,
um die herannahende Konkurrenz
wieder auf Abstand zu bringen. Am
Ende des ber zwei Stunden dauernden Ankndigungs-Feuerwerks
spielte es auch keine Rolle mehr,
dass der im vergangenen Jahr
schwer erkrankte Apple-Mitbegrnder Steve Jobs zum Ende seiner Erholungsphase nicht auf der Bhne
in San Francisco erschienen war.
Manche werden ihn vermisst haben, sagte Analyst Michael Gartenberg. Aber Apple hat sptestens heute bewiesen, dass man
Jobs fr eine groe Show nicht
unbedingt bentigt.
Das neue iPhone 3G S (Speed)
kann nicht nur viele Aufgaben doppelt so schnell erledigen wie das
Vorgngermodell, sondern funkt
knftig mit doppelter UMTS-Geschwindigkeit (HSDPA). In der
dritten Version, die in Luxemburg
frhestens im Juli auf den Markt
kommt, erhlt das Apple-Handy
zunchst einmal berfllige Funktionen wie eine Zwischenablage
zum Kopieren von Inhalten (Copy
& Paste) und MMS zum Versenden von Fotos Features, die Gerte der Konkurrenz lngst haben.
Auch die Erweiterung des iPhone
zum vollwertigen Navigationssystem durch Lsungen von TomTom
und anderen oder die neue Videoaufzeichnungsoption hat man bei
Wettbewerbern schon frher gesehen.
Das neue Apple-Smartphone
wartet aber auch mit Innovationen
auf, die man bei der Konkurrenz
bislang vergeblich sucht. Dazu gehrt zum Beispiel eine ausgeklgelte Sprachsteuerung (Voice
Control), mit der sich das Telefon sowie der eingebaute Musikplayer bedienen lassen. Neuartig
ist auch die Funktion Find my
iPhone (Spre mein iPhone auf):

Schneller und preiswerter: Apples neues kleines Macbook Pro mit 13-Zoll-Display.

Damit kann man ber den AppleOnline-Service MobileMe sein


irgendwo in der Ferne zurckgelassenes Smartphone auf einer
Karte lokalisieren. Hat man das
iPhone im Haus verlegt, kann man
ber das Internet das Gert zum
lauten Piepen veranlassen, selbst
wenn sich das Handy eigentlich im
Lautlos-Modus befindet.
Mit einer verbesserten Kamera
kann das iPhone 3G S nun auch
Videos aufzuzeichnen. Die Filme
knnen im iPhone geschnitten und
auf Onlinedienste wie YouTube
oder MobileMe hochgeladen oder
per MMS oder E-Mail versendet
werden.
Das iPhone 3G S wird in den
USA fr 199 Dollar (16 Gigabyte
Speicher) und 299 Dollar (32 GB)
in Verbindung mit einem neuen
Zweijahresvertrag bei AT&T angeboten. Die Vorgngerversion,

das iPhone 3G, lsst Apple im


Markt und senkt den Preis auf 99
Dollar. Die Preise von LuxGSM
und Voxmobile in Luxemburg sollen in den kommenden Wochen
verkndet werden.
Als Plattform fr die SoftwareEntwicklung hat das iPhone fr
Apple inzwischen wohl eine grere Bedeutung als das Betriebssystem OS X fr die MacintoshRechner. ber 40 Millionen Gerte mit dem iPhone-Betriebssystem (iPhone plus iPod touch) hat
Apple verkauft. Mehr als 50 000
Apps genannte Anwendungen
fr das iPhone werden via iTunes
angeboten.
Aber nicht nur bei den
Smartphones gibt Apple Gas, sondern auch bei seinen Computern:
Im September soll das neue
Macintosh- Betriebssystem Snow
Leopard auf den Markt kommen

(FOTO: AP)

einen Monat vor dem Marktstart


des neuen Windows 7 von
Microsoft. Mit den 29 Dollar, die
Apple fr das Upgrade verlangt,
sieht die Preistabelle von Microsoft fr die Aufrstung auf Windows 7 nun sehr merkwrdig aus,
sagte Analyst Gartenberg. Der
Softwaregigant will bis zu 99
Dollar fr ein Upgrade auf Windows 7.
Mit der Vorstellung von schnelleren und preiswerteren Notebooks rundete Marketing-Chef
Phil Schiller die Offensive von
Apple auf der WWDC ab. So ist
das dnne MacBook Air knftig ab
1 400 Euro statt 1 700 Euro zu haben. Apple reagiert damit auch auf
eine TV-Werbekampagne von
Microsoft, in der die vergleichsweise hohen Preise fr AppleNotebooks zum Thema gemacht
wurden.
(mth/dpa)

Kolumne Internetrecht

E-Commerce und Internet


Teil 26: Domain-Namen und Markenrecht
Ein aussagekrftiger Domainname ist ein wichtiger Bestandteil einer jeden Internetseite.
Der User sollte idealerweise in
der Lage sein, etwas mit dem
Namen zu verbinden, ihn sich
leicht merken knnen und eine
Verbindung mit dem Inhalt der
Seite herstellen knnen. Was
lge da nher, als den Namen
einer bereits bekannten Marke
zu whlen? In der Tat geben die
meisten Unternehmen viel Geld
dafr aus, ihren Namen und
ihre Produkte als Marke am
Markt zu etablieren, um sich
von anderen Unternehmen abzuheben und Kunden an ihre
Marke zu binden. Da die Registrierung von Domainnamen
nach dem Prinzip first come,
first serve abluft, kam es in

den Anfngen des Internets tatschlich hufiger dazu, dass ein


Dritter sich den Namen einer
Marke oder auch eines Unternehmens als Domainnamen gesichert hat, meistens in der Absicht, eine betrchtliche Geldsumme fr die Herausgabe der
Internetadresse an das entsprechende Unternehmen zu verlangen. Diese Praxis wird auch als
cybersquatting bezeichnet
(squatter ist die englische Bezeichnung fr Hausbesetzer).
Rechtlich gesehen stellt dieses
Verhalten eine Markenrechtsverletzung dar, die nach Art. 13
A Abs. 1 des einheitlichen Benelux-Gesetzes ber Marken vom
eingetragenen Markeninhaber
untersagt werden kann, sofern
der Verwender nicht selbst vor-

Bei Markennamen
als Domain gilt das
Priorittsprinzip.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

weisen kann, zur Fhrung der


Marke berechtigt zu sein. In
einem solchen Fall knnte es zu
einem reverse cybersquatting
kommen, wenn nmlich eine
Domain berechtigterweise unter
einem Markennamen eingetragen ist und ein Dritter geltend
macht, ebenfalls berechtigter
Markenbesitzer zu sein. Dann
wre unter markenrechtlichen
Gesichtspunkten zu entscheiden, welcher der Parteien die
strkeren Rechte an dem Do-

mainnamen zustehen. Da das


Gesetz es dem Anspruchsteller
erlaubt, eine Unterlassungsklage
anhngig zu machen (Art. 13 A
Abs. 5 des einheitlichen Benelux-Markengesetzes), kann damit der Internetverkehr eines
Unternehmens empfindlich getroffen werden. Neben der Registrierung einer Marke als Domainnamen kann auch ein Unternehmensname registriert
werden.
Da eine Marke nur einmal, ein
Unternehmensname jedoch
mehrmals vergeben werden
kann (so kann es viele Unternehmen mit dem Namen
Schmidt und Sohn geben), gilt
hier allein das Priorittsprinzip.
www.kanzlei-trier.de

55

100 000 Webseiten zerstrt


Der britische Webhost Vaserv
war am Wochenende Ziel eines
Hacker-Angriffs, der bis zu
100 000 Webseiten gelscht hat.
Derzeit wird daran gearbeitet,
die Daten mglichst vieler Server
wiederherzustellen. Allerdings
drfte eine groe Zahl an Webseiten unwiederbringlich verloren sein. Die Angreifer htten
eine neue Schwachstelle in der
Virtualisierungs-Anwendung HyperVM des indischen Anbieters
LxLabs ausgenutzt, so VaservChef Rus Foster gegenber The
Register. Diskussionen in Webmasterforen deuten allerdings
darauf hin, dass eine bekannte
Lcke ausgenutzt worden sein
knnte, die auch LxLabs recht
verbreitete Webhosting-Plattform
Kloxo betrifft. Bei dieser Lsung
soll der Hersteller zuletzt in Sachen Sicherheitsbedenken sehr
trge reagiert haben. (pte)
Flash fr Mobilgerte
Adobe sieht im Smartphone das
entscheidende Internet-Medium
der nchsten Jahre. So trachtet
der Softwarekonzern danach,
seine Flash-Technologie nun
auch fr mobile Endgerte vollstndig nutzbar zu machen. Der
Flash Player 10 soll knftig auch
auf Basis von Betriebssystemen
wie Android, Windows Mobile,
Symbian und webOS laufen.
Adobe arbeitet mit Chipherstellern wie Nvidia und ARM eng
zusammen, um eine schnelle
Flash-Untersttzung zu realisieren. Unwahrscheinlich ist, dass
Flash mit Blackberry-Smartphones von Research in Motion
(RIM) oder Apples iPhone nutzbar wird. Sowohl RIM als auch
Apple stellen die Hard- wie Software fr ihre mobilen Endgerte
weitestgehend selbst her und gestehen Drittentwicklern nur wenige Handlungsspielrume
zu. (pte)
Piraten pfeifen auf Warnbriefe
Das Versenden von Warnbriefen
an vermeintliche Internetpiraten
kann dem illegalen Filesharing
nicht Einhalt gebieten. Zu diesem
Schluss kommt eine Befragung
von 1.500 britischen Internetnutzern zu ihren Nutzungsgewohnheiten digitaler Medien. Laut der
von dem Medienrechtsunternehmen Wiggin durchgefhrten Untersuchung wrden nur 33 Prozent der potenziellen DownloadPiraten ihre Aktivitten einstellen, wenn sie einen Warnbrief ihres Internetproviders erhielten. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 19. Juni 2009

Ratgeber Backup-Strategien

Sicher ist sicher


Wertvolles auf dem Rechner mit aktueller Backup-Software sichern
Viele wichtige Daten liegen auf
dem Rechner. Doch was passiert
mit Bildern, Dokumenten oder der
Musikbibliothek, wenn die Festplatte den Dienst versagt? Wer
seine Daten regelmig sichert,
kann sich entspannen, denn ihm
drohen allenfalls minimale Verluste.
Bequem funktioniert das mit einem
Backup-Programm.
In der Regel unterscheidet man
zwischen drei Sicherungsvarianten: Beim Gesamt-Backup geht es
um den kompletten Inhalt der
Festplatte. Das dauert je nach Datenmenge ziemlich lange und wird
daher von den meisten Nutzern
nur in greren Abstnden vorgenommen. Schneller geht ein Differential-Backup: Dabei werden nur
die Dateien gespeichert, die sich
seit dem letzten Gesamt-Backup
verndert haben.
Am raschsten erledigt ist das
Zuwachs- oder inkrementelle
Backup. Es hat allerdings den
Nachteil, dass bei Datenverlust
alle einzelnen Backups in der Reihenfolge ihrer Erstellung wieder
auf die Festplatte gespielt werden
mssen. Wer seine Daten dauerhaft schtzen mchte, whlt am
besten eine Kombination aus den
drei Varianten. Damit das erste
Gesamt-Backup nicht zu viel Zeit
in Anspruch nimmt, empfiehlt es
sich, vorher die Festplatte aufzurumen und zu defragmentieren.
Das Programm PC Check &
Tuning 2009, das auch beim Aufrumen hilft, kommt von Magix.
Es stbert mit wenigen Mausklicks
temporre Dateien auf, die sich
dann lschen lassen. Sinnvoll ist
es, zunchst eine komplette Systemwartung und Basisprfung
zu machen. Dabei wird das System
eingehend getestet. Das Programm richtet sich an Einsteiger
ebenso wie an Gebte, die nach
einer Mglichkeit suchen, beispielsweise nach einem Systemab-

Outsourcing mal anders: Nutzer von Norton Online lagern ihre zu sichernden Daten auf einen Server des Anbieters
Symantec aus.
(FOTO: SYMANTEC)

sturz den Rechner wieder stabil


zum Laufen zu bringen. Fr den
Fall, dass das nicht klappt, liegt ein
Gutschein fr eine Profi-Systemanalyse bei.
Beim Erstellen des Backups
werden die Nutzer Schritt fr
Schritt durch ein Men geleitet, in
dem jeder Punkt erklrt wird. Das
Programm kostet knapp 30 Euro.
Nach dem Installieren von InternetSecurity TotalCare 2010
von G Data berprft das Programm alle Daten zunchst auf
Viren hin. Ist die Festplatte virenfrei, stehen weitere Vorbereitungen der Sicherung an. Danach
steht dem kompletten, differentiellen
oder
inkrementellen
Backup nichts mehr im Wege. Der

Schwerpunkt der Software liegt


aber beim Virenschutz. Die Lizenz
fr einen Einzelrechner kostet
knapp 60, eine fr drei Rechner
knapp 75 Euro. Eine Version fr
Notebooks - G Data NotebookSecurity 2010 ist fr knapp 42 Euro
zu haben.
Einen etwas anderen Ansatz
verfolgt Symantec mit Norton
Online. Hier erfolgt die Datensicherung via Internet auf einem
Online-Server. Der Nutzer kann
Daten von bis zu fnf Rechnern
sichern. Allerdings umfasst das
Grundpaket nur eine Datenmenge
von 25 Gigabyte (GB). Es gilt ein
Jahr lang und kostet knapp 50
Euro. Unter www.symantec.com/
de/de/norton/online-backup

mssen die Nutzer ein kleines


Programm herunterladen und auf
ihren Rechnern installieren. Die
Software sorgt dafr, dass die Daten komprimiert, verschlsselt an
Symantec bertragen und ebenfalls verschlsselt auf den OnlineServern des Unternehmens vorgehalten werden.
ber ein Benutzerkonto lsst
sich von jedem Rechner aus online
auf die Dokumente, Fotos oder
auch Musikdateien zugreifen. Das
Sichern der Daten mehrerer Rechner funktioniert aber nur, wenn auf
allen ein Windows-Betriebssystem
luft. Weitere 10 GB Speicherplatz
kosten knapp 40 Euro, zustzliche
25 GB schlagen mit knapp 55 Euro
(dpa/tmn)
zu Buche.

Kolumne Internetrecht

E-Commerce und Internet


Teil 27: Markenrecht im Internet (1)
Eine der wichtigsten Voraussetzungen, um eine Seite erfolgreich
im Internet zu betreiben, ist deren Bekanntheit. In der letzten
Kolumne wurde gezeigt, wie in
der Vergangenheit versucht
wurde (und teilweise immer
noch versucht wird), die Bekanntheit einer Internetseite zu
steigern, indem die Bekanntheit
einer Marke ausgenutzt wird.
Dies hat jedoch in der Regel
zivilrechtliche Konsequenzen,
entweder marken- oder wettbewerbsrechtlicher Art, und wird
unter Umstnden sogar strafrechtlich verfolgt. Eine Abart des
cybersquattings, des Registrierens von Domainnamen, an denen ein Anderer Rechte hat, ist
das sogenannte typosquatting,
die Registrierung einer Tippfehler-Domain. Auch dies wird unter Umstnden zivilrechtliche

Konsequenzen haben. Viele


Unternehmen sind, um sich entsprechende Prozesse zu ersparen,
dazu bergegangen, sich ihre
Domain in smtlichen Schreibweisen und unter smtlichen
relevanten Top-Level-Domains
(TLD) zu sichern, und das Gleiche mit den ihnen gehrenden
Markennamen zu tun. Auch fr
kleinere und mittelstndische
Unternehmen bietet es sich an,
mehrere Domains registrieren zu
lassen, die alle auf dieselbe Seite
verweisen, z.B. firmenname.lu,
firmenname.com, firmen-name.de, etc. Denn auch wenn der
Gegenseite ein Versto gegen
das Wettbewerbs- oder Markenrecht nachgewiesen werden
kann, ist ein Prozess teuer und
langwierig. Hier sollte bereits
beim Erstellen einer Internetprsenz nicht nur mit einer IT-

Das Reservieren
mehrerer eigener
Domains ist ratsam.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

Firma, sondern auch einem spezialisierten Anwalt zusammengearbeitet werden. Eine weitere
Mglichkeit, um im Internet auf
sich aufmerksam zu machen, ist
die Verwendung von sogenannten
Meta-Tags. Dabei handelt es
sich um Wrter, die nur im Quelltext einer Webseite auftauchen
und im Browser nicht angezeigt
werden. Allerdings werden diese
Meta-Tags z.B. von Suchrobotern
gelesen, die fr Suchmaschinen
das Internet durchforsten. Stt
ein Suchroboter auf ein Meta-Tag
zu einem bestimmten Begriff,

nimmt er die entsprechende Internetseite in den Index der Suchmaschine unter einem bestimmten Stichwort auf. Wird nun nach
diesem Stichwort gesucht, wird
auch die Seite, auf der das MetaTag verwendet wurde, angezeigt.
Sucht also jemand nach einem
Markennamen und verwendet
eine Internetseite diesen Markennamen als Meta-Tag, wird dem
Suchenden als Treffer auch diese
Seite angezeigt. Dies stellt jedoch
einen Versto gegen Art. 13 des
einheitlichen Benelux-Markengesetzes dar, oder einen Akt des unlauteren Wettbewerbs nach Artikel 14 des Gesetzes ber den
unlauteren Wettbewerb vom 30.
Juli 2002 und kann in jedem Fall
abgemahnt werden oder Anlass
zur Klage bieten.
www.kanzlei-trier.de

19

webOS: Chance fr Palm


Am Wochenende ist beim USMobilfunker Sprint der Verkaufsstart des Pre erfolgt, dem ersten
Smartphone mit Palms neuem Betriebssystem webOS. Dieser ist
zwar gut verlaufen, doch derart
lange Warteschlangen wie einst
beim Start des Konkurrenten gab
es nicht. Unabhngig vom Erfolg
des Pre selbst knnte sich webOS
als groe Chance fr Palm erweisen. Falls Palm sich entschliet,
webOS an andere Unternehmen
zu lizenzieren, knnte es in die
Fustapfen von Googles Betriebssystem Android treten, glaubt
Tina Teng, Analystin bei iSuppli.
Fr Android prognostiziert iSuppli bis 2010 immerhin eine Verzwlffachung des SmartphoneMarktanteils gegenber 2008. Im
Vergleich zu Windows Mobile
punktet webOS durch die Verwendung von Widgets statt Foldern. Ein Widget-Interface
scheine von Usern im Allgemeinen als intuitiver empfunden zu
werden, so iSuppli. Insgesamt sei
daher vorstellbar, dass es eine
starke webOS-Nachfrage seitens
anderer Hersteller geben werde.
Gerade mit Lizenzierungen
knnte webOS ein ernsthafter
Herausforderer fr Apples
Smartphone-Betriebssystem werden, glaubt man beim Marktforschungsunternehmen. Dazu, ob es
auch tatschlich zu Lizenzierungen von webOS an Dritte kommen knnte, will man sich seitens
Palm nicht uern. (pte)
Klingende Wassertropfen
Informatiker an der Cornell University (www.cornell.edu) haben
Algorithmen entwickelt, um zu
computergenerierten 3D-Grafiken
von tropfendem Wasser auch
den passenden Klang realistisch
zu synthetisieren. Denn das
nachtrgliche Einspielen von
Tonaufnahmen wie in computeranimierten Filmen stt bei immer interaktiveren und detailreicheren virtuellen Welten an
seine Grenzen. Dort wre ein automatisches Erzeugen passender
Klnge wichtig. Die Wassertropfen-Klangsynthese seines Teams
ist ein erster Schritt in Richtung
realistisch synthetisierter Gerusche. Der Ansatz zur Synthese
des Klangs von tropfendem oder
rinnendem Wasser setzt auf eine
physikalische Simulation der Objekte in der 3D-Grafik. Dabei
werden deren Vibrationen sowie
davon ausgelste Schallwellen
berechnet. (pte)
Android-Netbook von BenQ
Immer mehr Gertehersteller
springen offiziell auf den Android-Zug auf. Auch BenQ will
2010 Gerte mit dem Smartphone-Betriebssystem auf den
Markt bringen. Dabei plant der
Hersteller unter anderem Android-basierte Netbooks, berichtet das Branchenportal Digitimes.
Damit reiht sich BenQ in ein
wachsendes Feld von Anbietern
ein, die auch bei den kompakten
Computern auf das Linux-basierte Betriebssystem setzen. Mit
dem geplanten Verffentlichungstermin wiederum zhlt
BenQ zu jenen Herstellern, die es
in Sachen Android vorsichtig angehen. Laut Analysten gab es bislang weniger Gerteverffentlichungen als erwartet, weil an
der Plattform seit dem Start wenig Fortschritt gemacht wurde.
Das soll sich mit Android 2.0 ndern. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 26. Juni 2009

Chinesische Porno-Filter
Die chinesische Regierung plant,
dass bei allen ab 1. Juli in China
verkauften PCs der Webfilter
Green Dam-Youth Escort mitgeliefert werden muss. Offiziell
soll diese Software speziell junge
Nutzer vor schdlichen Inhalten
wie insbesondere Pornografie
schtzen. Allerdings knnte die
Software den Regierungs-Zensoren einen noch nie da gewesenen Grad an Kontrolle darber
geben, auf welche Webinhalte
chinesische Brger zugreifen
knnen. Doch hat China schon
bisher eine wirkungsvolle Internet-Zensur betrieben. Die von
Jinhui Computer System Engineering entwickelte Green-DamSoftware dient laut Unternehmens-Grnder Bryan Zhang dazu, dass Eltern Kindern den Zugriff auf ungeeignete Webinhalte
verbieten knnen. Das Unternehmen verwalte eine Liste von
Webseiten, die auf PornografieSeiten beschrnkt sei, und blockiert diese. (pte)

Ratgeber Massenspeicher

Festplatte geschrumpft?
Warum Daten-Maeinheiten verwirren knnen
Auf der Packung sind 500 Gigabyte
Speicherplatz angegeben, doch sobald die neue Festplatte an den
Rechner angeschlossen ist, zeigt
das System nur noch 465 Gigabyte
an. Wo ist der restliche Speicherplatz hin?, fragen sich immer wieder ratlose Kufer. Die Antwort ist
einfach und kompliziert zugleich:
Die Differenz entsteht, weil Hersteller von Speichermedien und
Betriebssystem-Entwickler den
Speicherplatz auf unterschiedliche
Art berechnen.
Je grer der Speicher, desto strker fllt die Differenz ins Gewicht
bei einer Ein-Terabyte-Festplatte
sind es schon zehn Prozent. Ein
zustzliches rgernis: Beim Formatieren des Datentrgers geht ein
weiterer kleiner Teil des Speicherplatzes verloren. Viele Verbraucher gehen davon aus, dass 1 000
Byte ein Kilobyte und 1 000 Kilobyte ein Megabyte sind. Schlielich sind 1 000 Meter auch ein
Kilometer und 1 000 Gramm ein
Kilogramm. In der Informationstechnik wird jedoch anders gerechnet. Computer arbeiten mit
Zweier- statt mit Zehnerpotenzen,
deshalb besteht ein Kilobyte genau
genommen nicht aus 1 000, sondern aus 1 024 Byte.
So wie Autohersteller die Gre
des Hubraums normalerweise aufrunden, lassen auch viele Hersteller von Speichermedien Festplatten, Flash-Speicher, DVDs, BlueRay-Discs und so weiter ihre
Produkte gerne etwas grer wirken. Das machen sie, indem sie die
Gre in Zehner- statt in Zweierpotenzen angeben. Sie machen
also 1000 Byte zu einem Kilobyte.
Aus Sicht eines Computers ergeben aber 1 024 Byte ein Kilobyte.
Also bruchte das Betriebssystem
einige Kilobyte mehr, um auf jene
Giga- oder Terabyte-Zahl zu kommen, die vom Hersteller angegeben wird.

Wo ist der Speicher abgeblieben? Auf Festplatten ist oft weniger Platz als vom Hersteller angegeben.

Da der Unterschied zwischen


1 000 und 1 024 Byte nur 2,4 Prozent betrgt, fllt die Differenz im
Kilobyte-Bereich noch nicht allzu
sehr auf. Bei einem Megabyte
macht der Unterschied zwischen
den beiden Berechnungsmethoden aber bereits 4,9 Prozent aus,
bei einem Gigabyte dann schon 7,4
Prozent.
Wer sich Speichermedien in
Terabyte-Gre anschafft, kann
feststellen, dass die Angaben von
Speicher-Hersteller und Betriebssystem um rund ein Zehntel differieren. Es gibt keinen plausiblen
technischen Grund, die Gre
nicht technisch korrekt anzugeben. Mglicherweise machen die

Hersteller das der Einfachheit


halber.
Um Verwirrung zu vermeiden,
hat die Internationale Elektrotechnische Kommission (IEC) mit Sitz
in Genf im Jahr 1996 neue Bezeichnungen vorgeschlagen. Wird die
Gre eines Speichermediums als
Potenz zur Basis zehn angegeben,
soll sie mit den gewohnten Namen
bezeichnet werden, also Kilobyte
(KB), Megabyte (MB), Gigabyte
(GB), Terabyte (TB). Wird die
Gre im Zweiersystem berechnet, soll als zweite Silbe ein bi
fr zwei stehen also Kibibyte
(KiB), Mebibyte (MiB), Gibibyte
(GiB), Tebibyte (TiB) und so weiter.

(FOTO: DPA/TMN)

Diese Bezeichnungen haben


sich aber wie es in der Welt der
Normung nicht selten vorkommt
im Alltag nicht durchsetzen
knnen. Die Maeinheiten-Verwirrung per Gesetz zu beenden
scheint unntig: Wir haben schon
genug Normen.
Bei der Gre und den Preisen,
zu denen Speichermedien heutzutage zu haben sind, sind die Differenzen zudem kein groes Thema
mehr.
Ob eine Terabyte-Festplatte,
die zur Zeit um die 75 Euro kostet,
nun 900 Gigabyte oder 1,02 Terabyte gro ist bis diese Platte voll
ist, gibt es sowieso schon wieder
eine neue, billigere.
(dpa/tmn)

Kolumne Internetrecht

E-Commerce und Internet


Teil 28: Markenrecht im Internet Teil 2
Nachdem im letzten Beitrag
ber die Wettbewerbswidrigkeit
von so genannten Meta-Tags,
kurzen Codeteilen, die dem Betrachter nicht angezeigt werden,
aber von Suchmaschinen erkannt
werden, berichtet wurde, wird in
der heutigen Kolumne ber Werbung mit Google-AdWords berichtet. Bei Google-AdWords
handelt es sich um ein Werbesystem, mit dem Inhaber einer
Internetseite gezielt Werbung auf
der Suchmaschine Google fr
sich machen knnen. Der Werbende kann dabei festlegen, bei
welchen Suchwrtern seine Werbung angezeigt werden soll, indem er verschiedene keywords,
Schlsselwrter, angibt. Auerdem kann er festlegen, in welchem Gebiet seine Werbung angezeigt werden soll. So kann ein
lokales Unternehmen z.B. ange-

ben, dass ihre Werbung nur angezeigt werden soll, wenn der
Benutzer der Suchmaschine sich
von einem PC ins Internet begibt, der maximal 50 km vom
Standort des Unternehmens entfernt ist. Die Werbung wird
dann neben den eigentlichen
Treffern angezeigt. Hierbei knnen sich einige rechtliche Probleme ergeben. Zweifellos eine
Markenrechtsverletzung stellt es
dar, wenn in der Werbung selbst
eine geschtzte Markenrechtsbezeichnung rechtswidrig verwendet wird oder durch die Gestaltung der Werbung der Eindruck
erweckt wird, die Anzeige wrde
von einem anderen Unternehmen
stammen, als dem tatschlich
Werbenden. Dabei wrde es sich
entweder um einen Versto gegen das Markenrecht oder einen
Akt des unlauteren Wettbewerbs

Rein beschreibende
Bezeichnungen knnen nicht als Marke
geschtzt werden.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

in Form der Ausnutzung einer


fremden Leistung handeln und
knnte entsprechend abgemahnt
und vor Gericht sanktioniert
werden. Schwieriger ist die Frage, ob die Benutzung einer markenrechtlich geschtzten Bezeichnung als keyword ebenfalls
eine Markenrechtsverletzung
darstellt. Der deutsche Bundesgerichtshof hat vor kurzem dem
EuGH die Frage vorgelegt, ob es
sich bei dieser Art der Werbung
um eine Benutzung der Marke
im markenrechtlichen Sinne handelt. Bei einer Bejahung dieser

21

Frage durch den EuGH wre


festgestellt, dass auch die
Verwendung eines geschtzten
Markenbegriffes als ein nicht
angezeigtes keyword eine Markenrechtsverletzung wre und
entsprechend sanktioniert werden knnte, genauso wie bei der
Verwendung von Meta-Tags.
Eine andere Frage betraf die Verwendung einer beschreibenden
Bezeichnung als keyword, die
selbst Bestandteil eines Firmennamens ist. Hier entschied der
Bundesgerichtshof, dass es sich
dabei nicht um eine Markenrechtsverletzung handelte. Dem
drfte auch fr Luxemburg zuzustimmen sein, da rein beschreibende Bezeichnungen auch hier
nicht als Marke geschtzt werden knnen.
www.kanzlei-trier.de

Steuer-Handschuh
Im Rahmen der Video- und Computerspielmesse E3 Expo hat das
Unternehmen Iron Will Technologies seinen Interface-Handschuh Peregrine (www.theperegrine.com) vorgestellt. Das Eingabegert bietet laut Hersteller
die Mglichkeit, nutzerseitig
mehr als 30 Steueraktionen zu
programmieren, die dann einfach
durch Fingerberhrungen ausgelst werden knnen. Das verspricht eine einfache Steuerung
gerade bei Computerspielen.
Auch die Geschwindigkeit ist dabei laut Hersteller beachtlich
bis zu 250 Aktionen pro Minute
(APM) seien ersten Tests zufolge
mglich. Der Peregrine umfasst
insgesamt 17 Druck- und drei Aktivator-Punkte, um diverse Aktionen auszulsen. Welche genau
das sind, bestimmt der Nutzer
selbst mit Hilfe der zugehrigen
Konfigurationssoftware. Im Rahmen der E3 Expo wurde insbesondere demonstriert, wie das
bei Spielen genutzt werden kann.
Ein Beispiel ist etwa, dass der
Spieler nur durch Berhren des
Zeigefingers mit dem Daumen in
einem Online-Rollenspiel einen
Zauber sprechen oder seinen
Charakter durch eine einfache
Bewegung heilen kann. (pte)
Aktien-Spam in der Krise
Die Versender von Spam-E-Mails
haben mit unerwnschter Werbung fr Aktien in den Posteingngen potenzieller Anleger bislang ein Mio.-Geschft gemacht.
Aktien-Spammails enthalten
meist Kaufempfehlungen fr Billigpapiere im Pennystock-Bereich. Damit scheint es nun jedoch vorbei zu sein, wie das
Max-Planck-Institut fr Informatik und das Webhosting-Unternehmen Strato aufzeigen. Der
Aktien-Spam ist stark zurckgegangen, wird Strato-Technikchef
Ren Wienholtz von der Welt zitiert. Grund dafr sei die Finanzkrise, die die Empfnger gegen
die Nachrichten immun gemacht
habe. Anleger wrden solchen
Botschaften skeptischer gegenber stehen als bisher. Angesichts des geringen Interesses an
Wertpapieren und des dadurch
schwachen Geschfts ist zwar die
Werbeflut fr Aktien ausgetrocknet. Der Verkauf von Viagra-Plagiaten ist fr Spammer nach wie
vor eine Goldgrube. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 3. Juli 2009

Smartphones

Palm setzt alles auf eine Karte


Kann der Pre dem Hersteller zum Comeback verhelfen?
Vor gut einem Jahr haben manche
Experten kaum noch etwas auf den
Taschencomputer-Pionier Palm gegeben. Die Computer-Mobiltelefone
von Palm aus der Treo-Baureihe
konnten damals mit modernen
Smartphones wie dem iPhone von
Apple nicht mithalten. Und das
gro angekndigte Projekt Foleo
fr einen neuartigen ultramobilen
Rechner wurde im Herbst 2007
wieder gestoppt. Nun will Palm beweisen, dass das Unternehmen an
legendre Produkterfolge wie den
Palm Pilot, den ersten Persnlichen Digitalen Assistenten (PDA)
fr die Massen, wieder anknpfen
kann.
Zusammen mit dem US- Mobilfunkprovider Sprint Nextel startete das kalifornische Unternehmen am 6. Juni die Vermarktung
des Smartphones Palm Pre.
Hinter der Konzeption des Pre
steckt Jon Rubinstein, der zuvor
bei Apple fr die Entwicklung des
Musikplayers iPod zustndig war.
Fr die Entwicklung Pre warb
Rubinstein rund 250 Experten vor
allem bei Apple und anderen Silicon-Valley-Firmen ab. Mit diesem
Team wollte er ein InternetHandy entwerfen, das es nicht nur
mit dem iPhone oder den neuen
Google-Handys aufnehmen, sondern die Vorbilder in manchen
Bereichen auch bertreffen kann.
Finanziert wird das letzte Aufbumen von Palm vom Risikokapitalgeber Elevation Partners, der im
Juli 2007 mehr als 300 Millionen
Dollar in das angeschlagene
Unternehmen investierte.
Das Ergebnis kann sich sehen
lassen: Bekannte IT-Journalisten
in den USA wie David Pogue von
der New York Times oder Walt
Mossberg vom Wall Street Journal konnten den Palm Pre schon
vor dem Marktstart testen und
verteilen durchweg gute Noten.
Der Palm ist ein spektakulrer
Erfolg. Von Null auf hundert in
der ersten Version, schreibt

Warten auf den Erfolg: Ob sich Palm mit dem Pre gegenber Apples iPhone behaupten kann, hngt nicht zuletzt vom
Software-Angebot ab.
(FOTO: REUTERS)

Pogue. Mossberg sieht in dem Pre


ein intelligentes und durchdachtes Produkt, das insbesondere diejenigen ansprechen wird, die sich
(fr ein Smartphone) eine physikalische Tastatur wnschen.
Im Gegensatz zum iPhone verfgt der Palm Pre nmlich nicht
nur ber eine virtuelle Tastatur,
mit der sich etliche Vielschreiber
nicht anfreunden knnen. Auerdem kann der Pre mehrere Programme gleichzeitig laufen lassen,
was beim iPhone so nicht mglich
ist. Weiterhin punktet der Palm
Pre mit einer gelungenen Integration von Social Networks wie
Facebook oder Netzdiensten wie
Google Kalender.
Ob der Palm Pre nach den Vorschusslorbeeren der Kritiker auch
einen groen Absatzerfolg erzie-

len wird, steht aber noch aus. Zum


einen kann der Pre nicht berall
mit dem iPhone mithalten. Da
Palm den Software-Entwicklern
nur eine extrem kurze Vorlaufzeit
eingerumt hat, werden zum Start
des Pre kaum Zusatzprogramme
verfgbar sein. Fr das AppleHandy dagegen werden inzwischen im iTunes-Store mehr als
40 000 Apps angeboten. Aufwndige Computerspiele aus der
iTunes-Bestsellerliste wird es fr
den Palm Pre berhaupt nicht geben knnen, da das Palm-Gert fr
grafiklastige Programme nicht
geeignet ist.
Der von Sprint Nextel in den
USA angebotene Palm Pre wird
auerhalb der USA kaum eingesetzt werden knnen, da er auf der
Basis des US-Mobilfunkstandards

CDMA luft. Eine Variante fr


Europa (GSM/UMTS) hat Palm
zwar auf dem Mobile World Congress in Barcelona angekndigt.
Fr Deutschland wurden aber bislang weder ein Startdatum noch
der Mobilfunkpartner fr die
Markteinfhrung
bekanntgegeben.
Auerdem knnte Apple Palm
vor Gericht ziehen. Der Palm Pre
verwendet nicht nur die von
Apple patentierte MultitouchTechnologie zur Steuerung des
Smartphone mit mehreren Fingern. Vor einer Woche verkndete
Palm berraschend, ausgerechnet
die iTunes- Software von Apple
auserkoren zu haben, um Musikstcke, Videos und Fotos zwischen einem Computer und dem
Palm Pre auszutauschen.
(dpa)

Kolumne Internetrecht

E-Commerce und Internet


Teil 29: Inhalte der eigenen Internetseite
Wer einen eigenen Internetauftritt betreibt, mchte diesen auch
mit Inhalt fllen. Unproblematisch ist es, wenn der gesamte Inhalt vom Betreiber selbst stammt
Texte werden selbst geschrieben, Logos selbst entworfen, Hintergrundbilder selbst erstellt, etc.
In diesem Fall hat der Inhaber
der Internetseite das Urheberrecht auf alle Inhalte seines
Netzauftritts und kann anderen
die Benutzung dieser Inhalte
nach eigenem Ermessen versagen
oder erlauben. Da es im Internet
einfach ist, auf fremde Inhalte
zuzugreifen, um per click-andcopy fremde Inhalte auf der eigenen Internetseite zu verwenden,
kann jedoch die Versuchung
gro sein, eben dies zu tun.
Gerade wenn es um die grafisch

gelungene Gestaltung einer Webseite geht, wrde man vielleicht


gerne besondere Animationen
oder Hintergrnde selbst bernehmen. Die offene Struktur des
Internets wird immer wieder
gerne als Argument fr diese
Praxis hergenommen: wer nicht
will, dass sich seine Inhalte im
Internet verbreiten, soll diese gar
nicht erst einstellen. Dabei wird
jedoch verkannt, dass der Urheberschutz und das Markenrecht
gerade auch im Internet gelten.
Da das Urheberrecht nur relativ
geringe Anforderungen an die
knstlerische Hhe eines Werkes
stellt, knnen auch recht simple
Elemente einer Internetseite
urheberrechtlich geschtzt sein.
Dies gilt z.B. auch fr das Layout
einer Internetseite bzw. deren

Das Internet macht


Urheberrechtsverletzungen leicht.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

Quellcode. bernimmt also ein


Programmierer den Quellcode
einer anderen Seite, vielleicht
weil ihm deren Gestaltung gut
gefllt, und ndert lediglich Kleinigkeiten ab, so stellt auch diese
eine verfolgbare Urheberrechtsverletzung dar. Eine andere Mglichkeit, fremde Inhalte auf der
eigenen Homepage zu prsentieren, ist das framing (englisch:
einrahmen.) Dabei wird auf der
Internetseite ein Rahmen prsentiert, indem Inhalte einer ande-

ren Seite zu sehen sind. Der User


bewegt sich in diesem Rahmen,
ohne die ursprngliche Internetseite zu verlassen. Hierfr ist
stets die Zustimmung des jeweiligen Seitenbetreibers einzuholen,
die jedoch, gerade bei greren
Unternehmen meistens verweigert wird. Sofern die abgebildete
Internetseite selbst Urheberrechtsschutz geniet, stellt das
framing eine Verletzung des Urheberrechts dar, unter Umstnden auch eine Ausnutzung fremder Leistung und damit einen
Wettbewerbsversto. So z.B.
wenn eine Firma zum Preisvergleich die Leistung eines Konkurrenzunternehmens in einem
frame darstellt.
www.kanzlei-trier.de

21

Windows 7 ohne Browser?


Der Softwareriese Microsoft hat
angekndigt, dass das kommende
Betriebssystem Windows 7 in
Europa ohne den Internet Explorer ausgeliefert werden wird.
Dies berichtet Microsofts stellvertretender Chefjurist Dave
Heiner in einem Blogeintrag des
Unternehmens. Damit will der
Konzern einer weiteren Strafzahlung durch die EU-Kommission
entgehen. Der Webbrowser wird
schlielich sowohl Nutzern als
auch Computerherstellern separat angeboten. Die Spezialversionen fr den europischen Markt
werden mit einem E gekennzeichnet, schreibt Heiner. Fr
den Konsumenten wird sich aller
Wahrscheinlichkeit nach jedoch
kaum etwas ndern. Vor allem
beim Kauf eines neuen Rechners
inklusive Betriebssystem ist davon auszugehen, dass der PCHersteller einen Browser vorinstalliert der Einfachheit halber
vermutlich den Internet Explorer,
wie Microsoft-kritische Stimmen
behaupten. Fr Microsoft bedeutet dieser Schritt allerdings einen
Strategiewechsel. Bislang argumentierte man in Redmond, dass
der Internet Explorer ein fester
Bestandteil des Betriebssystems
sei und man deshalb nur beides
zusammen ausliefern wrde.
Wiederholt wurde diese Tatsache von der EU beanstandet. Sie
verstoe gegen europisches
Wettbewerbsrecht, hie es aus
Brssel. (pte)
Fedora-Linux 11 ist da
Das Fedora Project hat den Release 11 der Linux-Distribution
Fedora, Codename Leonidas,
verffentlicht. Die neue Version
verspricht unter anderem einen
Bootvorgang in nur 20 Sekunden,
nutzt mit ext4 standardmig
ein Dateisystem, das mit bis zu
16 Terabyte (TB) groen Dateien
umgehen kann und bietet Verbesserungen im Bereich Grafik.
Whrend Fedora selbst eine
Community-Distribution ist, die
sich auch an interessierte Heimanwender richtet, steht mit Red
Hat einer der groen Anbieter
kommerzieller Linux-Distributionen hinter dem Projekt. Was sich
in Fedora bewhrt, wird spter
gerne in das Enterprise Linux
bernommen. Reisner nimmt an,
dass die neuen Features von Fedora 11 annhernd komplett in
Red Hat Enterprise Linux 6 aufgehen werden. Manche Neuerungen drften sich erst dort voll
entfalten. (pte)
Britischer Waffen-Scanner
Britische Forscher haben den
Prototypen eines neuartigen
Scanners entwickelt, der Exekutivbeamten die Mglichkeit verspricht, versteckte Schusswaffen
und Messer auch aus grerer
Entfernung zu entdecken. Es
nutzt Millimeterwellen und ist
eine Art aktives Radarsystem,
beschreibt Projektleiter Nick
Bowring, Professor fr Elektrotechnik an der Manchester Metropolitan University. Es soll in
der Lage sein, Waffen zu detektieren und Alltagsgegenstnde,
die von Personen mitgefhrt
werden, zu ignorieren. Das ist
weltweit einmalig. Damit werden
britische Polizisten eine Vorreiterrolle bei der genauen mobilen
Waffenerkennung einnehmen,
ohne sich in die Schusslinie begeben zu mssen, meint Bowring. (pte)

24

MULTIMEDIA

Downgrades von Windows 7


Laut Ankndigung von Microsoft
wird fr Kufer von neuen Endgerten mit vorinstalliertem
Windows 7 anderthalb Jahre die
Mglichkeit fr ein Downgrade
auf Windows XP bestehen.
Downgrades auf Windows Vista
werden hingegen keiner zeitlichen Beschrnkung unterworfen.
Der Konzern reagiert damit auf
Bedenken, wonach speziell kleinund mittelbetriebliche Unternehmen mit Problemen bei der Umstellung von XP auf Windows 7
zu rechnen htten. Downgrades
werden fr den Kunden mit keinen Zusatzkosten verbunden
sein, es soll auch weltweit dieselbe Regelung gelten. Downgrades von Windows 7 Professional
und Windows 7 Ultimate (OEMLizenz) zu Windows Vista werden zeitlich unlimitiert mglich
sein. Zurckstufungen von diesen
beiden Varianten auf die VistaVorgngerversion Windows XP
werden bei Gerten, die in den
nchsten 18 Monaten gekauft
werden, mglich. Downgrades
auf Windows Vista scheinen aufgrund der missglckten Markteinfhrung des Produkts 2005
unwahrscheinlich. Windows XP
wird jedoch noch von vielen Unternehmen sowie in bestimmten
Marktnischen wie etwa dem Betrieb von Audioworkstations weiterhin geschtzt. Der SoftwareKonzern aus Redmond hatte daher angekndigt, fr Windows
XP bis 2014 Support- und Instandhaltungsservices anbieten
zu wollen. (pte)
Mehr Sicherheit fr Google
Eine Gruppe von 38 Experten aus
den Bereichen Informatik, IT-Security und Datenschutzrecht hat
in einem offenen Brief an Googles CEO Eric Schmidt gefordert,
dass Google bei seinem Webmail-Angebot, Google Docs und
Google Calendar fr besseren
Schutz vor Spionageattacken sorgen soll. Dazu msse das sicherere Verbindungsprotokoll https
standardmig immer genutzt
werden. Seitens Google heit es
dazu, dass man diese Mglichkeit
speziell fr den Webmail-Dienst
bereits prfe. Dieses Angebot ist
in Sachen https sogar ein Vorreiter, da User zumindest die Option haben, stets gesicherte Verbindungen zu nutzen und sich so
vor Datendiebstahl zu schtzen.
Bei vielen anderen Webdiensten
gibt es nicht einmal das, so die
Experten. Die Expertengruppe
betont das Risiko, dass es aufgrund unsicherer Verbindungen
bei Webservices zu Datendiebstahl oder anderen Manipulationen an Accounts kommen kann
etwa dem Versand unerwnschter E-Mails. Als Schutzmanahme knnen User bei Gmail
zwar einstellen, dass sie immer
sichere https-Verbindungen nutzen wollen. Allerdings sei das
nicht bekannt genug und umstndlich, so die Kritik. (pte)
Nokia-Smartphone mit Turbo
Nokia hat am Montag drei neue
Handys vorgestellt, darunter das
Entertainment-Modell 5530
XpressMusic und das kompakte
Klapp-Gert 3710 fold. Fr Produktivnutzung besonders interessant ist aber das E-Mail- und
Messaging-Modell E72, das
HSDPA-bertragungsraten von
bis zu 10,2 Megabit pro Sekunde
untersttzt und in einem schlanken Gehuse steckt. (pte)

Luxemburger Wort
Freitag, den 10. Juli 2009

Brain-Computer-Interfaces

Gedankenspiele
Gemtszustand des Spielers verwandelt World-of-Warcraft-Charakter
Niederlndische Forscher haben mit
alpha-WoW ein Programm entwickelt, dank dem sich ein Elf im
Online-Rollenspiel World of Warcraft allein aufgrund der Anspannung des Spielers in einen kampfstrkeren Bren verwandelt. Das
ist ein Beispiel fr den Einsatz von
Gedankensteuerung (Brain-Computer-Interface, BCI) abseits von Navigationsaufgaben speziell in medizinischen Anwendungen.
Wichtig ist, dass wir uns bei Games keine Einschrnkungen auferlegen, wie wir an BCI-Anwendungen herangehen, meint Anton
Nijholt, Leiter des Fachbereichs
Human Media Interaction an der
University of Twente (hmi.ewi.utwente.nl). Unter anderem wird es
denkbar, Probleme mit der BCITechnologie in spielerische Herausforderungen umzumnzen.
Eigentlich ist alpha-WoW eine
relativ einfache BCI-Anwendung.
Wir mssen nicht przise die Aktivitt eines bestimmten Gehirnbereichs messen, meint Nijholt.
Vielmehr geht es um einen allgemeinen Grad an Gehirnaktivitt,
der anzeigt, ob der User entspannt
oder gestresst ist. Das macht es
Nutzern relativ leicht, auf eine
sehr natrliche Art eine Abwehrreaktion im Spiel die Verwandlung in den strkeren Bren auszulsen. Es gibt zwar Feinheiten,
aber das schaffen relativ viele
Leute ohne grere Anstrengungen, sagt Nijholt. Eine Erkennung
der Laune eines Nutzers knnte
aber auch andere Anwendungen
finden. So wre denkbar, dass
Spiele darauf reagieren knnen,
wenn sich der User zu langweilen
beginnt.
Mit solchen Ideen lsen sich die
Forscher vom Navigations-Para-

Gedankenlesen per Software: Brain-Computer-Interfaces erlauben es, die


(FOTO: AFP)
Aktivitt eines bestimmten Gehirnbereichs przise zu messen.

digma, das bislang in der BCI-Forschung vorherrscht etwa in medizinischen Anwendungen, aber
auch bei ersten Versuchen, per
BCI Avatare in Second Life zu
steuern. Dabei mssen sich Nut-

zer bestimmte Bewegungen einzelner Krperteile vorstellen,


sagt Nijholt. Dann ist speziell die
Messung von Signalen des motorischen Zentrums im Gehirn ntig. Das ist nicht ganz leicht. Wir

wissen, wo wir messen mssen,


aber User finden es teils schwer,
sich zu konzentrieren und diese
spezielle mentale Aufgabe zu bewltigen, so der Wissenschaftler.
Generell ist es fr Nutzer eine
Herausforderung, eine derart gezielte BCI-Steuerung zu lernen.
Doch gerade im Games-Bereich
knnte das sogar ausgenutzt
werden.
Es ist schwer, durch gezielte
geistige Aktivitt bestimmte
Handlungen auszufhren, wie
etwa das Verwenden eines
Schwerts im Kampf gegen einen
Gegner, sagt Nijholt. Doch wie
im wirklichen Leben drfe man
nicht erwarten, gleich beim ersten
Versuch erfolgreich zu sein.
Vielleicht braucht man mehrere
Versuche, und manche Leute sind
sicher besser darin als andere.
Darum geht es letztendlich bei
Games, meint Nijholt.
Er und seine Mitarbeiter sind
berzeugt, dass innovative Gedankensteuerung bei Spielen
letztendlich auch fr die GamesIndustrie interessant ist. Als erster eine neue Art des Spiels, neue
Spielelemente oder eine neue Interaktionsmglichkeit anzubieten,
knnte enorme Profite bringen,
so Nijholts Team in einer Arbeit
zum Thema BCI fr Games, die
Ende Juni im Rahmen der 3rd
International Conference on Intelligent Technologies for Interactive Entertainment INTETAIN
09 in Amsterdam prsentiert wurde.
Was die Chancen innovativer
Neuerungen im Games-Segment
betrifft, gibt den Forschern der
Erfolg der Nintendo-Konsole Wii
recht. Er wird nicht zuletzt dem
bewegungssensitiven Controller
zugeschrieben.
(pte)

Kolumne Internetrecht

E-Commerce und Internet


Teil 30: Verweisung auf andere Internetseiten
Wie der Name schon sagt, lebt
das Internet davon, dass die Myriaden von Seiten untereinander
verknpft sind und aufeinander
verweisen. Diese Verweisungen,
hyperlinksoder links genannt
(englisch fr Verknpfung),
sind eines der Kernelemente des
Internets und ermglichen erst
die leichte Navigierbarkeit des
Internets. Links knnen innerhalb eines Internetauftritts verwendet werden, um auf verschiedene Seiten innerhalb einer
Domain zu verweisen oder auf
verschiedene Abschnitte innerhalb einer Seite, was es dem Leser ermglicht, schnell zwischen
verschiedenen, ihn jeweils interessierenden Punkten hin- und
her zu wechseln. Sofern das Ziel
eines hyperlinks innerhalb der
selben Domain liegt wie der
link, ist dies vllig unproblematisch. Rechtliche Probleme tauchen erst auf, wenn auf fremde
Internetseiten verwiesen wird.
Dabei wird zwischen zwei ver-

schiedenen Formen des links unterschieden: der einfache oder


surface (engl. Oberflche)
link und der sog. deep link,
der tiefe Hyperlink. Der erste
verweist auf die Startseite einer
anderen Domain, der zweite auf
eine Unterseite der Domain, die
man fr gewhnlich sonst nur
ber die Startseite erreichen
kann. Der einfache hyperlink
wird heute als allgemein zulssig erachtet. Problematisch kann
es jedoch sein, wenn auf inhaltlich bedenkliche Seiten verwiesen wird, z.B. auf eine Seite, die
illegale Produkte vertreibt oder
ehrenrhrige uerungen enthlt. Ob der generelle Haftungsausschluss, der sich auf fast allen Internetseiten befindet (disclaimer), ausreicht, um eine eigene Haftung zu verneinen, ist
von Fall zu Fall unterschiedlich
zu beurteilen und hngt auch
mit der Kenntnis und der Pflicht
zum kennen mssen der Inhalte
ab. Jedoch hat der Europische

Beim Verlinken auf


externe Inhalte treten rechtliche Probleme auf.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

Gerichtshof fr Menschenrechte
zumindest Journalisten, die ber
einen Informationsauftrag verfgen, im Urteil vom 29.3.2001 Az.:
38432/97 den Rcken gestrkt.
In diesem Urteil hat der
EuGHMR eine Verletzung der
Meinungsfreiheit angenommen,
nachdem die luxemburgischen
Gerichte einen Journalisten zur
Zahlung eines Schadensersatzes
verurteilt hatten, weil dieser
sich nicht ausdrcklich von
einem Artikel, aus dem er zitiert
hatte, distanzierte. Die selbe
Rechtsprechung wre auch auf
die Haftung von Hyperlinks anzuwenden. Obwohl die Setzung
eines deep links nicht generell
verboten ist, verwahren sich

doch etliche Domaininhaber gegen diese Praxis oder fordern


zumindest zur Einholung einer
Erlaubnis auf. Eine andere Mglichkeit, auf Inhalte externer Seiten Bezug zu nehmen, ist das
sog. inline-linking oder auch
hotlinking. Dabei werden
(meistens Medien-) Inhalte einer
externen Seite auf der eigenen
Seite angeboten. Ein bekanntes
Beispiel ist die Internetplattform
youtube.com, die es Nutzern
ermglicht, auf ihren eigenen Internetseiten einen hotlink auf
ein Video von Youtube zu setzen, ohne dass das Video auf
dem eigentlichen Server der
Ausgangsseite hinterlegt werden
muss. Erfolgt eine solche Nutzung ohne Erlaubnis, drfte zumindest das Recht zur Reproduktion des Urhebers verletzt
sein und Grund zur Abmahnung
und/oder Klage bieten.
www.kanzlei-trier.de

MULTIMEDIA

Luxemburger Wort
Freitag, den 24. Juli 2009

Chrome als Game-Plattform


Wie aus einem Blog-Eintrag von
Programmierer Greg Spencer
hervorgeht, hat sein Entwicklerteam damit begonnen die O3DGrafikschnittstelle direkt in
Chromium, dem Google Chrome
zugrundeliegenden Source-Code,
zu integrieren. Dadurch drfte
O3D bald nativ von Googles
Browser untersttzt werden, was
das Installieren des bisher verwendeten O3D-Plugins berflssig macht und die 3D-Fhigkeit
des Browsers steigert. Die Integration in den Browser soll nun
den Weg fr schnere internetbasierte 3D-Spiele freimachen,
die direkt im Browser laufen. (pte)

Hardware-Ratgeber

Schnelle Speicher
Externe Festplatten sichern Daten in Sekunden
Nichts schmerzt Computerbesitzer
wohl so wie der Verlust von Daten.
Geht die Festplatte des eigenen
Notebooks kaputt und sind damit
Bilder, Musik und Videos verloren,
ist das fr Privatanwender uerst
rgerlich. Immer mehr Verbraucher
greifen deshalb auf externe Festplatten zurck. Der Vorteil dabei:
Selbst groe Datenmengen knnen
schnell und sicher gespeichert
werden.
Da die Menge an Daten, die Verbraucher auf ihrem Rechner aufbewahren, zunimmt, wchst der
Bedarf nach geeigneten Speichermedien. Das Brennen von Daten
auf CDs oder DVDs ist zwar immer noch ein probates Mittel zur
Sicherung, allerdings relativ zeitaufwendig. Zudem stoen die Silberlinge ebenso wie USB-Datensticks an Kapazittsgrenzen. Wer
ein Backup der Computer-Festplatte erstellen mchte, kommt
um ein externes Laufwerk nicht
herum. Dieses sollte aber getrennt
vom PC aufbewahrt und nur zur
Datenbertragung angeschlossen
werden.
Schnell, leise und robust ist die
optimale externe Festplatte. Gngige Formformate sind die Gren
2,5 sowie 3,5 Zoll. Beide Modelltypen unterscheiden sich hinsichtlich Speicherkapazitt, bertragungsgeschwindigkeit und Preis.
Die kleineren Platten sind leicht
zu transportieren, passen oft in die
Gestasche, verfgen aber nur
ber maximal 500 Gigabyte. Im
Gegensatz zum Format 3,5 Zoll ist
allerdings keine externe Stromversorgung notwendig.
Die greren Modelle verfgen
hingegen ber ein Netzteil sowie
ber Wechselrahmen und Lfter.
Diese Modelle stehen eher zu
Hause neben dem Computer. Sie
besitzen dafr aber mehr Speicherkapazitt.
Trotz
eingeschrnkter Mobilitt bieten die
greren Modelle grundstzlich

Sichern und transportieren: Externe Festplatten sind so handlich, dass sie locker in die Tasche passen.

einen schnelleren Datentransfer.


Der Preis der Gerte berechnet
sich nach ihrem Fassungsvermgen. Um einen Vergleich zu ermglichen, kann man in Cent pro
Gigabyte (GB) messen: 20 bis 50
Cent sind blich fr die kleineren
Formate. Zwischen 11 und 25 Cent
pro GB zahlen Verbraucher fr
Festplatten im Format 3,5 Zoll.
Laut Marktbeobachter werden die
Preise sogar weiter fallen.
Beim Kauf einer externen Festplatte knnen Computerbenutzer
wenig falsch machen. Bei einem
Test der Computer Bild Spiele
(Ausgabe 6/2009) schnitten alle
zwlf untersuchten Gerte mit
dem Urteil gut ab. Getestet wurden insgesamt zwlf Platten verschiedener Formate. Fr das Siegermodell des Formats 2,5 Zoll,

die My Passport Essential 500


GB des Herstellers Western Digital, zahlen Verbraucher nur 110
Euro.
Auch bei den greren Formaten gibt es gnstige Modelle. Sieger in der Sparte 3,5 Zoll im Test
des deutschen Portals pcwelt.de
ist die Free Agent Xtreme von
Seagate fr 89,90 Euro. Kritisch
sehen Experten oft aber das
Preis-Leistungsverhltnis.
Wer
ein wirklich gutes Modell erwerben mchte, sollte zwischen 100
und 200 fr eine 2,5-Zoll-Platte
beziehungsweise 150 bis 300 Euro
fr die 3,5-Zoll-Variante ausgeben.
Wichtig bei der Anschaffung ist
die Wahl der geeigneten Schnittstelle. Vor dem Kauf sollte geprft
werden, ber welche Schnittstel-

(FOTO: DPA/TMN)

len der eigene Computer verfgt.


Die meisten externen Festplatten
besitzen wie die meisten PCs
USB-2.0-Anschlsse. In der MacWelt weit verbreitet sind Fire
Wire-Schnittstellen. Relativ neu
sind Ein- und Ausgnge vom Typ
e-SATA.
Hohen Komfort bieten externe
Festplatten in puncto Benutzerfreundlichkeit: Die Gerte knnen
meist direkt angeschlossen und
benutzt werden. Aufwendige Installationen sind nicht ntig oder
laufen automatisch ab. Externe
Festplatten halten maximal zehn
Jahre. Sie sollten aber schon frher mindestens halbjhrlich geprft werden. Entsprechende Programme gebe es als Zubehr zum
Betriebssystem oder beim Festplattenhersteller.
(dpa)

Kolumne Internetrecht

E-Commerce und Internet


Teil 31: Geistiges Eigentum
Nachdem bereits in vorherigen
Teilen dieser Kolumne ber das
geistige Eigentum und seinen im
Gesetz verankerten Schutz berichtet wurde, geht es in dieser
Kolumne um die Verwertung des
geistigen Eigentums. Beim geistigen Eigentum, auch intellectual
property oder Immaterialgterrecht genannt, handelt es sich
um Rechte an Ideen im Gegensatz zu Rechten an Sachen daher auch der Begriff Immaterial-Gterrecht. Das geistige Eigentum gibt es dabei streng genommen gar nicht, sondern es
setzt sich zusammen aus einzelnen Schutzrechten, wie Urheberrecht, Patent- und Gebrauchsmusterrechte, Markenrecht,
Recht am eigenen Bild oder Namensrecht. Da geistiges Eigentum, im Gegensatz zum materiel-

len Eigentum, beliebig oft vervielfltigt werden kann (besonders leicht in digitalisierter Form
und ber das Internet), also
vielen gleichzeitig zur Verfgung
stehen kann, ohne dem ursprnglichen Inhaber etwas Materielles
wegzunehmen (wie dies bei krperlichen Gegenstnden der Fall
wre), wird vielfach an den heute
bestehenden Schutzrechten fr
geistiges Eigentum Kritik gebt,
was u. a. eine Rolle bei der Grndung der sog. Piratenpartei in
ganz Europa gefhrt hat. Da unsere heutige Gesellschaft nicht
nur auf materiellen, sondern in
groem Mae auf geistigem und
kulturellen Wohlstand und
Ideenreichtum aufgebaut und angewiesen ist, wird sich eine intensive, gesellschaftliche Auseinandersetzung mit den Grundfra-

'Das' geistige Eigentum gibt es streng


genommen gar
nicht.
Markus Philipp Frster
(FOTO: MARTINE DE LAGADRE)

gen des geistigen Eigentums, unabhngig von ihrem tatschlichen


Ausgang, positiv auf die gesellschaftliche Entwicklung auswirken. In Luxemburg hat man die
Wichtigkeit des geistigen Eigentums jedenfalls erkannt und versucht, mit einer seit dem 01. Januar 2008 geltenden Regelung
das Groherzogtum als Standort
fr die Vermarktung von geistigem Eigentum attraktiv zu machen. Zu diesem Zweck wurde
mit dem Gesetz vom 21.12.2007
zur nderung des Einkommen-

17

steuergesetzes die Krperschaftsund Gewerbesteuer fr Einnahmen aus Urheberrechten, Patenten und Lizenzen u. . um 80
Prozent des Krperschafts- und
Gewerbesteuersatzes reduziert.
Im Endergebnis sind auf entsprechende Einnahmen lediglich ca. 6
Prozent Steuer zu bezahlen. Dies
gilt fr alle entsprechenden
Rechte am geistigen Eigentum,
die seit dem 01.01.2008 in Luxemburg erworben oder begrndet
wurden. Dies ist nicht nur fr
kleine und mittelstndische Unternehmen interessant, auf die
das Gesetz speziell abzielt, sondern auch fr Knstler und Kapitalgesellschaften. Eine Anmerkung: eine einfache, aber geniale
Idee!
www.kanzlei-trier.de

Erster 3D-Fotoapparat
Fujifilm hat die erste erschwingliche 3D-Kamera fr Endverbraucher vorgestellt. Das Gert
nimmt mithilfe von zwei CCDSensoren Bilder auf, die im Inneren der Kamera von einem Spezialprozessor zu einem 3D-Bild zusammengefgt werden. Der Fotoapparat ist ab September zum
Preis von rund 500 Euro zu haben. Zustzlich zur Kamera wird
Fujifilm einen digitalen Bilderrahmen anbieten, der die Aufnahmen prsentiert. Auch ein 3DDruckservice ist geplant. Herzstck der Fujifilm-3D-Technologie ist die Kamera Finepix Real
3D W1, die mit je zwei Linsen
und CCD-Sensoren ausgestattet
ist. Der Fotoapparat nimmt
gleichzeitig auf Wunsch auch
zeitversetzt zwei Bilder auf, die
der eingebaute Prozessor zu
einem einzelnen 3D-Bild zusammenfgt. (pte)
Spionage-Update
Eigentlich ist das Update, das
sich krzlich viele BlackberryNutzer in den Vereinigten Arabischen Emiraten heruntergeladen
und installiert haben, vom Mobilnetzbetreiber Etisalat als Performance-Update beworben worden. Erst nachdem viele Kunden,
die das vermeintliche Update installiert hatten, mit deutlich verkrzter Akkulaufzeit oder gar
Totalausfllen ihrer Blackberrys
konfrontiert waren und sich deshalb an den Hersteller wandten,
flog der Skandal auf. Bei dem
Performance-Update handelte
es sich um eine berwachungssoftware der kalifornischen
Firma SS8. Das Unternehmen
versorgt eigenen Angaben zufolge Ermittler und Nachrichtendienste weltweit mit berwachungslsungen fr Telekommunikation. (pte)
Yahoo: Homepage-Relaunch
Der Suchmaschinenhersteller Yahoo stellte am Dienstag eine
neue Version seiner Homepage
vor. Noch handelt es sich um
eine optionale Betaversion, die
Benutzer knnen also noch zwischen neuer und alter Homepage
whlen und das Erscheinungsbild
der neuen Website kann sich
noch ndern. Grte Neuerung
der kommenden Yahoo-Website
ist die Integration von Websites
wie Facebook, eBay oder Gmail
und die umfangreichen Individualisierungsmglichkeiten. Insgesamt sollen zum Launch 65
Homepages von Drittanbietern
zur Integration in die neue Yahoo-Website zur Verfgung stehen. Dies erfolgt mittels sogenannter Apps, welche auf RSSTechnologie basieren. (pte)

MULTIMEDIA

Luxemburger Wort
Freitag, den 31. Juli 2009

Windows 7 geknackt
US-Medienberichten zufolge haben Hacker Microsofts Windows
7 offenbar schon vor dem eigentlichen Produktstart am 22. Oktober geknackt nur eine Woche,
nachdem das Produkt in der verffentlichungsfertigen RTM-Version vorliegt. In einschlgigen
chinesischen Foren ist davon die
Rede, dass Hacker die Echtheitsprfung mit einem gestohlenen
Schlssel umgehen und das Betriebssystem somit ohne OnlineVerbindung zu den MicrosoftServern vollstndig aktivieren
knnen. Microsoft hat unter anderem gegenber Cnet besttigt,
dass man Kenntnis um Berichte
ber Aktivierungsexploits habe
und dabei erneut betont, dass
man sich um den Schutz der
Kunden vor Raubkopien und geflschter Software bemhe. Wie
schon die Vorgnger wird Windows 7 zum Kampf gegen Software-Piraterie eine Online-Aktivierung beinhalten, diesmal unter
dem Namen Windows Activation Technologies. Doch offenbar ist dieser Schutz schon knapp
drei Monate vor dem offiziellen
Produktstart gefallen. (pte)

Computerspiele

Wenn Action eine Rolle spielt


Neue Games fr die Sommerferien
Den Sommer in dunklen Kellern zu
verbringen, ist sicher nicht jedermanns Sache. Es sei denn, es handelt sich um Computerspieler
und der Keller ist nicht real, sondern findet sich als sogenannter
Dungeon auf dem Bildschirm. Ein
solches Gemuer ist meist ein Zeichen dafr, dass der Mensch an
Tastatur und Maus in die Welt
eines mehr oder minder actionreichen Rollenspiels eintaucht.
Im August ist genau das mit
Dawn of Magic 2 und der Ice &
Blood genannten Fortsetzung
von Sacred 2 Mglich. Mehr um
das Rtseln und Lsen von Kriminalfllen geht es bei Sherlock
Holmes vs. Jack the Ripper, whrend PT Boats Knights of the
Sea die doch eher kriegerische
Seite vertritt. Es gibt Rollenspiele,
und es gibt Action-Rollenspiele. In
Ersteren geht es darum, mit einer
Figur Kmpfe zu absolvieren, Auftrge zu erledigen und Monster zu
vermbeln, um Erfahrungspunkte
einzusacken, mit denen sich die
Fhigkeiten des Spielcharakters
verbessern lassen. Bei Action-Rollenspielen sieht es eigentlich genauso aus. Ein entscheidender Unterschied besteht allerdings darin,
dass sich das Ganze wesentlich
flotter spielt und dass die Hintergrundgeschichte weniger wichtig
ist. Die erlegten Monster hinterlassen dafr deutlich mehr wertvolle Gegenstnde.
Dawn of Magic 2 gehrt zu
den actionorientierten Rollenspielen. Was den Titel aus dem Hause
Kalypso Media von anderen dieser
Art vornehmlich unterscheidet, ist
die Tatsache, dass der Held nicht
mit dicker Plattenrstung und geschrftem Schwert antritt. Vielmehr deutet der Titel schon an,
dass es um Magie und daher um
Charaktere geht, die mehr Zauberer als Kmpfer sind. Was ein
solcher Magier zu tun hat, ist das,

Magische Morgenrte: Dawn of Magic 2 lockt Fans von Rollenspielen mit einer tchtigen Prise Action.

worum es im Rollenspielen eigentlich immer geht: die Welt vor


dem Bsen zu retten. Dawn of
Magic 2 soll am 20. August zum
Preis von knapp 40 Euro erscheinen.
Ein typisches Action-Rollenspiel mit den unterschiedlichsten
Charakterklassen im Stil der legendren Diablo-Serie ist das in
Deutschland entwickelte Sacred. Nach dem berraschungserfolg der ersten Folge konnte
auch Sacred 2 ordentliche Verkufe verbuchen. Das nderte allerdings nichts daran, dass der
Entwickler Ascaron Insolvenz anmelden musste unter anderem,
weil die Umsetzung einer Fassung
fr die Konsolen viel Zeit in Anspruch nahm.
Nichtsdestotrotz erscheint nun
mit Sacred 2 Ice & Blood eine

Erweiterung. Sie bringt unter anderem mit dem Drachenmagier


eine weitere Charakterklasse ins
Spiel. Hinzu kommen neue Auftrge und neue Gebiete der Fantasiewelt Ancaria. Die Erweiterung
soll am 28. August erscheinen fr
knapp 30 Euro.
Ein aktueller Titel aus dem
Point-&-Click-Adventure-Genre
ist Sherlock Holmes vs. Jack the
Ripper von Koch Media, das am
14. August erscheinen soll. Den
Hintergrund der Handlung bildet
eine Mordserie im London des 19.
Jahrhunderts. Und wenn der Mrder nicht zu fassen ist, dann muss
schon jemand wie Sherlock
Holmes ran, mit dem der Spieler
sich bis zur Lsung des Falls voranarbeitet. Um dem als Jack the
Ripper berchtigt gewordenen
Tter das Handwerk zu legen,

15

(FOTO: DPA)

bernimmt man aber auch mal die


Aufgaben von Holmes' Kollegen
Dr. Watson. Das Spiel wird etwa
40 Euro kosten.
Eine eher kriegerische Handlung steht bei PT Boats Knights
of the Sea im Mittelpunkt. Die
Abkrzung im Titel steht fr Patrol Torpedo-Boats: flotte, wendige und gefhrliche Wasserfahrzeuge. In dem Action-Spiel bernimmt man die Rolle des Kommandanten eines solchen Bootes
und hat in diversen Missionen
Auftrge zu erfllen zum Beispiel, einen Geleitzug auf See zu
befehligen. Rondomedia will den
Titel am 26. August zum Preis von
rund 35 Euro auf den Markt bringen. Der Sommer am PC kann also
nicht nur in dunklen Gewlben,
sondern auch auf hoher See verbracht werden.
(dpa)

Kolumne Internetrecht

E-Commerce und Internet

Sicherheitslcke beim iPhone


Die beiden IT-Security-Forscher
Charlie Miller und Colin Mulliner haben ein nach eigenen Angaben gefhrliches Sicherheitsleck im iPhone entdeckt. Die beiden wollen den Bug in der SMSSoftware des Smartphones am
Donnerstag whrend der Cybersecurity-Konferenz Black Hat
(www.blackhat.com) in Las Vegas der ffentlichkeit prsentieren. Im Detail planen Miller und
Mulliner, eine Serie von vorwiegend unsichtbaren SMS-Nachrichten zu versenden, die ein
ausfhrbares Programm in den
Speicher des betroffenen Gerts
versteckt einschleusen sollen.
Mithilfe dieser Software erhlt
der Angreifer daraufhin vollstndigen Zugriff auf smtliche Funktionen des Gerts, wie etwa telefonieren, Internet surfen oder fotografieren. Mglich macht dies
ein Sicherheitsleck in der SMSSoftware des iPhones, so die Forscher. Der Nutzer selbst bekommt von diesem Angriff wenig
mit, er erhlt nur eine einzige
SMS mit einem viereckigen Zeichen. Miller empfiehlt, das Gert
bei Erhalt einer solchen Nachricht umgehend auszuschalten,
da ein Hacker ziemlich schnell
berhand ber das Gert gewinnen knnte. (pte)

Teil 32: Cyberkriminalitt Teil 1


Unter Cyberkriminalitt wird der
Teil der kriminellen Aktivitten
verstanden, der entweder unter
Zuhilfenahme von Computern
durchgefhrt wird oder sich gegen Computer bzw. den Datenverkehr an sich richtet. In dem
Mae, in dem Computer und das
Internet Einzug in unseren Alltag
halten, steigt auch die Cyberkriminalitt an. Wo in den Anfangstagen des Internet noch der Ehrgeiz des einzelnen Hackers im
Vordergrund gestanden hat, ein
System zu knacken, ist die
Computerkriminalitt von heute
lngst ein Spielfeld fr verschiedenste Gruppierungen. Organisierte kriminelle Banden, die in
groem Mastab Daten klauen
und hohe finanzielle Schden anrichten, politische bzw. terroristische Gruppierungen, die versuchen, die Kommunikationsinfra-

struktur ihrer Gegner zu zerstren und Einzelpersonen, die teilweise allein aus der Freude an
der Zerstrung Schadsoftware
programmieren und verbreiten.
Die Cyberkriminalitt kennt verschiedene Spielarten. Einige sind
auf finanziellen Gewinn ausgerichtet, andere auf Diebstahl
wichtiger Informationen, wieder
andere auf Zerstrung. Es handelt sich um Computerbetrug,
Daten- und Identittsdiebstahl,
Datenvernderung oder -unterdrckung, Industriespionage und
Verletzung des Fernmeldegeheimnisses. Ziel knnen entweder Einzelpersonen oder Gesellschaften oder auch Regierungen
sein. Methoden sind Viren, Trojaner, geflschte Internetseiten,
Hacker-Tools, Ausnutzen von Sicherheitslcken in Internetbrowsern und Betriebssystemen.

Prvention und gesunder Menschenverstand sind der


beste Schutz.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

Da im Internet die Identitt des


Kriminellen verschleiert wird, ist
es ein leichtes, Nutzer zu tuschen. Straftter knnen sich als
Hndler ausgeben (die, bei Bestellung eines Produktes auf einmal Zusatz- oder Zollgebhren
verlangen, ohne eine Ware zu
bersenden) oder als Finanzinstitute, die die Eingabe von geheimen Daten verlangen oder in
Chatrooms oder sozialen Netzwerken auf Opfer insbesondere
fr Sexualdelikte oder Datendiebstahl lauern. Wie bei jeder
kriminellen Handlung ist Prven-

tion und gesunder Menschenverstand der beste Schutz. Dazu gehrt, stets die neueste Version
des jeweiligen Internetbrowsers
zu verwenden, Sicherheitspatches zu installieren und Antiviren- und Firewallsoftware zu verwenden. Auerdem sollen nie
ungefragt zugesandte Dateien geffnet werden, selbst wenn die
Quelle bekannt ist, und keine
vertraulichen Daten an Dritte
mitgeteilt werden. Kein Finanzinstitut wird jemals eine TAN oder
PIN von ihren Kunden anfordern. Weitere wichtige Tipps zur
Internetsicherheit gibt auch die
Seite www.cases.lu. Die einzelnen Vorgehensweisen sowie ihre
jeweilige Strafbarkeit werden in
den folgenden Kolumnen erlutert.
www.kanzlei-trier.de

Filesharing als Bedrohung?


Das Auftauchen von hochsensiblen Daten auf verschiedenen
Peer-to-Peer-Netzwerken im Internet hat in den Reihen des USKongresses eine heftige Diskussion ber Sicherheitsstandards
und Webnutzungskompetenz
vom Zaun gebrochen. Ausschlaggebend war ein Bericht an das
Reprsentantenhaus, laut dem
sich auf Filesharing-Plattformen
eine ganze Flle von sensibler
Informationen findet, die eine
ernsthafte Gefahr fr die nationale Sicherheit darstellen knnten, wenn sie in die falschen
Hnde geraten. Als Beispiele
nennt Boback etwa militrische
Dienstplne, Evakuierungsrouten
fr den Prsidenten und dessen
Familie oder technische Angaben
zu den Luftfahrzeugen, mit denen der oberste US-Amtstrger
verkehrt. (pte)

86

MULTIMEDIA

Energiesparend online
An das ko-Gewissen von HifiFreaks und Computer-Nutzern
appelliert eine online erhltliche
Broschre des deutschen Umweltbundesamts. In dem Ratgeber Computer, Internet und Co
gibt die Behrde Tipps zum
Energiesparen. Beim Kauf von
Computer, Flachbildschirm oder
auch weier Ware wie Khlschrank und Waschmaschine
solle nicht nur auf Design und
Anschaffungspreis geachtet werden, sondern auch auf den
Stromverbrauch whrend der gesamten Lebensdauer des Gertes.
So kann ein PC fr aufwendige
Spiele ber 767 Kilowattstunden
jhrlich bentigen, ein sparsamer
Multimedia-PC braucht 88 Kilowattstunden. (ddp)
Notebook mit Multi-Touchscreen
Lenovo hat sein erstes Notebook
mit Multi-Touchscreen-Technologie angekndigt. Das Modell
ThinkPad T400s wird mit Windows 7 betrieben und ist ab
Mitte Oktober erhltlich. Neben
der Touch-Funktionalitt verfgt
das Gert wie bei Laptops blich
auch ber eine vollwertige Tastatur. Dank eines kleinen Zusatzprogramms namens Simple Tap
sollen Nutzer des ThinkPad
T400s nicht mehr so oft zwischen Tastatur- und TouchScreen-Eingaben wechseln mssen, sondern das Gert intuitiver
und flexibel bedienen knnen.
Nutzer sollen vier Finger einsetzen knnen, um Gesten fr Eingaben zu nutzen. (ddp)
Murdoch: diffusion payante
Rupert Murdoch, le patron du
groupe News Corporation, propritaire du Wall Street Journal,
a annonc qu'il comptait rendre
payantes les applications permettant de lire le quotidien des affaires sur des baladeurs ou tlphones portables multifonctions. Rupert Murdoch, qui intervenait
lors d'une confrence d'analystes
New York, a galement prdit
que les journaux imprims
taient une espce en voie d'extinction, appele se faire totalement remplacer par des outils de
lecture lectronique d'ici 20 30
ans. Dans un mois ou deux ans,
les gens qui obtiennent le Wall
Street Journal sur leur Blackberry vont devoir payer deux
dollars par semaine, a-t-il annonc. Selon lui largement plus
d'un million de personnes
payaient dj pour lire le Wall
Street Journal en ligne. (AFP)
Digitale Bilderrahmen boomen
Die Verkaufszahlen von digitalen
Bilderrahmen ziehen sprunghaft
an. Der Umsatz werde im laufenden Jahr um gut 50 Prozent auf
mehr als 150 Millionen Euro steigen, berichtete der deutsche
Branchenverband Bitkom. Basis
der Berechnungen sei eine Untersuchung der Gesellschaft fr
Konsumforschung (GfK) im Auftrag des Verbandes. Bereits im
Vorjahr habe sich der Umsatz
mit digitalen Bilderrahmen von
43 Millionen auf 102 Millionen
Euro krftig erhht. Der Verkauf
habe sich dabei auf rund 1,1 Millionen Stck verdreifacht. Allein
im Dezember 2008 seien mehr
als 440 000 Stck abgesetzt worden. Nach einer reprsentativen
Umfrage des Verbandes besitzen
knapp sieben Prozent der deutschen Haushalte einen digitalen
Bilderrahmen. (ddp)

Luxemburger Wort
Freitag, den 18. September 2009

Schmkern digital

E-Books liegen im Trend


Der Markt der elektronischen Bcher nimmt Fahrt auf
Flimmerfrei ist er schon, und bald
wird er auch per Touchscreen zu
bedienen sein: Sonys Reader. Die
neueste Version des Lesegerts fr
digitalisierte Bcher auf Neudeutsch: E-Books soll von Oktober an in den Lden stehen. Doch
bereits jetzt und damit vor der
Frankfurter Buchmesse (14. bis 18.
Oktober) drften sich viele Leseratten fragen: Wo kann ich die Buchdateien eigentlich kaufen, und was
kosten sie?
Und bekomme ich auch aktuelle
Bestseller im elektronischen Format? Der E-Book-Markt steht
noch ganz am Anfang und bildet
sich erst allmhlich heraus, sagt
Ronald Schild vom Brsenverein
des Deutschen Buchhandels in
Frankfurt. Eine entscheidende Ursache dafr drfte sein, dass es
neben dem Reader nach wie vor
kein Lesegert gibt, das ber Insiderkreise hinaus bekannt wre.
So machte Amazon bis zuletzt
keine Anstalten, den Marktstart
seines lngst angekndigten und
in den USA bereits erfolgreichen
Lesegerts Kindle zu verknden.
E-Books bietet Amazon in
Deutschland trotzdem schon an
unter www.mobipocket.de. Mobipocket fhrt Zehntausende von
E-Books, sagt Christine Hger,
Amazon-Sprecherin in Mnchen.
Doch whrend Klassiker von
Hesse bis Heine reichlich vertreten sind, fehlen aktuelle Bestseller
mehr oder weniger komplett.
Viele Anbieter, viele Formate
Auch der Brsenverein mischt
beim Verkauf elektronischer Bcher mit, erlutert Ronald Schild:
ber die Plattform www.libreka.de, die auch eine Volltextdatenbank fr lieferbare deutschsprachige Titel ist. Rund 14 000 davon
sind inzwischen als E-Books verfgbar. Der Schwerpunkt liegt

Nach einer langen Anlaufzeit


scheinen sich
die E-Bcher zu
etablieren.

auf dem Fach- und Sachbuchbereich. Doch die Belletristik hole


auf. Wir gehen davon aus, dass
wir in sechs bis zwlf Monaten die
Mehrzahl der aktuellen Bestseller
als E-Books anbieten knnen.
Knftig soll das Angebot des
Brsenvereins nicht mehr nur unter seiner eigenen Adresse zu finden sein, sondern auch in Webshops von Buchhndlern eingebunden werden, wie Schild erklrt
hnlich wie der Onlineladen des
Grossisten Libri (www.libri.de).
Darber hinaus werde derzeit eine
Lsung eingefhrt, die das Herunterladen von E-Books direkt in der
Buchhandlung mglich macht: an
Libreka-Terminals und im Format EPUB. Das entwickelt sich
immer mehr zum Standardformat.
So setzen zum Beispiel Libri
und Ciando (www.ciando.com)
stark auf das Format und die

Buchhandelskette Thalia sogar


komplett: Das immer grer werdende E-Book-Sortiment unter
www.thalia.de ist ausschlielich
als EPUB erhltlich. Das ermglicht auf Sonys Reader schlichtweg die beste Lesequalitt, sagt
Sprecherin Mirjam Berle. Das ist
vor allem deshalb entscheidend,
weil Thalia derzeit voll auf den
Reader als Lesegert setzt. Libri
bietet dagegen auch den iLiad
eReader, das BeBook oder den
groformatigen Digital Reader
1000S an. Bei thalia.de ist das Angebot an Belletristik-Bestsellern
schon vergleichsweise gro.
Nicht billiger als Bcher
Zu den bestverkauften E-Books
zhlte zuletzt zum Beispiel Stephanie Meyers Vampir-Roman
Bis(s) zum Morgengrauen. Mit
9,95 Euro war der Download exakt
so teuer wie das Taschenbuch.

Wir machen die Preise fr die


E-Books nicht, die geben die Verlage vor, sagt Mirjam Berle. Der
Kunde erwartet deutlich geringere
Preise fr E-Books als fr Bcher,
aber dem ist meist nicht so, besttigt Schild. Das liege nicht zuletzt
daran, dass fr gedruckte Bcher
der verringerte Mehrwertsteuersatz von 7 Prozent gelte, whrend
fr E-Books die vollen 19 Prozent
fllig werden.
Trotzdem glaubt Schild an das
Potenzial der elektronischen Bcher: In fnf bis zehn Jahren knnten sie nach Einschtzung des Experten einen Anteil von 20 Prozent an allen verkauften Buchtiteln haben. Das heit im Umkehrschluss aber auch: Wer befrchtet
hatte, das E-Book werde dem althergebrachten Schmker aus Papier innerhalb krzester Zeit den
Garaus machen, kann sich beruhigt zurcklehnen.
(dpa)

Kolumne Internetrecht

E-Commerce und Internet


Teil 33: Cyberkriminalitt Teil 2
Jeder, der sich in betrgerischer
Weise zu einem System zur Datenverarbeitung Zugang verschafft oder sich in ihm aufhlt,
kann mit Freiheitsstrafe zwischen
zwei Monaten und zwei Jahren
und/oder einer Geldstrafe zwischen 500 und 25 000 Euro bestraft werden Art. 509-1 Strafgesetzbuch.
Demnach steht bereits der unberechtigte Zutritt zu einem
fremden System unter Strafe,
hnlich wie bei einem Hausfriedensbruch. Alleine das Eindringen in ein System, fr dessen Zugang der Eindringende keine Berechtigung hat, stellt bereits ein
strafbares Vergehen dar, unabhngig davon, ob ein weiterer
Schaden angerichtet wird oder
nicht.
Ein System im Sinne des Artikels
kann dabei sowohl ein einzelner
Computer sein, unabhngig da-

von, ob er mit dem Internet verbunden ist oder nicht, ein Netzwerk oder auch ein Bankautomat.
Eindringen setzt dabei eine gewisse Energie zur berwindung
von Sicherheitssystemen voraus.
Ob der Eindringling ein trojanisches Pferd, eine falsche Identitt, gestohlene oder sonstwie
beschaffte Passwrter verwendet
oder Sicherheitslcken im System ausntzt, ist unbeachtlich.
Es spielt auch keine Rolle, ob das
Eindringen von auerhalb oder
von innen heraus erfolgt. Der
Mitarbeiter eines Unternehmens,
der in Bereiche des internen
Netzwerks eindringt, zu denen er
keine Zugangsberechtigung hat,
verstt ebenso gegen Art. 509-1
LU StGB, wie der Externe, der
sich ber eine Internetverbindung Zugang verschafft.
Da auch der unberechtigte Aufenthalt in einem Datenverarbei-

Harmlose Scherze
knnen eine Strafbarkeit auslsen.
Markus Philipp Frster
(FOTO: MARTINE DE
LAGARDRE)

tungssystem unter Strafe steht,


spielt es keine Rolle, ob das System berhaupt gesichert war
oder nicht, ebenso wie es beim
Hausfriedensbruch keine Rolle
spielt, ob die Tr offen stand
oder verschlossen war. Ebenfalls
unter Strafe steht das Verweilen
in einem System, nachdem die
Berechtigung dazu erloschen ist.
Der Zugang oder Aufenthalt
muss in betrgerischer Weise erfolgen. Dies ist bei einem Eindringen immer zu vermuten, da
ein versehentliches berwinden
von Sicherheitsmanahmen ohne

bse Absichten schwer vorstellbar wird. Wer sich zuflligen Zugang zu einem System verschafft
hat, handelt in betrgerischer
Weise, wenn er von seiner
Nicht-Berechtigung erfhrt und
seinen Aufenthalt fortsetzt.
Wer durch seinen unerlaubten
Aufenthalt oder bei dem Zugriff
Daten verndert oder unterdrckt oder Ablufe im System
verndert, wird mit Freiheitsstrafe zwischen vier Monaten
und zwei Jahren und einer Geldstrafe zwischen 1 250 und 12 500,EUR bestraft, Art. 509-1 2. Abs.
LU StGB.
Bereits harmlose Scherze und
scheinbare Bagatellen knnen
eine Strafbarkeit auslsen. Bereits der Zugriff auf ein fremdes
Handy z.B. ber eine ungesicherte Bluetooth-Schnittstelle
zieht eine Strafbarkeit aus Art.
509-1 LU StGB nach sich.

MULTIMEDIA

Luxemburger Wort
Freitag, den 25. September 2009

Ipsos-Studie mit berraschenden Einsichten

Piraten sind beste Konsumenten


44 Prozent der Internet-User laden (nicht nur) illegal Musik aus dem Internet
Ob Europa, Asien, Russland oder
Amerika: Weltweit laden 44 Prozent der Internetnutzer regelmig
Musik von illegalen Internetseiten
herunter. Die Studie, die das
Marktforschungsinstitut Ipsos unter
6 500 Internetnutzern in zwlf Lndern durchfhrte, ermittelte dabei
allerdings deutliche lnderspezifische Unterschiede.
Extrem hoch liegen die Anteile der
Internetpiraten in China (78 Prozent) und Russland (68), gefolgt
von Indien (48), den Arabischen
Emiraten und Spanien (je 44), Brasilien (42) und Italien (34). In den
USA (18), Japan (15), Frankreich
(15) und Grobritannien (12) ist
die Internetpiraterie deutlich weniger verbreitet. In Deutschland
gibt jeder zehnte (11) Befragte an,
regelmig illegal Musik herunter
zu laden oder zu streamen.
Interessant dabei ist, dass eben
diese Nutzer inoffizieller Internetseiten auch deutlich hufiger offizielle Internetseiten (z.B. iTunes,
Musicload) fr den Musikkauf
nutzen und auch CDs legal online
oder im Laden hufiger kaufen als
strikte Nicht-Nutzer der inoffiziellen Seiten.
In Deutschland ldt jeder
zweite (51 Prozent) Nutzer inoffizieller Seiten auch Musiktitel gegen Entgelt von offiziellen Seiten
herunter, 60 Prozent kaufen mindestens einmal im Monat eine CD
ber eine Website und etwa
ebenso viele (62 Prozent) kaufen
mindestens monatlich CDs in
einem Laden. Im Vergleich dazu
laden nur 14 Prozent der NichtNutzer inoffizieller Websites
Musiktitel von legalen Sites gegen
Entgelt herunter und mindestens
einmal im Monat kaufen lediglich
23 Prozent dieser Gruppe ber
eine Webseite und 32 Prozent in
einem Laden eine CD. Es scheint,
dass die Mglichkeit illegaler

Spielkonsole Wii billiger


Mit einer krftigen Preissenkung
will Nintendo den rcklufigen
Absatz seiner Spielkonsole Wii
ankurbeln. In den USA sinke der
Preis Ende September von 250
auf 200 Dollar, kndigte der
Elektronikhersteller auf der Computerspielmesse Tokyo Game
Show in der japanischen Hauptstadt an. Anfang Oktober soll das
Gert auch in Japan und Europa
billiger werden den Umfang
nannte das Unternehmen auf
Nachfrage jedoch nicht. Die Konkurrenten Microsoft und Sony
hatten zuletzt ebenfalls die
Preise ihrer Gerte gesenkt. Die
Wii ist mit mehr als 50 Millionen
abgesetzten Einheiten die meistverkaufte Konsole der aktuellen
Generation weltweit.
Sonys Spiele-Controller kommt
Sony wird seinen neuen SpieleController im Frhjahr 2010 auf
den Markt bringen. Das teilte das
Unternehmen auf der Messe
Tokyo Game Show mit. Die Steuereinheit werde mit einem Satz
Bewegungssensoren und Bluetooth- Funk ausgestattet sein.
Auerdem kndigte Sony Computer Entertainment eine weitere
Version der Playstation 3 mit 250
Gigabyte (GB) groer Festplatte
an. Bisher sind 120 GB die maximale Speicherkapazitt.

Sony bewirbt im Internet einen Michael-Jackson-Film: Nicht nur Piraten reizt der Download.

Downloads manche erst auf den


Musik-Geschmack bringt. So gibt
in Deutschland, Frankreich, Japan,
Grobritannien und den USA jeder Dritte an, dass er sich viele
Musikstcke nie angehrt htte,
wenn er sie nicht umsonst von
einer illegalen Website herunter
geladen htte.
Film und Musik begehrt
Bei Filmen und TV-Programmen
sind die Unterschiede in Deutschland zwischen Nutzern und NichtNutzern inoffizieller Seiten noch
grer. In Deutschland geben acht
Prozent der Befragten an, ber inoffizielle Websites Filme herunter
zu laden oder zu streamen. Jedoch
ldt jeder zweite (50 Prozent) von

ihnen auch gegen Entgelt Filme


von offiziellen Websites herunter.
Bei den Nicht-Nutzern liegt dieser
Anteil nur bei zwei Prozent. 68
Prozent der Piraten kaufen online, 65 Prozent in einem Geschft
regelmig monatlich DVDs, bei
den Nicht-Piraten sind diese Anteile nur 22 und 30 Prozent.
Im brigen bildet Deutschland
damit zusammen mit Grobritannien das Schlusslicht bei der
Videopiraterie, die in China von 73
und in Russland von 45 Prozent
zugegeben wird. Ansonsten gibt
jeder dritte Italiener, Spanier, Brasilianer, Inder und Bewohner der
Vereinigten Arabischen Emirate
an, mindestens einmal pro Monat
illegal Videos herunter zu laden

(FOTO: AFP)

oder zu streamen. Internetpiraten sind demnach einerseits zwar


verantwortlich fr entgangene
Umstze in der Musik- und Filmindustrie, andererseits zeigt unsere Studie, dass diese Gruppe
gleichzeitig zu den Hauptkonsumenten legaler Musik- und Filmprodukte gezhlt werden muss.
Diese Erkenntnis sollte die Branche fr eine spezielle ZielgruppenAnsprache nutzen, konstatiert
Kirsten Bartels, Division Manager
bei Ipsos Marketing und verantwortlich fr das Kommunikationsgeschft.
(C.)
Connections ist eine globale Studie von Ipsos
MediaCT zu Plattformen und Informationsquellen
von Musik Video und Video Spielen.

Kolumne Internetrecht

E-Commerce und Internet


Teil 34: Cyberkriminalitt Teil 3
Gem Art. 509-1 lux. StGB wird
derjenige bestraft, der sich unerlaubt Zugang zu einem Datenverarbeitungssystem verschafft oder
diesen unberechtigterweise aufrechterhlt. Eine Verschrfung
des Strafmaes kommt zum Zuge, wenn aufgrund dieses Zugangs Daten verflscht oder unterdrckt werden, oder die Funktionsweise des Systems verndert
wird. Dieser Artikel stellt damit
quasi den Tatbestand des Hausfriedensbruchs bei einem Computersystem dar.
Bei Art. 509-2 lux. StGB handelt
es sich dagegen eher um einen
der Sachbeschdigung vergleichbarer Tatbestand. Demnach wird
nmlich derjenige bestraft, der
vorstzlich und unberechtigt die
Funktionsweise eines Systems
zur automatischen Datenverarbeitung oder -bertragung behindert oder verflscht. Strafe ist

21

dann entweder eine Freiheitsstrafe zwischen drei Monaten


und drei Jahren und/oder eine
Geldstrafe zwischen 1 250 Euro
und 12 500 Euro.
Ein Eindringen in das System zur
Verwirklichung des Art. 509-2
lux. StGB ist nicht erforderlich,
es reicht auch eine Manipulation
von auerhalb. Die mechanische
Beschdigung oder Zerstrung
eines Computersystems wird jedoch nicht von Art. 509-2 lux.
StGB erfasst, hier liegt dann eine
Sachbeschdigung nach Art. 528
lux. StGB vor.
Attacken mit sog. Malware,
also Software, die dazu bestimmt
ist, Schaden anzurichten, fallen
schon hierunter. Wird ein System mit einem Virus, einem Trojaner oder einem Computerwurm
infiziert und dadurch eine Manipulation des Systems vorgenommen, liegt ein Fall des Art. 509-2

Eine Malware-Attacke ist strafbar.


Markus Philipp Frster
(FOTO: MARTINE DE
LAGARDRE)

lux. StGB vor. Eine Behinderung


liegt nicht nur vor, wenn Daten
unbrauchbar gemacht oder gelscht werden, sondern auch bei
einer Verlangsamung des Systems oder einer Einschrnkung
der Nutzbarkeit. Darunter fallen
die sog. DoS- oder Denial of
Service-Attacken, bei denen von
vielen Rechnern gleichzeitig auf
einen Diensteanbieter im Internet zugegriffen wird, sodass dessen Host-Server die Anfragen
nicht mehr bewltigen kann und
der Zugang zum entsprechenden
Dienst nur noch eingeschrnkt
oder gar nicht mehr mglich ist.

Der Zugriff kann bewusst zwischen einzelnen Nutzern abgesprochen werden. Hufiger jedoch wird er mit Hilfe von Viren
oder trojanischen Pferden ausgefhrt, mit denen zuerst fremde
Rechner gehackt werden, um anschlieend von diesen aus die
DoS-Attacke zu starten.
Im Internet kommt es immer
wieder zur berlastung einzelner
Server, wenn begehrte Updates
oder Downloads locken, die von
vielen Einzelnen gleichzeitig
nachgefragt werden. Da es sich
dabei jedoch um keine vorstzliche Behinderung handelt, besteht
auch keine Strafbarkeit der Teilnehmer. Strafbar ist jedoch auch
bereits ein Zusammenschluss
Einzelner, mit der Absicht, eine
Straftat nach den Artikeln 509-1
bis 509-4 lux. StGB zu begehen.
www.kanzlei-trier.de

Neuer Multimedia-Player
Der franzsische Hersteller Memup bietet einen neuen Multimedia-Player an. Der mit einer Festplatte ausgerstete Mediadisk
MX HD gibt Filme ber eine
HDMI-Schnittstelle an einen
Fernseher weiter. Das Gert lsst
sich auerdem ins Heimnetzwerk
einfgen, um zum Beispiel Musik
vom PC an die Hifi-Anlage weiterzuleiten.
Microsofts Bewegungssteuerung
Microsofts Bewegungssteuerung
fr die Xbox 360 findet Freunde.
Die weltweit wichtigsten Anbieter bercksichtigten beim Entwickeln neuer Spiele bereits das
Project Natal, sagt Microsoft,
darunter Ubisoft, Electronic Arts,
THQ, Sega, Activision Blizzard
und Konami. Project Natal soll
Spiele ohne Controller, nur mittels Bewegungen und der Stimme
des Spielers steuern.
Intel-Offensive
Intel geht bei Smartphones und
mobilen Internetgerten in die
Offensive. Der weltgrte Chipbauer kndigte bei der Entwicklerkonferenz IDF in San Francisco eine Plattform an, ber die
Softwarehersteller leichter Programme fr die stromsparenden
Mobil-Prozessoren der AtomReihe schreiben und verkaufen
knnen. Zudem zeigte Intel erste
mobile Internetgerte, mit dem
selbst entwickelten Betriebssystem Moblin.
Cruciale, la mmoire
Lexar Media, l'un des premiers
fournisseurs mondiaux de produits mmoire pour mdias numriques, a annonc des modules
de mmoire Crucial DDR3 1333
MHz (PC3-10600) pour ordinateurs portables qui prennent en
charge les nouveaux processeurs
mobiles CoreTM i7 d'Intel. Ces
nouveaux modules SODIMM
capacits de 1 Go et 2 Go compatibles Intel reprsentent un gain
de performances de calcul pour
les portables.

MULTIMEDIA

Luxemburger Wort
Freitag, den 2. Oktober 2009

iPhone als Geschftsmodell

Gegen die Gratis-Mentalitt


Nachrichteninhalte sollen knftig Geld im mobilen Internet bringen
Apple hat mit seinem iPhone den
Handymarkt umgekrempelt und
nun schickt sich der mobile Allesknner an, auch die Medienbranche zu verndern. Denn immer
mehr Unternehmen entdecken das
Smartphone als Plattform, um ihre
Artikel, Fotos und Videos zu verkaufen, statt sie wie bislang zu
verschenken. Der amerikanische
TV-Sender CNN und das britische
Magazin The Spectator zeigen
nun, wie Vertriebsmodelle auf dem
iPhone und dem Multimedia-Spieler
iPod aussehen knnten.

CNN setzt dagegen auf eine


Mischform: Das Programm kostet
einmalig zwei Dollar (rund 1,40
Euro) wer es einmal installiert
hat, kann beliebig oft Artikel, Fotos und Videos auf sein iPhone
holen. Die Entwicklung kostet
Geld, sagt KC Estenson, Chef der
Online-Sparte CNN.com. Wir haben ein Geschftsmodell, das uns
ermglicht, in die Zukunft zu investieren. Dazu gehren auch
Werbeclips, wie Zuschauer sie aus
den Unterbrechungen des Fernsehprogramms kennen drften.

Dass beide Unternehmen auf Apples Design-Gerte setzen, ist kein


Zufall. Mehr als 50 Millionen Nutzer weltweit tragen sie bereits jeden Tag mit sich herum und
gerade diese Kundengruppe gilt
als spendabel. Jeder iPhone-Besitzer hat etwa laut einer internationalen Studie 65 Zusatzprogramme
Apps heruntergeladen, die insgesamt 85 Dollar (rund 58 Euro)
kosten. In Europa drfte die
Durchschnittssumme der Zusatzsoftware hnlich hoch sein. So
scheut sich der Konzern aus Cupertino auch nicht, in der ganzseitigen Zeitungsanzeige fr sein
Edelhandy kostenpflichtige Gadgets anzupreisen.

Potenzielle Profitmglichkeiten
sind unerschpflich
Das CNN-Programm ist mehr als
ein schicker Rahmen um altbekannte Inhalte. Die Time-WarnerTochter lsst Nutzer beispielsweise auch eigene Videos auf seine
Mitmach-Seite iReport hochladen.
Das Handy wird so zum Werkzeug
fr Brgerjournalisten.
Die entscheidende Frage lautet
fr alle: Wie viele Nutzer geben
fr etwas Geld aus, das sie woanders umsonst bekommen? Gerade
bei aktuellen Nachrichten ist die
Konkurrenz gro. Renommierte
US-Medien wie die New York
Times bieten Gratis-Programme
frs iPhone an, und auf zahlreichen Web-Portalen gibt es Breaking News und Analysen ohnehin
kostenlos Multimedia-Handys
laden sie in Sekunden auf den
Schirm.
Je exklusiver, desto wertvoller
dass die Formel stimmt, zeigen
Sport-Nachrichten. Fuball-Fans
investieren in Apps, die ihnen
Live-Ticker oder Aktuelles rund
um Stars liefern teils sogar fnf
bis sechs Euro. Der Beweis, dass
sich auch richtige Nachrichten
per Internet oder Handy verkaufen lassen, steht noch aus. Der
Versuch wird es den Investoren
wohl wert sein.
(dpa)

Der Apple-Weg:
Einknfte an allen Fronten
Der Apple-Weg bietet weitere
Vorteile: Der iTunes App Store
genannte Laden fr die Mini-Programme ist simpel zu bedienen.
Smtliche Einkufe wickelt der
US-Konzern bequem ber das bereits eingerichtete Nutzerkonto ab
nicht ohne seine 30 Prozent Provision abzuziehen. Mit dem letzten Update ist die iTunes-Software vollends zum Zeitungskiosk
geworden: Anbieter knnen nun
Abos verkaufen und innerhalb der
Applikationen zustzlich Geld

So prsentiert sich der neue CNN-Nachrichteninhalt auf dem Apple-Mobiltelephon.


(FOTO: AP)

verlangen. Dies ist bei Konkurrenten etwa dem Android Market


fr Handy mit dem Google-Betriebssystem oder Nokias Ovi
Store noch nicht mglich.
Diese Neuerung nutzt der britische Spectator aus und bertrgt sein Geschftsmodell aus
der analogen in die digitale Welt:
Das publizistische Urgestein verkauft die Applikation fr rund 0,7
Pfund (0,65 Euro). Fr jede Ausgabe des Wochenmagazins verlangt es den gleichen Betrag. Und
wie im gedruckten Blatt gibt es
auch auf dem Handy Werbung
neu ist nur, dass Nutzer mit einem

Fingerzeig Telefonnummern aus


der Anzeige direkt whlen
knnen.
Der Verlag, der auch den Daily
Telegraph herausbringt, gehrt
damit zu den Pionieren in Sachen
Online-Abos. Unter den groen
Medienkonzernen schafften es
bislang nur das Wall Street Journal und die Financial Times,
ihre Wirtschaftsnachrichten gegen Gebhr zu verkaufen aber
die zahlen oft nicht die Nutzer
selbst, sondern der Arbeitgeber.
Daher drften viele Medienhuser
gespannt abwarten, ob das Experiment funktioniert.

Kolumne Internetrecht

E-Commerce und Internet


Teil 35: Cyberkriminalitt Teil 4
Wie bei jedem Verbrechen
kommt es dem Tter auch bei
Straftaten im Internet vor allem
auf zwei Dinge an: eine Untat zu
begehen und unerkannt davonzukommen. Um das erste Ziel zu erreichen, bedarf es nur geringer
technischer Kenntnisse, die leicht
ber das Internet erworben werden knnen, und einer Gelegenheit, die hufig in der Nachlssigkeit oder Unerfahrenheit des Opfers im Umgang mit Sicherheitsmanahmen liegt. Gelegenheit
macht nicht nur Diebe, sondern
ldt auch dazu ein, Schaden an
Software und sensiblen Daten zu
verursachen. Eine aktuelle Firewall und ein Virenscanner sind
absolute Pflicht, wenn man im Internet unterwegs ist.
Das zweite Ziel, nicht erwischt zu
werden, wird durch die Anonymitt des Internets begnstigt.
Strafbar ist nicht nur das Eindrin-

gen oder unerlaubte Verweilen in


einem System oder die Manipulation des Datenverarbeitungsvorgangs, sondern auch, gem Art.
509-3 des luxemburgischen Strafgesetzbuchs, die Unterdrckung
oder Vernderung von Daten, die
in einem System gespeichert sind,
und das Einbringen von Daten in
ein Datenverarbeitungs- oder
-bertragungssystem, ohne die erforderliche Berechtigung. Die
Strafe fr derartige Taten beluft
sich auf Freiheitsstrafe zwischen
drei Monaten und drei Jahren und/oder Geldstrafe zwischen 1 250
und 12 500 Euro. Art. 509-3 lux.
StGB regelt den Angriff auf die
Daten, die in einem System gespeichert oder bermittelt werden, also den Inhalt. Im Gegensatz dazu stellt Art. 509-2 lux.
StGB den Angriff auf das System
an sich unter Strafe und Art.
509-1 lux. StGB den unerlaubten

Verbrechen soll sich


nicht lohnen!
Markus Philipp Frster
(FOTO: MARTINE DE
LAGARDRE)

Zugang zu einem Datenverarbeitungssystem.


Um Art. 509-3 lux. StGB zu verwirklichen, ist ein Eindringen in
das System nicht erforderlich.
Auch, wer sich berechtigterweise
im System aufhlt und Daten verndert oder unterdrckt, macht
sich strafbar. Wer Straftaten nach
den Art. 509-1 bis 509-3 lux. StGB
begeht und dabei einem anderen
einen finanziellen Schaden zufgt
oder sich oder einen anderen auf
andere Weise auf Kosten eines
Dritten bereichert, wird mit Freiheitsstrafe zwischen vier Monaten
und fnf Jahren sowie mit einer
Geldstrafe zwischen 1 250 und

30 000 Euro bestraft, Art. 509-4


lux. StGB. Dies trgt dem Umstand Rechnung, dass nicht alle
Internetstraftaten darauf gerichtet
sind, das Vermgen des Opfers zu
schdigen. Damit werden gewerbsmig handelnde Straftter, die also Geld mit entsprechenden Taten verdienen, hrter
bestraft. Der rechtspolitische Sinn
ist einfach: Verbrechen soll sich
nicht lohnen! Das Unrecht, das
mit der Bereicherung begangen
wird, wiegt, moralisch gesehen,
schwerer, als die bloe Beschdigung oder Manipulation von Daten. Wirtschaftlich gesehen kann
dies genau anders herum der Fall
sein, wenn wichtige Datenbestnde gelscht oder verflscht
werden. Hier mssen sich jedoch
um den Ausgleich die Zivilgerichte kmmern.
www.kanzlei-trier.de

23

EuGH fr Obergrenze
fr Handy-Auslandstarife
Die Gebhren fr AuslandsHandygesprche in der EU drften weiter begrenzt bleiben.
Nach einem gestern Donnerstag
beim Europischen Gerichtshof
(EuGH) in Luxemburg vorgelegten Rechtsgutachten ist die sogenannte Roaming-Verordnung
rechtmig und gltig. Mit dieser
Verordnung hatte die EU 2007
die Tarife fr Handy-Auslandsgesprche begrenzt. Das Urteil
wird fr Anfang 2010 erwartet.
Der EuGH ist dabei nicht an das
Gutachten gebunden, er folgt ihnen aber in den meisten Fllen
(Az: C-58/08). Untersttzt von
der internationalen Vereinigung
der Mobilfunkanbieter GSM klagten in Grobritannien die Mobilfunkanbieter T Mobile, Vodafone, Telefnica 02 und Orange gegen die Preisgrenzen.
Happy Birthday Android:
Ein Jahr Google-Handy
Android hat Geburtstag: Am 22.
Oktober 2008 hat T-Mobile in
den USA das erste auf dem mageblich von Google entwickelten
Betriebssystem basierende
Handy in den Handel gebracht.
Hinter Androids Entwicklung
steht das Unternehmenskonsortium Open Handset Alliance
(OHA). Diesem gehren neben
T-Mobile und Google mehr als
40 Firmen an. Ziel war es laut
der OHA, den Anwender von
dem Betriebssystem etwa dadurch profitieren zu lassen, dass
dieses mehr Anwendungen zur
Verfgung stellt. Doch das Angebot auf dem Android Market ist
noch nicht so prall wie das in
Apples App Store, aber grer
als das im Ovi Store von Nokia.
70 Prozent der Verlage
fr Bezahlinhalte
Die Kombination aus Wirtschaftskrise und rcklufigem
Werbeanzeigengeschft hat innerhalb der Verlagsbranche deutliche Spuren hinterlassen. Whrend sich vor Beginn der Rezession 2007 lediglich 46 Prozent
der Verlagshuser in der Zeitungs-, Zeitschriften- und TVBranche fr die Einfhrung von
Bezahlmodellen fr Online-Inhalte ausgesprochen haben, sind
es heute schon rund 70 Prozent,
die bereits ein derartiges System
nutzen oder planen, ihr Web-Angebot in Zukunft entsprechend
umzustellen. Zu diesem Ergebnis
kommt eine Untersuchung der
Association of Online Publishers
(aop) http://www.ukaop.org.uk
in Grobritannien.
Krone.at gibt Startschuss
fr neue ra
Krone.at, fhrende sterreichische Online-Tageszeitung*
und das Flaggschiff von Krone
Multimedia, lutet eine neue ra
ein. Infopakete aus Nachrichten,
Fotos, Videos und Hintergrundgeschehen bestimmen ab sofort
den Auftritt der sterreichischen
Top-Medienmarke unter http://
www.krone.at. Anstatt berwiegend textlastiger Berichte, wie
sie noch immer das Bild vieler
Medienseiten der Presse im Internet prgen, erffnet die neue
Site eine Welt aus Nachrichten,
Unterhaltung, Service und Interaktion, die alle Sinne anspricht.
Besonderer Wert wurde bei der
Neuausrichtung auf die Nutzung
der gesamten Palette des Internets gelegt.

MULTIMEDIA

Luxemburger Wort
Freitag, den 9. Oktober 2009

Recherches au Japon

La tl 3D refait surface
Mais y a-t-il un intrt des consommateurs et donc un march la cl?
C'est un vieux rve d'lectronicien,
maintes fois explor puis remis:
la tlvision en relief fait depuis
peu l'objet d'une nouvelle comptition entre acteurs japonais du secteur, Sony en tte, sans que l'on
sache encore s'il y a un vrai march la cl.
Parvenir recrer le plus fidlement la ralit est l'ambition de la
plupart des techniciens de l'image,
la mme que celle qui a conduit au
dveloppement de la haute dfinition, reconnat un technicien de
Panasonic, Hiroshi Mitani.
Pour le ralisme de l'animation, le relief est un avantage,
renchrit son homologue de
Mitsubishi Electric, Hideki Nakatani.
Maintenant que ce rve est
devenu ralit, j'espre qu'un
grand nombre de personnes seront attires par cette innovation, poursuit M. Mitani. Il n'est
pas le seul: sous le slogan en 2010,
Sony apporte la troisime dimension (3D) la maison, le fleuron
de l'lectronique nippon a donn
le ton du salon de l'lectronique
Ceatec qui se tient jusqu' samedi
prs de Tokyo.
Un grand show
de l'lectronique
Bien que d'autres fascinantes
techniques soient prsentes lors
de cette vaste manifestation annuelle, l'enfilade de prototypes
d'crans donnant une sensation de
relief retient l'attention des visiteurs technophiles. Je suis venu
voir parce que cela fait la une de la
presse, concde Takanobu Hattori, salari d'un fabricant de composants. C'est la prochaine tape
aprs la haute dfinition, et je
pense que ce serait bien pour tous
les types de programmes, informations
comprises,
enchane

Contrefaons Nintendo
Plusieurs personnes ont comparu
devant le tribunal correctionnel
de Paris pour avoir contrefait des
jeux vidos Nintendo et commercialis des appareils de copie illicite entre 2006 et 2008. Selon
l'accusation, plus de 200.000 appareils de copie ont t saisis
dans le cadre de cette affaire.
Ces produits permettent de copier sur la console portable Nintendo DS des jeux vido pirats,
tlchargs sur internet. En 2007,
Nintendo valuait 770 millions
d'euros les pertes lies la
contrefaon pour lui-mme, ses
diteurs tiers et l'ensemble de
ses dveloppeurs. (AFP)
Eltern sollen probespielen
Computerspiele ihrer Kinder
probieren Eltern am besten auch
selbst aus. Auf diese Weise knnten die Erwachsenen besser einschtzen, welche Computer- und
Videospiele ihr Nachwuchs mag
und ob sie sich Sorgen machen
mssen. Keine Lsung sind Stze
wie Du spielst ja schon wieder
dieses blde Spiel. Solche Aussagen verhinderten jedes Gesprch, verringerten aber nicht
die Attraktivitt der Spiele. (dpa)

A Tokyo, la 3D vole la vedette au gigantisme dont cet cran 155 pouces de Mitsubishi ( base de carrelages oled DE 10
cm2) destin aux espaces publics.
(PHOTO: AFP)

Kenshi Haihara qui oeuvre aussi


dans le secteur. Outre Sony, Panasonic, Toshiba, Mitsubishi Electric ou Sharp prsentent aussi
leurs crans 3D.
Cela fait plus de dix ans que
l'on travaille dessus et les progrs
ont t importants ces derniers
temps, ce qui nous a permis de
dvelopper un prototype 3D
pleine haute dfinition, affirme
une porte-parole de Sharp, Miyuki
Nakayama.
La grande diffrence avec le
pass tient au fait que dsormais
cinq ou six films sont produits en
trois dimensions Hollywood
chaque anne, un rythme qui devrait progresser pour constituer
une vidothque attractive, car les
disques optiques de grande capacit (Blu Ray) le permettent, argumente M. Mitani. De plus, les

consommateurs ont prsent pris


l'habitude de crer leurs propres
contenus et de les regarder sur
leur tlviseur ou ordinateur.
De fait, des camescopes familiaux deux objectifs pour tourner
des scnes en trois dimensions
pourraient tre proposs d'ici
deux ou trois ans, selon cet ingnieur. De tels appareils renforceraient l'attrait pour les TV en relief. Toutefois, l'attentisme est de
mise chez beaucoup de fabricants.
Quant aux spectateurs qui testent, ils ne sont pas forcment
convaincus, trouvant les images
fatigantes la longue, dixit un
salari de Mitsubishi Electric,
s'exprimant sous le couvert de
l'annonymat. Nous examinons
prudemment une ventuelle commercialisation au Japon du modle
dj vendu aux Etats-Unis,

confie M. Nakatani de la mme


socit.
Des tests ne donnant pas
entire satisfaction
A l'instar de son compatriote JVC,
Mitsubishi Electric a en effet lanc
discrtement il y a plusieurs mois
en Amrique du Nord un tlviseur capable de recrer le relief,
pour tester les ractions.
Il faut vraiment tudier le potentiel de march. Vendre du matriel n'a pas de sens s'il n'y a pas
de contenus diffuss allant de
pair, prvient Mme Nakayama,
de Sharp.
La ncessit de porter des lunettes spciales est aussi un frein
reconnu par tous, mais Panasonic
ou Sharp veulent croire qu'elles ne
seront plus ncessaires d'ici... 10
ou 15 ans.
(AFP)

Kolumne Internetrecht 36

E-Commerce und Internet


Cyberkriminalitt Teil 5
Gem Art. 509-4 lux. StGB wird
derjenige, der im Rahmen einer
Internetstraftat einem anderen
einen finanziellen Schaden zufgt oder sich oder einen anderen sonstwie auf Kosten eines
Dritten bereichert, mit einer
Freiheitsstrafe zwischen vier
Monaten und fnf Jahren sowie
einer Geldstrafe zwischen 1 250
und 30 000 Euro bestraft. Damit
soll derjenige, der kriminelle
Energie aufwendet, um sich finanzielle Vorteile zu verschaffen, schrfer bestraft werden, als
derjenige, der aus anderen Motiven, wie Rache oder Lust an der
Zerstrung heraus handelt. Verbrechen soll sich eben nicht lohnen.
Mit demselben Strafrahmen werden Personen bestraft, die Software hergestellt, sich verschafft
oder sie einem Dritten verkauft
oder berlassen haben, um eine
Straftat nach Art. 509-4 lux.

19

StGB zu ermglichen, Art. 509-4


2. Abs. lux. StGB. Damit sollen
die Hintermnner, die erst das
Werkzeug liefern, um eine auf
finanziellen Gewinn gerichtete
Straftat im Internet zu begehen,
zur Verantwortung gezogen
werden. Obwohl die Logik, die
hinter diesem Vorgehen verstndlich ist, gestaltet sich die
Umsetzung problematisch. Im
Internet kommt man leicht mit
ein wenig Sachkenntnis an Hacking-Tools oder Anleitungen
zum Selbst-Programmieren. Wie
will man den Programmierer
einer Hackersoftware aus Sdostasien, die auf einem Server in
den USA lagert, ausfindig machen und vor den luxemburgischen Gerichten zur Verantwortung ziehen? Dieses Problem
stellt sich nicht nur fr die Herstellung der verwendeten Software, sondern grundstzlich fr
alle Straftaten, die im World

Weite Verfolgung
von Internet-Straftaten ist ntig.
Markus Philipp Frster
(FOTO: MARTINE DE
LAGARDRE)

Wide Web begangen werden.


Was, wenn nicht nur der unbekannte Programmierer irgendwo
in Sdostasien sitzt, sondern
auch noch die Software von
einer Bande aus der Ukraine benutzt wird, um auf Konten in
Luxemburg zuzugreifen? Insoweit ist die generelle Strafbarkeit wichtig, um eine Handhabe
gegen solche Machenschaften zu
haben. Noch wichtiger ist aber
die internationale Zusammenarbeit, ber die EU-Ebene hinaus.
Bereits ein einziger Staat, mit
dem kein Auslieferungsabkommen besteht, kann zum sicheren
Hafen fr Internetverbrecher
werden. Eine wirklich weltweite

Verfolgung von Internetstrafttern ist jedoch noch Zukunftsmusik. Ein weiteres Problem
stellt die Verwendung legaler
Hacking-Tools dar, mit deren
Hilfe Experten Sicherheitssysteme austesten, um Schwachstellen aufzuspren, oder die in der
universitren Forschung Verwendung finden. Da bei diesen
Tools generell nicht die Absicht
vorliegt, eine Straftat zu begehen, drfte Art. 509-4 2. Abs. lux.
StGB auch keine Anwendung
finden. Was passiert jedoch fr
den Fall, dass ein solches Tool
gegen den Willen seines Programmierers verwendet oder
auch entwendet wird, mit dem
Ziel, Straftaten zu begehen?
Hier bleibt nur zu hoffen, dass
die luxemburgischen Gerichte
mit Sachverstand und Augenma ihre Urteile fllen werden.
www.kanzlei-trier.de

Handys zu Camcordern
Texas Instruments (TI) hat seine
Produktreihe OMAP-DM5x mit
drei neuen Chips erweitert. Die
Mikroprozessoren sollen Bilddarstellungen mit bis zu 20 Megapixel Auflsung sowie die Eigenschaften eines 720p HD-Camcorders knftig auch auf Mobiltelefone bringen. Die fr Multimedia-Anwendungen optimierten
Prozessoren sollen speziell an
die Hardware-Gegebenheiten
gngiger Smartphones angepasst
worden sein, heit es von Seiten
des Herstellers. (ddp)
Kostenfalle Heimkino
Surround-Systeme knnen wahre
Stromfresser sein. Verbraucher
sollten deshalb beim Kauf und
der Nutzung der Gerte auf den
Stromverbrauch achten. Das
empfiehlt die Deutsche EnergieAgentur GmbH (dena). Je nach
Ausstattung und Leistung kann
ein Surround-System im Jahr
ber 100 Euro an Stromkosten
verursachen. Mit einem effizienten Gert lassen sich bis zu 90
Prozent der Kosten sparen. (ddp)
Facebook als Spieleplattform?
Soziale Netzwerke gelten als
Spieleplattform der Zukunft
und neue Zahlen besttigen das:
So sagen elf Prozent der deutschen Teilnehmer einer Umfrage
in sechs Lndern, dass sie vor allem ber Facebook, Myspace und
Co. spielen. Das teilt das Institut
TNS NIPO Technology in Amsterdam mit, das die Daten erhoben hat. Anderswo haben sich
die Netzwerke als bevorzugte
Plattformen fr Computerspieler
sogar schon strker durchgesetzt:
In den USA sind sie das fr 24
Prozent der Befragten. (dpa)
Textos au volant censurs
Le prsident amricain Barack
Obama a interdit aux trois millions d'agents de l'Etat fdral
d'envoyer des textos quand ils
conduisent. Selon le dcret, les
employs fdraux ne doivent
pas se livrer l'criture de
textos lorsqu'ils conduisent des
vhicules de fonction ou leur vhicule personnel pour des raisons professionnelles. (AFP)

20

MULTIMEDIA

Google nicht fr Kinder


Eine CASES-Umfrage unter Kindern zwischen 8 und 13 Jahren in
Luxemburg ergab im Sommer
2009, dass die Kinder kaum
kindgerechte Internetseiten kennen und praktisch keine kindgerechten Suchmaschinen. Die Erwachsenensuchmaschine Google ist hingegen den meisten
Kindern ein Begriff und wird
von ihnen auch regelmig benutzt. Womit ein Problem zutage
tritt: Solche Suchmaschinen, die
eigentlich fr Erwachsene gemacht sind, liefern nach der Eingabe unprziser Begriffe zwar
Tausende Treffer, jedoch keine
interessanten und ntzlichen Seiten fr Kinder. Stattdessen viel
Werbung oder problematische
Seiten mit Gewalt- oder Erotikdarstellungen.
Kindersuchmaschinen nutzen
Die Herausforderung lautet: Wie
knnen Eltern und Kinder dennoch kindgerechte Seiten finden,
ohne gleich in einem Meer von
vielen Treffern zu ertrinken? Die
Lsung heit: Kindersuchmaschine. Davon existieren im
deutschsprachigen Raum einige
gute, etwa blinde-kuh.de, fragFinn.de oder helles-Koepfchen.de. Blinde Kuh ist eine
der serisesten Anlaufstellen im
deutschsprachigen Netz. Die
Seite wurde als private Initiative
gegrndet und steht seit 2004
unter der Verantwortung des
deutschen Familienministeriums.
Von Redaktion geprft
Es handelt sich dabei um eine
Art Webkatalog, in den Seiten
aufgenommen werden, die zuvor
von einer Redaktion geprft
wurden. Eltern wird geraten, ihr
Kind probeweise ein paar Begriffe eingeben zu lassen, um
herauszufinden, wie die Suchmaschine darauf reagiert und ob
diese interessante Treffer liefert.
Taschengeldfallen im Netz
Neutrale und unabhngige Kindersuchmaschinen sind eine
wichtige Hilfe, denn sonst wrden Kinder oft bei Angeboten
von kommerziellen Unternehmen hngen bleiben. Diese locken nicht selten mit MitmachAktionen und Star-Informationen
und haben dabei, unter anderem,
das Taschengeld der Kinder im
Auge.

Luxemburger Wort
Freitag, den 16. Oktober 2009

Schnuppertest vor der offiziellen Vorstellung in Luxemburg

E-Mail ber Bord!


Microsoft packt etliche Funktionen in Live-Dienst
Wer bald das neue Windows 7 aufspielt, wird einiges vermissen:
Beim Entwickeln hat Microsoft die
Mail-Funktion, den Movie Maker
oder auch den Messenger gestrichen. Als Teile des kostenlosen
Programmpakets Windows Live
lassen sie sich herunterladen oder
im Browser nutzen. Das neue OS
(Operating System) in den beiden
Versionen fr Unternehmen und
Privatanwender wird am kommenden Donnerstag in Luxemburg von
Microsoft vorgestellt.
Neben der Schlankheitskur hat
Microsoft der einen oder anderen
Funktion ein wenig Feinschliff
verpasst. Zu den Funktionen, die
Nutzer ab sofort herunterladen
und ins Betriebssystem integrieren oder eben online im Browser
nutzen mssen, gehrt auch die
Fotogalerie zum Verwalten und
Bearbeiten von Bildern. Ebenso
gilt das fr das Blog-Programm
Live Writer, die Toolbar und die
Family-Safety-Software, die Inhalte fr Kinder blockiert.
Das Herunterladen bewahrt
Nutzer nicht zuletzt davor, ber
Google zu suchen und womglich
bei Abzockern zu landen, die fr
die Gratis-Angebote Geld verlangen. Fr einen durchschnittlichen
Windows-Nutzer ist das Herunterladen der Live-Programme kein
Problem, ist Andreas Sauerland
von der in Hamburg erscheinenden Zeitschrift Computer Bild
berzeugt. Grundstzlich hlt der
Experte die Ausgliederung fr
eine sinnvolle Sache. Der Nutzer
habe nun die Wahl, um welche
Funktionen er sein Betriebssystem
erweitern will.
Windows Live:
gratis, aber kein Muss
Wer will, kann freilich auch komplett auf Windows Live verzichten
und verpasst dann nach Sauerlands Worten nicht unbedingt et-

e-Sicherheits-Kit gratis
Ab dem 17. Oktober knnen Eltern unter www.cases.lu das kostenlose e-Sicherheits-Kit fr die
ganze Familie anfordern. Neben
Informationen und Tipps fr Eltern enthlt die Mappe pdagogisches Lehrmaterial in Form von
Spielen, Geschichten und Vielem
mehr, um mit Kindern Sicherheitskompetenzen spielerisch zu
trainieren. Die Mappe ist auch
auf dem Herbstmessestand von
CASES, Stand 1A03, kostenlos erhltlich.

was: Die Programme sind nicht


konkurrenzlos, gute Bildbetrachter oder Messenger gibt es auch
anderswo kostenlos. Aber gut,
praktisch und in Sachen Sicherheit
unbedenklich seien sie zweifellos.
Ich bin Fan von Windows Live,
weil ich es komfortabel finde.
Live Writer zum Beispiel sei eine
stabil laufende Blog-Lsung.
Eine grundstzliche berarbeitung von Windows Live geht mit
der Ausgliederung der Funktionen
aus dem Betriebssystem nicht einher. Das nchste Major Release
des Pakets werde es wohl im Frhjahr 2010 geben, sagt Olivier
Blanchard nachdem die aktuelle
Version, die Wave 3, seit diesem
Frhjahr online ist.

Trotzdem haben die Entwickler


einige neue Funktionen eingebaut,
etwa ins Mail-Programm: Es gibt
jetzt eine Auto-Aktualisierung des
Posteingangs. Wer sich mit seiner
Windows-Live-ID eingeloggt hat,
bekommt neue Mails angezeigt,
ohne Aktualisieren drcken zu
mssen. Noch nicht zu Ende geschriebene Nachrichten aktualisiert das Programm alle drei Minuten automatisch und speichert sie
im Entwrfe-Ordner. Fehlerhafte
Adressen in der Kontaktliste sollen
besser erkannt werden. Anhnge
von E-Mails lassen sich mit einem
Klick als kompakte Zip-Dateien auf
dem Rechner speichern. Wer neben Live Mail auch den E-MailDienst von Google oder AOL

(FOTO: MICROSOFT/DPA)

nutzt, kann dort gespeicherte


Adressen ab sofort direkt in sein
Microsoft-Postfach bertragen.
Anders als Vista ohne
stndige Warnhinweise
Verzichtet hat man auf eine Funktion, die Nutzer beim Festlegen
des Mailfach-Passworts gegebenenfalls bittet, sich ein schwerer
zu knackendes auszudenken. Die
Tatsache, dass Microsoft die Funktion nicht eingebaut hat, passt zur
Strategie, die das Unternehmen fr
Windows 7 gewhlt hat: die Nutzer
nicht mehr wie beim Vorgnger
Vista stndig mit Warnhinweisen
derart zu nerven, dass sie sie irgendwann gar nicht mehr beachten.
(dpa)

Kolumne Internetrecht 37

Schtzende Onlinewelt fr Kinder

Um die Jngsten zu Beginn ihrer


Internet-Karriere vor problematischen Seiten zu schtzen, wird
Eltern empfohlen, eine schtzende Online-Welt zu gestalten.
Die Stichworte dazu lauten Kinder im Netz begleiten, Benutzerberechtigung fr den Computer anlegen und Startseite und
Bookmarks einrichten. Als Startseite empfiehlt sich zum Beispiel
eine Kindersuchmaschine.

Trotz Reminiszenzen kein Vista: Windows 7 steht in den Startlchern.

E-Commerce und Internet


Cyberkriminalitt Teil 6
Die Straftaten, die in den Art.
509-1 bis 509-4 lux. StGB geregelt
sind, sind reine Computerstraftaten, die sich gegen Datenverarbeitungssysteme und Daten richten. Dazu gehren PCs, Netzwerke, Homepages, Datenbanken,
Geldautomaten, etc. Bei smtlichen dieser Straftaten wird der
Versuch genauso bestraft wie die
eigentliche Straftat, Art. 509-6
lux. StGB. Dabei ist fraglich, was
noch straflose Vorbereitungshandlungen sind und ab wann
der strafbare Versuch beginnt.
Der versuchte Angriff auf ein
System, der am Sicherheitssystem scheitert, ist jedenfalls strafbar. Wie weit sich die Strafbarkeit zeitlich verlagern kann, zeigt
Art. 509-4 Abs. 2 lux. StGB. Sofern durch den Angriff eine Bereicherung des Tters geplant ist,
ist bereits das berlassen von

entsprechender Software eine


Straftat. Das bedeutet aber im
Umkehrschluss, dass derjenige,
der eine Schadsoftware berlsst,
mit der eine Tat nach Art. 509-4
Abs. 1 lux. StGB versucht werden
soll, aber z.B. an den Sicherheitssystemen des Zielobjekts scheitert, ebenfalls bestraft wird. Der
Versuch wird hier extrem weit
ins Vorfeld der eigentlichen Tat
verlagert. Richtet sich die Tat
nicht auf einen materiellen Gewinn, so wrde derjenige, der die
Software berlsst, sich nicht
strafbar machen, auch nicht,
wenn die eigentliche Tat erfolgreich ist. Hier greift dann jedoch
Art. 509-6 lux. StGB ein, wonach
auch die Komplizen einer Straftat nach den Art. 509-1 bis 509-4
lux. StGB ebenso wie der (die)
Haupttter haften. Insofern wre
auch hier die Strafbarkeit des

Differenzierter Strafenkatalog fr Tter


und Mitwisser.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

berlassens der Software gewhrleistet, sofern sich der Wille


des Komplizen auch auf die Tat
erstreckt. Entsprechendes wurde
bereits fr das berlassen eines
Telefons bejaht, mit dessen Hilfe
der Tter sich Zugang zu einem
Datennetz verschaffte. Dies jedoch nur deshalb, da der Helfer
wusste, was der Tter vorhatte.
Bei Nichtwissen wird eine Beihilfe wohl ausgeschlossen sein,
nicht aber, wenn der Helfer bewusst die Augen vor dem verschliet, was der Tter vorhat.
Dies gilt auch, wenn eine Software nur einem einzigen Zweck

dient, nmlich dazu, sich unerlaubt Zugang zu einem Computersystem zu verschaffen: Probleme mit sog. dual-use-Software, die auch dazu verwendet
werden knnte, legal Sicherheitslcken aufzuspren und zu testen, sind vorprogrammiert.
Neben der Cyberkriminalitt im
engeren Sinne gibt es auch die
im weiteren Sinne. Sie bezieht
sich auf Straftaten, die zwar unter Zuhilfenahme eines Computers oder ber das Internet begangen werden, sich aber nicht
gegen Datenverarbeitungssysteme oder Daten richten. Dabei
kann es sich um einen Internetbetrug handeln, bei dem das Opfer ber E-Mail angesprochen
wird, oder um eine Beleidigung
in elektronischer Form.
www.kanzlei-trier.de

MULTIMEDIA 101

Luxemburger Wort
Freitag, den 23. Oktober 2009

Windows 7: Microsofts Wiedergutmachung

Verkaufsstart mit guten Prognosen


Neues Betriebssystem fr Unternehmen und Privatnutzer in Luxemburg vorgestellt
VON ROLAND HOUTSCH

Windows 7 nimmt in der Geschichte von Microsoft eine Sonderstellung ein. Das Unternehmen
von Bill Gates zahlte mit Vista
Lehrgeld. Nicht leere Versprechungen grnden die Zufriedenheit der
Nutzer, sondern harte Fakten.
Trotz der relativen Unzufriedenheit der Vista-Nutzer hlt man bei
Microsoft an der bahnbrechenden
Funktion des Systems fest. Windows 7, hrte man gestern bei der
offiziellen Prsentation in Luxemburg, ist ein besseres Vista, aufbauend auf dessen Technologie.
Unternehmen und Privatnutzer
sollen mit dem Windows-Betriebssystem vershnt werden. Die Argumentationsschiene ist gleich: weniger Kosten, grere Transparenz,
bessere Datensicherheit sind die
Schlagwrter. Das wollte Microsoft mit Windows 7 erreichen, indem es sich ber die Bedrfnisse
seiner Kunden und Partner informierte. Der Luxemburger Generaldirektor Thierry Fromes sieht
Windows 7 nicht als Eigenprodukt,
sondern nach den Beta-Tests als
gemeinsames Produkt von Partnern, Kunden und der Softwareschmiede, die vor allem fhig war,
aus eigenen Fehlern zu lernen.
Unternehmen sollen als Erste
profitieren
Interessant die Marktprognose,
dass ein Euro, der in das Betriebssystem investiert wird, 7,96 Euro
Wirtschaftsleistungen erbringt,
sei es bei Hard- oder Software
oder noch bei Dienstleistungen.
Das neue Betriebssystem habe
auch eine elf Prozent hhere Energieeffizienz und sei besser in Sachen Leistung, Kompatibilitt,
Produktivitt und Sicherheit. Die
Transparenz, die Microsoft an den
Tag legt, spiegelt sich auch in der
reduzierten Zahl an Systemversio-

Neuer Durchbruch nach langen Gesichtern: Windows 7 ist Microsofts Hoffnungstrger.

nen wider. Windows 7 gibt es als


Home-, Professional- und Entreprise-Version (ab 25 Mitarbeiter
mit Zusatzprogrammen wie Desktop Optimization Pack). Fr Unternehmen interessant ist die virtuelle XP-Maschine, die bis 2014
die Migration erleichtert.
Das System erkennt seine Umgebung und adressiert beispielsweise den richtigen Drucker, abhngig davon, ob man sich zu
Hause oder im Bro ins Netz einklinkt. Genau so hilfreich: Bedienungsfehler lassen sich mittels
eines Recorders leicht nachvollziehen. Auch der Zugang zu Daten
ist, bei hoher Sicherheit, ber das
Internet relativ einfach. Unternehmensdaten werden sogar auf USBSticks sicher verwaltet. Schlielich ist die Verwaltung der im
Unternehmen installierten Rechner einfacher und billiger brigens unabhngig von der instal-

lierten Server-Software. Microsoft


geht davon aus, dass viele Kunden
sofort auf das neue Betriebssystem umschwenken. In Luxemburg
macht die Lomard-Versicherung
den Vorreiter und drfte die Migration Anfang 2010 abschlieen.
Vereinfachung ist auch im
Home-Bereich Trumpf
Your PC simplified ist das Werbeversprechen von Windows 7. Die
Rechner sollen mit dem Betriebssystem schneller, zuverlssiger
und sicherer werden. Der Computer wird in Zukunft intuitiver zu
bedienen sein. So kann man durch
Rtteln eines Fensters (mit der
Maus) dieses allein auf dem Desktop darstellen, unabhngig von der
Zahl der geffneten Fenster. Durch
Verschieben der Fenster nach
rechts oder links kann man eine
Teilung des Bildschirms erzwingen. Der Schub nach oben bringt

(FOTO: REUTERS)

eine
Vollbilddarstellung.
Ein
Rechtsklick auf Fenstersymbole in
der Taskleiste gibt eine Liste viel
benutzter Dokumente frei.
Der private Nutzer erhlt auerdem eine einfachere Installierung des privaten Netzwerks. Speziell fr Luxemburg gibt es das
Familien-Paket, mit dem man fast
ohne Aufpreis drei PCs installieren kann. Windows Live bietet ein
kostenloses Programmpaket mit
Features, die nicht mehr zum Originalumfang gehren (u.a. Messenger und Moviemaker).
Kleiner Wermuts-Tropfen: Wer
Windows 7 auf einem alten XPRechner installieren will, muss
eine Neuinstallation in Kauf nehmen, whrend die Installation
ber Vista mglich ist. Andererseits: Selbst bei XP gengt die
kostengnstigere Upgrade-Box.
Der Erwerb des kompletten Programms ist nicht ntig.

Kolumne Internetrecht 38

E-Commerce und Internet


Cyberkriminalitt Teil 7: Beleidigung, Verleumdung und Rufschdigung
Dank der weltweiten Vernetzung
sind viele Dinge im Leben leichter
geworden, auch das Begehen von
Straftaten. Da es das Web 2.0
einem jeden erlaubt, sich mit nur
wenig Aufwand in den ffentlichen Diskurs einzubringen, also
sein Recht auf Teilhabe am Gemeinwesen auszuben, ist es mit
genauso wenig Aufwand mglich,
Meinungen zu uern, die so
nicht von allen am Diskurs Beteiligten geteilt werden und die unter Umstnden unter Strafe stehen knnen. Denn obwohl das
Recht auf Meinungsfreiheit ein
hohes Gut ist, so sind ihm doch
gewisse Grenzen gesetzt. Nmlich
immer dann, wenn die Ausbung
der Meinungsfreiheit in die
Rechte eines anderen eingreift, sei
es in die Rechte einer natrlichen
oder eine juristischen Person oder
gar der Allgemeinheit.

Bei den fraglichen Delikten handelt es sich um Beleidigung, Verleumdung und Rufschdigung
(Art. 433ff lux. StGB), bei denen
ein Angriff auf die Ehre der betroffenen Person(en) oder ihre
Verchtlichmachung in den Augen der ffentlichkeit vorliegt.
Wer also im Chat oder in einem
Forum beleidigende uerungen
von sich gibt, macht sich strafbar. Die Strafe betrgt gem. Art.
444 Abs. 1 lux. StGB immerhin
zwischen acht Tagen und einem
Jahr Gefngnis und/oder einer
Geldstrafe zwischen 251 und
2 000 Euro. Die Beleidigung
muss auch nicht schriftlich erfolgen. Ebenso ist es mglich, ein
beleidigendes Bild zu verffentlichen, was mit Programmen wie
Photoshop leicht zu erstellen
ist. Richtet sich die Beleidigung
nur an eine Person und wird sie

Meinungsfreiheit ist
ein hohes Gut, doch
gibt es Grenzen.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

nicht von mehreren Menschen


zur Kenntnis genommen (wie es
z.B. bei einer SMS oder E-Mail
mit beleidigendem Inhalt der Fall
ist), so betrgt die Strafe nach
Art. 443 in Verbindung mit Art.
561 Nr. 7 lux. StGB noch zwischen 25 und 250 Euro. In den
Augen des Gesetzgebers wiegt
die Missachtung der Wrde eines
Menschen in der ffentlichkeit
schwerer, als wenn diese unter
vier Augen erfolgt. Bei den genannten Vergehen handelt es
sich im brigen um Antragsdelikte (Art. 450 lux. StGB), d.h. sie

werden nur verfolgt, wenn die


betroffene Person Klage erhebt.
Fr diesen Fall ist es wichtig, das
entsprechende Beweismaterial sicherzustellen, also entweder
einen Ausdruck der Internetseite
zu machen (Forenbetreiber lschen beleidigende Eintrge zum
Eigenschutz immer schnellstmglich!!) oder die E-Mail oder SMS
nicht sofort zu lschen sondern
zu speichern.
Wer diskriminierende oder rassistische uerungen ins Netz
stellt oder elektronisch verbreitet, muss mit einer erheblich hheren Strafe rechnen: zwischen
einem Monat und einem Jahr
Freiheitsstrafe und einer Geldstrafe zwischen 251 und 25 000
Euro (Art. 444 Abs. 2 in Verbindung mit Art. 454 lux. StGB).
www.kanzlei-trier.de

Smartphones als Musikinstrument


Der rasante technologische Fortschritt im Mobilfunk- und Videospielkonsolensektor hat den Einsatzbereich von mobilen Endgerten grundlegend erweitert. Einem
aktuellen CNN-Bericht zufolge
hat diese Entwicklung in den
USA mittlerweile einen vollkommen neuen Trend entstehen lassen, bei dem sich die Besitzer
von Smartphones und portablen
Konsolen wie Nintendo DSi oder
Sony PSP zunehmend als Musikproduzenten bettigen. Auch professionelle Musiker sollen mittlerweile bereits Musikstcke und
vereinzelt sogar ganze Alben auf
diese Weise fertiggestellt haben.
US-Videospielmarkt zieht an
Der Videospielmarkt in den USA
hat seine wirtschaftliche Talfahrt
beendet. Wie das Marktforschungsunternehmen NPD
Group wissen lsst, konnte die
Games-Branche, die lange Zeit
regelmig mit neuen Rekordumstzen aufhorchen lie, im
September 2009 erstmals seit
einem halben Jahr wieder ein
positives Einkommensergebnis
erzielen. Im vergangenen Monat
wurden demnach insgesamt 1,28
Mrd. Dollar mit dem Verkauf
von Konsolen, Hard- und Software sowie dem passenden Zubehr erwirtschaftet. (dpa)
Apple lance la Magic Mouse
Le fabricant informatique Apple
a annonc la sortie d'un nouveau
type de souris d'ordinateur
fonctionnant par commande
tactile, baptise Magic Mouse,
qui supprime tout bouton mcanique pour reprendre l'interface
familire aux utilisateurs
d'iPhone ou d'iPod Touch.
La souris, qui fonctionne sans fil
sur tout ordinateur quip du
nouveau systme d'exploitation
d'Apple, a une allure moins bombe qu'une souris traditionnelle,
avec une base en aluminium et
une surface en plastique blanc.
Son sommet est plat et fonctionne comme un cran tactile,
rpondant des gestes intuitifs
pour passer d'une application
l'autre, descendre un cran ou
changer de page, avec possibilit
de la bouger comme une souris
traditionnelle ou non. (AFP)
Virtuelles Haustier EyePet
Mit EyePet bringt Sony heute
ein virtuelles Haustier auf die
Playstation 3 (PS3) und scheinbar zu den Spielern ins Zimmer.
Mglich macht das die Kamera,
die es als Zubehr fr die Spielekonsole gibt: Das PlaystationEye nimmt die Umgebung mitsamt den Spielern wahr und
bertrgt sie als Bild auf den Monitor auf dem auch das pelzige
Tierchen herumtollt. Das Spiel
luft unter dem Schlagwort
Augmented Reality. (dpa)
Livre lectronique: le Nook
La chane amricaine de librairies Barnes and Noble s'invitera
fin novembre sur le march du
livre lectronique domin par le
Kindle d'Amazon avec un cran
tactile wifi baptis Nook. Le
Nook cotera 259 dollars. Une
encre lectronique en noir et
blanc permettra de lire les livres
et un cran tactile couleur de naviguer dans les diffrents menus
du lecteur qui fonctionne grce
au systme d'exploitation de
Google, Android. (AFP)

MULTIMEDIA

Luxemburger Wort
Freitag, den 30. Oktober 2009

Smart phones

Une avalanche de nouveauts


La guerre des OS est lance sur les cellulaires
PAR LUC SMEESTERS

Depuis que le numrique a envahi nos


poches, les constructeurs redoublent
d'enthousiasme et de crativit pour
emporter notre adhsion. Le XXIe sicle
nous force communiquer en multimdia. On fusionne le professionnel et le
personnel. Ds lors, pour garantir une
cohsion avec ces quipements et garantir un partage de donnes fidle et
facile, un choix s'impose. Toutes les
machines sont l'objet de compromis,
de choix d'ergonomie, de taille, de
performance, d'autonomie...
Nokia/Symbian: Directement issu
du monde des Personal Digital
Assistants, Symbian est l'volution du systme opratoire qui
animait les PDA anglais Psion. Au
dclin de la marque d'organisateur
de poche, Nokia en a fait l'acquisition, il a pour faire face l'initiative Microsoft cr un consortium avec des collgues du monde
de la tlphonie cellulaire. Il
s'avre qu'actuellement Nokia
libre le systme opratoire
ferm (non accessible des tiers
non membre du consortium) et
le rendre ouvert (disponible) pour
tous, pour maintenir un systme
opratoire en butte la forte
concurrence des nouveaux arrivants : Apple (i-phone) et Google
(Google phone-Androd).
RIM/Blackberry: Le constructeur
canadien Research In Motion s'est
appropri le march des utilisateurs professionnels nord-amricains avant d'investir la vieille
Europe. En proposant un appareil
moins sophistiqu que ses congnres, taill aux besoins spcifiques des applications des utilisateurs nomades et respectueux des
exigences de scurit imposes
par les gestionnaires de rseaux
informatiques des entreprises, le
Blackberry s'est rendu incontournable auprs des professionnels en
mouvement. Depuis, la formule a
t quipe des fonctions multimdia et de la couleur. L'autonomie des batteries tant commune
toutes les plate-formes, les PDA/
Terminaux Blackberry ont ralli

The Wild Bunch: des tlphones pour sept OS bien choisis.

les aptitudes des autres machines


de tailles similaires.
PocketPC/Windows Mobile: L'intgration des composants aidant, les
PC ont rtrci et se sont mus en
PDA. Et, gage de compatibilit
pratique, Microsoft a enjoint ses
partenaires
intgrateurs
de
(WinCE, Pocket PC) quiper les
PDA d'une fonction tlphonie et
passer du PDA au SmartPhone.
L'avantage compatibilit est
balanc par un inconvnient.
Comparativement au configurations cellulaires, les PC en
poche sont plus lents. Ils consomment plus d'nergie lectrique et
capacit d'accu quivalente, ils ont
une autonomie moindre.
Apple/iPhone: Faut-il dire comme
d'habitude? La crativit et l'innovation qui entourent l'i-Phone
d'Apple a incontestablement conquis la faveur du public. L'absence
de clavier qui libre l'entiret de
l'cran (favorisant la lisibilit), la
convivialit et l'ergonomie n'y
sont videmment pas trangers. Le
systme opratoire qui anime
l'engin est, comme pour les autres
appareils de la marque, une volution de MacOS-X. Au sein de la

(PHOTO: LS/LW)

marque, les donnes sont aisment partages. Par contre, en matires d'applications, mme si des
dveloppeurs extrieurs ont accs
un environnement de dveloppement (SKD), l'accs est attentivement contrl par Apple.
Choisir Apple c'est s'intgrer
une famille, un concept, une approche qui fait tout son possible
pour fonctionner en autarcie.
Google/Androd: Depuis que le
moteur de recherche a conquis la
majorit des internautes, Google a
dvelopp de nombreuses applications satellites son cur d'activit. Le Google Phone (une fabrication HTC) fonctionne au dpart
d'un nouveau systme opratoire:
Androd. Bien que bas sur un
noyau ouvert (Unix/Linux), Androd est intimement dpendant
de Google. Pour captiver les amateurs, Google offre un outil de
dveloppement. Ds lors, la communaut des concepteurs propose
de nombreuses applications dont
l'apprciation et la popularit sont
base sur l'avis des internautes.
Signe des temps, Androd fonctionne en troite relation avec la
toile. Le Google Phone est un ter-

minal qui fait le meilleur usage


possible de l'Internet.
Palm/ Pr: Le petit monde des PDA
a eu ses vedettes. Palm a, durant
de nombreuses annes, rgn sur le
petit monde des ordinateurs de
petite taille. L'avnement rapide
des smartphones a t la cause de
son dclin. Mais, tel un phnix, la
marque renat de ses cendres. Le
Palm Pr a t prsent (confidentiellement) lors du salon europen World Mobile Confrence
Barcelone en fvrier dernier. S'il a
dj montr le bout du nez aux
Etats-Unis, associ un oprateur
local, il n'y a pas encore d'annonce
fracassante quant une commercialisation europenne. Mme si
l'engin est agrable en main, largement inspir des manipulations et
des gestuelles prnes par l'Apple
iPhone et qu'un kit de dveloppement logiciel est planifi (mais non
encore disponible) le Palm Pr
manque cruellement d'une bibliothque d'applications complmentaires. Arrivera-t-il endiguer cet
handicap? Comme dans les meilleures sries tlvises, vous le saurez dans un prochain pisode!
Nokia/Maemo-Linux: Face l'volution rapide de communauts
chelle plantaire, le premier fournisseur de tlphonie cellulaire,
Nokia, se devait de reconqurir
ses adeptes. La rponse active le
projet Internet Tablets pilotes
par Maemo, une adaptation ddie
de Linux. Aprs les Internet
Tablet N770, N800 et N810 le petit
dernier N900, promis en novembre est au format des SmartPhones. L'cran entirement accessible exploite des gestuelles spcifiques qui amliorent l'ergonomie
et l'interface utilisateur. Un clavier dactylographique coulissant
sous l'cran facilite la saisie de
messages courts. L'indniable
avantage de l'approche est la communaut des dveloppeurs Linux
activement soutenue par Nokia
depuis 3 ans. Elle propose de nombreuses applications complmentaires (gratuites, payantes ou valides par Nokia alors vendues via
le site de commercialisation Ovi).

Kolumne Internetrecht 39

E-Commerce und Internet


Cyberkriminalitt Teil 8
Die Internetkriminalitt treibt
immer neue Blten. Je mehr
Menschen am elektronischen Geschftsverkehr teilnehmen, desto
mehr lohnt es sich fr Kriminelle, sich das Internet als Ziel auszuwhlen. Jngstens wurde von
der Internetsicherheitsfirma Finjan eine neue Methode enttarnt,
mit der Kriminelle versuchten,
sich zu bereichern. Die Grundidee, mit Hilfe von infizierten Internetseiten ein trojanisches
Pferd auf die Computer der Besucher einzuschleusen, ist bekannt. Der Virus stahl die Anmeldedaten fr das Onlinebanking und bermittelte diese an
einen Server in der Ukraine. Von

dort aus wurde der Virus angewiesen, zufllige Geldbetrge an


sog. Finanzkuriere zu berweisen. Diese verschieben, hnlich
wie Drogenkuriere, das Geld weiter auf die Zielkonten der Drahtzieher. Anders als Drogenkuriere
sind sich die Finanzkuriere hufig nicht darber im klaren, dass
sie durch ihren Nebenjob effektiv Geldwsche betreiben. Der
Virus berwies nie mehr Geld als
auf dem Konto tatschlich vorhanden war, um interne Sicherheitsmanahmen der Banken
nicht zu aktivieren. Das eigentlich Geniale war jedoch, dass der
Virus dem Benutzer bei dessen
Zugriff auf die online-Plattform

seiner Bank andere Kontobewegungen vorgaukelte als tatschlich vorgenommen worden waren. Dazu wurden berweisungen entweder gar nicht angezeigt
oder mit einem viel geringeren
Betrag, als sie eigentlich gettigt
wurden. Den Opfern wre es also
per Internet nur dann mglich
gewesen, den Betrug aufzudecken, wenn sie sich von einem
nicht infizierten PC angemeldet
htten. Erst nach Erhalt der Kontoauszge war es den Kontoinhabern mglich, den Verlust nachzuvollziehen. Dann war es jedoch
meistens zu spt, die Zielkonten
leer gerumt und die Kriminellen
lngst verschwunden. Insgesamt,

so ein Sprecher von Finjan, sollen so rund 300 000 Euro erbeutet worden sein.
Das Internet macht das Leben
leichter auch fr Straftter.
hnlich wie beim Autofahren
gilt: Je mehr Teilnehmer im Internetverkehr, desto hher die
Wahrscheinlichkeit, dass etwa
passiert. Schtzen kann man sich
vor allem durch Prvention, indem man die richtigen Sicherheitsmanahmen ergreift. Doch
egal, wie intelligent ein Sicherheitssystem ist, gibt es keine Garantie dafr, dass nicht jemand
anders intelligenter ist.
www.kanzlei-trier.de

17

Wii-Konsole mit Blu-ray?


Whrend Nintendos Wii-Konsole
weiterhin mit stark sinkenden
Verkaufszahlen zu kmpfen hat,
sind nun erneut Gerchte zur
Nachfolgekonsole im Netz aufgetaucht. Wie das Konsolenportal
maxconsole.net aus franzsischen
Nintendokreisen erfahren haben
will, wird die nchste Wii-Generation mit einem Blu-ray-Laufwerk und 1080p-Untersttzung
ausgeliefert. Nintendo hat sich
bei der Hardware-Ausstattung
traditionell nie um Markttrends
gekmmert. Daher ist eine Einschtzung bezglich Blu-raySupport durch Nintendo sehr
schwierig, erklrt ScreendigestAnalyst Ed Barton. Unabhngig
davon rechnet Barton rechnet
allerdings fest damit, dass die
nchste Wii-Generation auf
HD-Auflsung setzt. (pte)
Fussball Manager 10 ist da
Ab sofort ist eine neue Version
des PC-Spiels Fussball Manager erhltlich. Neu ist unter anderem ein Online-Modus. Laut
Publisher EA Sports in Kln
knnen damit bis zu acht Spieler
an einem Abend mindestens eine
Saison durchspielen. Das Spiel
enthlt gegenber dem Vorgnger mehr als 400 Verbesserungen. Diese betreffen unter anderem die Spielerentwicklung und
die Finanzen. Auch der 3D-Modus wurde laut EA Sports erweitert so sei jetzt zum Beispiel
der Trainer an der Seitenlinie zu
sehen. Die Spielerdatenbank beinhaltet ber 3 900 Vereine und
mehr als 37 000 Spieler. Davon
seien ber 10 000 mit OriginalBildern dargestellt. Das Spiel
kostet rund 44 Euro. (dpa)
Cisco bringt Minikamera Flip
Ab dem 3. November bietet
Cisco seine Minikamera Flip
auch in Deutschland an. In die
Lden kommen die Flip MinoHD
und zwei Ultra-Modelle. Die
handlichen Flip-Kameras sollen
es mglichst einfach machen, zu
Filmen und die Videos ins Internet zu stellen. Die Flip Video
UltraHD etwa mit 2-Zoll-Bildschirmdiagonale bietet zwei
Stunden Filmaufnahme am Stck
in HD-Auflsung. Die MinoHD
zeichnet sich unter anderem
durch ihr geringes Gewicht von
93 Gramm aus. Die Preise liegen
bei 149 beziehungsweise 199
Euro.
Busfahren-in-New-York am PC
Wer immer schon mal einen Bus
durch Manhattan steuern wollte,
kann dies nun zumindest am PC
tun: Von Aerosoft gibt es jetzt
den City Bus Simulator 2010.
Die Simulation fhre den Spieler
auf spannenden Strecken vom
Hudson bis zum East River quer
durch den Big Apple. City Bus
Simulator 2010 ist im Handel
fr 30 Euro erhltlich. (dpa)
Simpler Spielspa
Aktuelle Videospiele sind oft
derart komplex, dass manche
Spieler schon nach der Einfhrung keine Lust mehr haben.
Doch es geht auch anders, wie
etwa das Portal sploder.com beweist: Dessen Betreiber aus den
USA stellt eine Software zum
Entwickeln einfacher FlashSpiele zur Verfgung, etliche
Nutzer machen Gebrauch davon
wer einfach nur daddeln will,
kann direkt im Browser seinen
Spa damit haben. (dpa)

MULTIMEDIA

Luxemburger Wort
Freitag, den 6. November 2009

Aktuelle Prognosen auf Basis von Suchbegriffen

Wahre Schatztruhe fr Forscher


Google gewhrt auch Privatnutzern einen Blick in seine Statistiken
VON VOLKER BINGENHEIMER

Schneller als Statistik:


Wann kommt die Grippewelle?
In Mitteleuropa steht das VideoPortal Youtube zurzeit ganz oben
auf der Beliebtheitsskala. Auf
Platz zwei folgt das soziale Netzwerk Facebook. Ganz aktuell hat
das neue Betriebssystem Windows 7 die Hitparade gestrmt.
Auch regionale Vorlieben deckt
das Tool auf: Whrend RheinlandPflzer in dieser Jahreszeit gerne
Krbissuppe kochen, interessieren sich Lothringer besonders fr
den Kleinanzeigenmarkt Le bon
coin.
Dass sich die Datenbank des
kalifornischen
Unternehmens

Grippeprojektionen schneller als die Gesundheitsbehrden: Google macht es mglich.

auch professionell anzapfen lsst,


zeigt eine Kooperation von
Google-Forschern mit der USGesundheitsbehrde Center for
Disease Control and Prevention.
Die Wissenschaftler entwickelten
ein Frhwarnsystem fr Grippewellen oder Pandemien. Der
Mechanismus beruht auf folgender Idee: Sobald jemand Grippesymptome an sich bemerkt, informiert er sich zuallererst im Internet ber die Krankheit, und
zwar noch bevor er einen Arzt
aufsucht. In Regionen, wo besonders hufig Begriffe wie Grippe ,
Influenza oder verwandte Wrter eingegeben werden, steht
mglicherweise eine Grippewelle
bevor. Am Ende der Entwicklungsarbeit steht die Anwendung
Google Flu Trends, die mit
einem raffinierten Prozess Prog-

nosen fr die ganze Welt abgibt.


Laut der Wissenschaftszeitschrift
Nature lassen sich damit genauere Voraussagen treffen als
durch die offizielle Krankheitsstatistik.
Sommerurlaub gleich,
Winterreifen spter
Gut funktioniert das Prinzip auch
bei Prognosen ber den Arbeitsmarkt. Das deutsche Institut zur
Zukunft der Arbeit in Bonn hat
herausgefunden, dass miese Stimmung auf dem Arbeitsmarkt mit
verstrkten Klicks auf die Seiten
der Arbeitsverwaltung einhergeht. In guten Zeiten sind dagegen
Stellenbrsen wie etwa Monster
gefragt. Google als Basis fr Prognosen hat den Vorteil, in hchstem Grade aktuell zu sein. So lassen sich Trends in dem Moment

(FOTO: GOOGLE)

erkennen, in dem sie entstehen,


whrend offizielle Statistiken
meist viele Monate hinterher
hinken.
ber Google Insight Search
lassen sich auch ganz simple Verhaltensweisen der Bevlkerung
abfragen. Hinweise liefert das
Tool zum Beispiel auf das Freizeitverhalten: Das Stichwort
Sommerurlaub wird bevorzugt
im Januar eingegeben, in den
nachfolgenden Monaten ist das
Thema anscheinend schon wieder
abgehakt. Jetzt im November
steht dafr der Suchbegriff Winterreifen hoch im Kurs. Typisch:
Die angenehmen Dinge erledigen
wir so schnell wie mglich, die
lstigen Anschaffungen werden
auf- geschoben.
www.google.com/insights/search

Kolumne Internetrecht 40

E-Commerce und Internet


Cyberkriminalitt Teil 9: altehrwrdige Nigeria Connection
Durch Internetbetrug entstehen
inzwischen jhrlich Schden von
ber 200 Millionen US-Dollar.
Dabei nutzt der Internetbetrug
nicht die Schwachstellen des
Computersystems aus, sondern
die Schwachstellen der Benutzer,
die vor dem PC sitzen. Im Kern
handelt es sich um einen einfachen Betrug, der jedoch ber das
Medium Internet schneller, leichter, hufiger und mit weniger
Risiko durchgefhrt werden
kann. Der Klassiker unter den
Internetbetrugsfllen ist die sogenannte Nigeria Connection.
Seit den 1920ern, erst per Brief,
spter dann per Fax und inzwischen per E-Mail, wird der Trick
versucht. Bestimmt haben Leser
solche E-Mails erhalten, obwohl
diese heute hufig von den
Spam-Filtern aussortiert werden.
In der E-Mail wird man hflichst

Luxembourg Telecom et Avocent


Loprateur Luxembourg Telecom utilisera les solutions dadministration des infrastructures
IT Avocent pour lensemble de
ses installations pour proposer
une offre globale destine aux
entreprises. Avocent Corporation est lun des principaux fournisseurs de solutions dadministration des infrastructures. (C.)
iPhone bersetzt
Wissenschaftler aus Karlsruhe,
Pittsburgh und Silicon Valley
haben gemeinsam einen Sprachzu-Sprach-bersetzer fr das
iPhone entwickelt, welcher ber
Apple vertrieben wird. Mit dieser
Anwendung kann das Mobiltelefon gesprochene englische Sprache ins Spanische und zurck
bersetzen. Jibbigo, so der Name
der bersetzungssoftware, luft
auf dem iPhone 3GS und hat ein
Vokabular von etwa 40 000 Wrtern. Die Benutzung ist einfach:
Der Nutzer spricht ein oder zwei
Stze in sein Mobiltelefon und
dieses bersetzt per Sprache und
Text. Jibbigo bentigt keinen
Zugang zum Internet oder einem
Server. (C.)
www.jibbigo.com

Jeder der eine Milliarde InternetNutzer hinterlsst unauslschliche


Spuren im Netz. Weil der Suchmaschinenbetreiber Google seit Jahren
jeden einzelnen Begriff und die
Herkunft des Benutzers abspeichert, hat er riesige Datenmengen
angesammelt ein wahrer Schatz
fr Forscher.
Waren Sie heute schon im Netz?
Dann spricht die Wahrscheinlichkeit dafr, dass sie zwei, drei
Suchbegriffe in Google eingegeben haben. Egal ob sich ein Nutzer
fr Angelruten, Alu-Felgen oder
Hotels auf Mallorca interessiert
der
Suchmaschinenbetreiber
merkt sich die Suchanfragen.
Nach Lndern und Regionen zusammengefasst, lsst sich dadurch
ein interessanter Eindruck davon
gewinnen, was den Menschen
dort gerade am Herzen liegt. Mit
dem Tool Google Insights for
Search knnen auch Privatnutzer
die Statistiken durchwhlen.
Diese drften hinreichend reprsentativ sein: Immerhin hat Google in Europa unter den Suchmaschinen einen Marktanteil von 90
Prozent.

51

gebeten, doch bitte enorme Geldsummen (im zweistelligen Millionenbereich), die aus irgendeinem
Grund angefallen sind, auf ein
auslndisches Konto zu transferieren. Zum Dank fr diese Mhe
erhalte man einen gewissen Prozentsatz dieses Geldes, zwischen
ein und zwei Millionen Euro. Der
Inhalt der Schreiben variiert.
Hufig geht es angeblich um Gelder aus Erbschaften oder einem
Unternehmen, die aus Nigeria an
den Behrden vorbei ins Ausland
geschleust werden sollen, aber es
gibt inzwischen unzhlige
Varianten. So wurde der Verfasser z.B. beim Verkauf eines Autos ber eine Internetplattform
von einem angeblichen Leutnant
der US-Streitkrfte im Irak angeschrieben, der mehrere Millionen
Dollar des Hussein-Regimes erbeutet haben will, die auf den

Internetbetrug:
schnell, hufig und
mit weniger Risiko.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

Umweg ber ein auslndisches


Konto einem Kinderhilfswerk in
der Trkei zukommen sollten,
natrlich gegen Zahlung einer
angemessenen Provision. Wenn
das Opfer auf die Bitte des Absenders eingeht und seine Kontodaten angibt, tauchen auf einmal
Probleme vor Ort auf, die jedoch
durch die Zahlung einer geringen
Summe umgangen werden knnen. Wer sich jetzt denkt, was
sind schon fnfhundert Euro
gegen eine Million, wird schnell
feststellen, dass sich immer mehr
Hindernisse auftun, die aber an-

geblich alle gegen eine kleine


Gebhr behoben werden knnen.
Bis zu 15 000 Euro sollen auf
diese Art schon von einzelnen
Opfern erbeutet worden sein.
Besonders dreiste Betrger laden
ihre Opfer sogar in ihr jeweiliges
Land ein, wo sie sich mit geflschten Dokumenten als Regierungsvertreter, Firmenmitarbeiter u. . ausgeben. Die nigerianische Regierung hat schon vor
geraumer Zeit den 419 erlassen,
der bereits das Anschreiben unter Strafe stellt. In Luxemburg
liegt in einem solchen Fall ein
Betrug gem Art. 496 vor, der
mit Freiheitsstrafe von einem
Monat bis fnf Jahren und einer
Geldstrafe zwischen 251 und
30 000 Euro bestraft werden
kann.
www.kanzlei-trier.de

Deezer en abonnement payant


Le site d'coute de musique en
ligne (streaming) Deezer, leader
sur le march en France, lance
une offre d'abonnement payante.
Lanc en 2007, Deezer conserve
son systme d'coute de musique
en ligne sans tlchargement, accessible gratuitement sur internet
et financ par la publicit. A ct
de celui-ci, il proposera un abonnement 9,99 euros par mois,
qui permettra d'avoir accs aux
titres sur n'importe quel support
(tlphone portable, baladeurs
MP3, ordinateurs), sans publicit
et en haute qualit. Ce service
permettra un tlchargement illimit des titres mais ils ne pourront pas tre partags, ni gravs
sur CD et disparatront la fin
de l'abonnement. (AFP)
VDSL erst bei groen Downloads
Ein besonders schneller VDSLInternetzugang kostet teilweise
mehr als doppelt so viel wie ein
herkmmlicher DSL-Anschluss.
Daher sollten sich Verbraucher
genau berlegen, ob sie die hohe
Geschwindigkeit von VDSL wirklich bentigen. Von einem
schnellen VDSL-Zugang profitieren laut teltarif.de Nutzer, die oft
groe Dateien wie Videos online
stellen oder herunterladen. Auch
fr Internetfernsehen oder Online-Videotheken kann VDSL
sinnvoll sein. Eine Alternative
stellen den Experten zufolge
Kabelangebote. (dpa)
La toile sociale?
Contrairement ce dont on les
accuse parfois, Internet et les
nouvelles technologies ne tuent
pas les relations entre individus,
au contraire, et les Amricains ne
sont pas plus isols qu'il y a 25
ans, selon une tude du Centre
de recherche Pew Internet.
Les utilisateurs d'internet, de
rseaux de socialisation comme
FaceBook ou de tlphones portables ont en fait des contacts sociaux plus nombreux et plus diversifis que ceux qui ignorent
les nouvelles technologies, affirme l'tude mene par des
chercheurs de l'Universit de
Pennsylvanie (est), qui ont interrog 2.512 Amricains. (AFP)

MULTIMEDIA

Luxemburger Wort
Freitag, den 13. November 2009

Technologie LTE prsente par Nokia Siemens Networks

Un standard qui dcoiffe


Les rseaux de tlphones portables peuvent raliser un trs haut dbit
PAR ROLAND HOUTSCH

Nokia Siemens Networks part de


cinq milliards d'utilisateurs connects l'Internet via leurs tlphones
portables en 2015. Ce n'est pas
uniquement un casse-tte chinois,
mais les rseaux actuels dans le
monde risquent d'touffer sous
cette demande.
Long Term Evolution (LTE) est
une technologie qui permet de
tripler la bande passante actuelle.
Nous sommes en prsence d'une
spcification ouverte adopte par
la plupart des fournisseurs pour
les rseaux de la prochaine gnration et embrasse trs tt par
Nokia Siemens Networks qui ont
t parmi les pionniers du dveloppement technologique.
L'entreprise compte profiter
des fruits du travail de dveloppement ds 2010. En 2006, Nokia
Siemens est le premier prsenter
successivement un mulateur d'un
rseau LTE et une dmonstration
relle.
Beaucoup d'avantages
un cot raisonnable
L'intrt des utilisateurs est vident, si l'on considre l'engouement pour la connection Internet
mobile facilite par les nouvelles
gnration de tlphones portables. Nokia Siemens prvoit un
dploiement massif ds l'anne
prochaine de stations de base permettant des rseaux LTE haut
dbit. Ct rseaux la dcision
pour LTE se fera sur une base
conomique. Mais nul besoin de
mettre les infrastructures existantes la ferraille. Le gain
norme en bande passante se ralise par une modification bnigne du logiciel des stations de
base prquipes en option de
LTE depuis 2008. Une centaine de

Alors que de plus en plus de consommateurs se connectent Internet via leur GSM, la bande passante devient un enjeu
vital.
(PHOTO: AFP)

ces stations nouvelle gnration


ont dj quitt les chanes de montage. Quatre fournisseurs d'accs
ont pleinement souscrit la solution LTE de Nokia Siemens. D'ailleurs, l'entreprise garantit une
compatibilit rtroactive mars
2009 pour les versions futures de
LTE, ce qui augmente encore la
scurit des investissements novateurs. C'est clairement la transition aise et peu onreuse
d'UMTS et 3G vers 3GPP LTE,
encore appel Super 3G, qui
constitue l'avantage sur la technologie alternative (WiMAX).
Alors que l'avance technologique est considrable, les investisseurs restent raisonnables pour
les fournisseurs d'accs. C'est
l'avantage d'une approche totalement standardise. Le client qui se

connecte n'a aucun souci se


faire. LTE ne concerne aucune
application qui tourne sur les portables. C'est uniquement au niveau
de la vitesse d'excution que le
consommateur se rendra compte
de la prsence de LTE.
Sans doute, de nouvelles applications verront rapidement le
jour. Lors d'une dmonstration assez concluante de LTE par Nokia
Siemens Networks avec une station de base et des tlphones
portables de srie, organise fin
octobre au Sofitel Kirchberg, on
a pu se rendre compte de la maturit de la technologie.
Une tlphonie mobile
plus professionnelle
Les exemples d'application choisis
ont attir l'attention sur l'intrt

professionnel d'une bande passante sans limite. Une visiophonie l'image nette et sans flou
de mouvement sur un tlphone
portable faciliterait beaucoup de
services de dpannage et de maintenance. Et la tlphonie portable
par Internet (VoIP) sera galement possible. Le partage de document et le travail en groupe sont
galement friands en bande passante. Ici aussi LTE permettrait de
sortir la tlphonie mobile du domaine du gadget, dans lequel elle
est en train de s'engouffrer.
Les efforts de recherche et de
dveloppement LTE de Nokia Siemens Networks ont rafl maints
prix et distinctions lors de divers
salons telco. La mise en commun
des ressources de recherche lors
de la fusion semble fructueuse.

Kolumne Internetrecht 41

E-Commerce und Internet: Fallen im Auktionshaus und fr Versandhndler


Cyberkriminalitt Teil 10
Betriebssysteme und Internetbrowser, die nur einen geringen
Marktanteil aufweisen, sind seltener Virenattacken ausgesetzt als
die berall verfgbaren Systeme.
Das selbe gilt im Online-Handel.
Je grer der Absatzmarkt, desto
lohnender die Beute fr Kriminelle. Fr Internetbetrger macht
es Sinn, sich da aufzuhalten, wo
das meiste Geld fliet bis zu
dem Zeitpunkt, an dem die Sicherheitsvorkehrungen so gut
sind, dass es an der Zeit wird,
sich leichtere Beute, etwa kleinere Anbieter, zu suchen. In der
realen Welt werden statt Banken
Schlecker-Filialen berfallen: geringere Beute, geringeres Risiko.
In der virtuellen Welt bevorzugen Straftter gerne Orte, wo
viele Leute sind und Geld fliet
Brennpunkt Auktionshuser.
Der Auktionsbetrug nutzt zwei
Dinge aus, die wir als moderne
Menschen fr selbstverstndlich

halten: die Schnelligkeit und die


Anonymitt des Internets, speziell des Warenverkehrs. Unter
einem beliebigen Namen wird
auf einer Online-Auktionsplattform ein Konto eingerichtet, ber
das zunchst, vollkommen legal,
Waren verkauft werden, oder,
was hufiger vorkommt, mit
Hilfe von Zweit-Konten oder
Komplizen zumindest der Anschein dazu erweckt wird.
Dadurch ist es dem Betrger
mglich, schnell viele positive
Bewertungen zu bekommen, die
als informell die Vertrauenswrdigkeit des Hndlers widerspiegeln. Der Betrger bleibt vollkommen anonym. Da kaum eine
Zertifizierung zur Anmeldung erforderlich ist, knnen Name und
Adresse beliebig gewhlt werden.
Einzig die Bankverbindung muss
stimmen.
Nachdem der Betrger ausreichend positive Bewertungen

Ein Schnppchen
im Internet kann
teuer werden.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

gesammelt hat, stellt er in kurzer


Zeit viele hochwertige Angebote
ein, Elektronikartikel, Schmuck,
etc. die ihm einen entsprechend
hohen Umsatz verschaffen. Nach
Eingang der Gelder wird das
Konto leer gerumt, der Betrger
verschwindet und hinterlsst allenfalls, auf Anfrage, wo denn die
Ware bleibt, eine Email zur Beruhigung. Bis das Opfer auf die
Idee kommt, dass da nicht alles
mit rechten Dingen zugeht, hat
sich der Tter meist aus dem
Staub gemacht. Umgekehrt luft
der Betrug von Versandhusern.
Dort bestellt der Tter regulr
(da viele Versandhuser bei Erst-

bestellern auf Zahlung per Vorkasse bestehen), bis ein gewisses


Vertrauensverhltnis aufgebaut
ist. Dann werden grere Mengen hochwertiger Artikel auf
Rechnung bestellt, mit denen der
Kriminelle verschwindet. Strafbar ist das ganze als Betrug nach
Art. 496 lux. StGB. Als Opfer
eines solchen Betruges ist es vor
allem notwendig, schnell zu handeln, Beweise zu sichern und die
Polizei zu informieren, evtl. auch
einen Anwalt einzuschalten. Man
sollte auch die Bewertungen des
Verkufers unter die Lupe nehmen. Tauchen immer wieder die
selben Kunden auf? Fand ein
Wechsel im Angebot statt?
Manchmal kann ein vermeintliches Schnppchen viel Geld
kosten. Kein Trost, zu wissen,
dass nur sehr wenige Anbieter
im Internet Betrger sind.
www.kanzlei-trier.de

19

Kindle d'Amazon arrive sur le PC


Le distributeur de livres sur internet Amazon.com a propos
mardi un logiciel gratuit permettant de consulter sur un ordinateur les livres lectroniques conus pour son lecteur Kindle. L'application Kindle pour PC fonctionne de faon synchronise avec
la populaire tablette de lecture
d'Amazon, pour permettre aux
lecteurs de basculer d'un support
un autre sans perdre le fil de
leur lecture. Les livres lectroniques d'Amazon, qui domine ce
march trs concurrentiel, peuvent dj tre consults sur
iPhone ou sur iPod. Quelque
360.000 titres sont disponibles.
Alors que le secteur du livre
lectronique n'en est encore qu'
ses balbutiements, le numrique
gagne progressivement du terrain. L'Association des diteurs
amricains a fait tat de ventes
values 63 millions de dollars
dans le secteur des livres lectroniques pour le premier semestre
2009, soit une hausse de 149,3%
sur un an. (AFP)
Le vrai iPhone va mal en Chine
Les dbuts officiels en Chine du
tlphone portable ftiche
d'Apple, l'iPhone, ont t dcevants, les appareils de contrebande ou la concurrence ayant
jou les trouble-ftes. Le 30
octobre, l'oprateur China Unicom, le deuxime du pays, a
commenc vendre l'iPhone sur
le plus grand march au monde
pour la tlphonie portable (prs
de 720 millions d'utilisateurs).
Mais, Pkin, la petite centaine
de personnes qui avaient brav
le vent et la pluie n'ont pas rivalis avec les foules d'amateurs
prsentes lors du lancement de
l'iPhone New York en 2007 ou
Hong Kong et Tokyo en 2008.
Selon les experts et les vendeurs,
le prix lev, l'absence de
fonction WiFi et une forte concurrence expliquent des premiers pas difficiles. L'accs WiFi
de l'iPhone a t dsactiv pour
respecter les rgulations chinoises. (AFP)
PC-Spiele-Bewertungen beachten
Vor dem Kauf von Konsolenoder PC-Spielen werfen Eltern
besser einen Blick auf pdagogische Bewertungen. Sie stehen
auf Internetseiten wie www.spieleratgeber-nrw.de, www.spielbar.de oder www.internetabc.de/eltern/spieletipps.php, erlutert die Initiative Schau Hin!
- Was Deine Kinder machen.
Die Altersfreigabe der USK auf
der Verpackung sage dagegen
nichts ber den pdagogischen
Wert eines Titels aus. Trotzdem
sollten Eltern diese Hinweise immer beachten, damit ihr Nachwuchs nicht mit ungeeigneten Inhalten konfrontiert wird. (dpa)
Anonymisierungs-Software wirkt
Computerprogramme, die den
Anwendern anonymes Surfen im
Netz versprechen, halten diese
Zusage meist ein. Bei einem Test
von acht Lsungen durch die
Computer Bild bauten sieben
einen effektiven Tarnschild
beim Abruf normaler Internetseiten auf. Nur eine versagte bei
immerhin 8 von 100 Versuchen,
heit es. Die beste Note (1,80)
erhielt der CyberGhost VPN 6.
Anonymisierungs-Software soll
verhindern, dass Dritte ermitteln,
welche Seiten ein Anwender aufgerufen hat. (dpa)

MULTIMEDIA

Luxemburger Wort
Freitag, den 20. November 2009

Belgische Nachrichtenagentur stellt Twitter-Klon ein

Dreimal tot, immer noch lebendig


Knigin Fabiola wurde am Montag von Belga fr tot erklrt
Mehrheit der eingesandten Meldungen entweder PR-Botschaften
oder berhaupt nicht relevant
sind.
Angst macht Dumont auch das
falsch verstandene Konzept von
Brgerjournalismus, das sich auf
den vielen Internetforen zeigt, auf
denen ein Haufen Dummheiten
und viele rassistische Vorschlge
zu finden sind.
Die Belga berlegt sich nun, die
Brger-News knftig durch Journalisten berprfen zu lassen. Als
scheinheilig empfinden dies die
Berufsjournalisten. Die Journalisten all diesen Bldsinn berprfen
zu lassen, bedeutet eine zustzliche sinnlose Arbeit, wehrt sich
Dumont fr seine Mitglieder, die
auch in Belgien unter zunehmend
schlechten Arbeitsbedingungen
leiden.

VON MARIANNE TRUTTMANN

Die belgische Nachrichtenagentur


Belga hat einen neuen Dienst, bei
dem von Brgern gemeldete News
ungefiltert bers Netz gehen, eingestellt, nachdem dort flschlicherweise der Tod von Knigin Fabiola
gemeldet wurde.
Scoop: Die belgische Knigin Fabiola lebt immer noch, titelte am
Dienstag die belgische Tageszeitung Le Soir. Das wre eigentlich keine Neuigkeit, htte nicht
die belgische Nachrichtenagentur
Belga einen Tag zuvor verbreitet,
dass Fabiola (81) gestorben ist,
weil sie sich ber die Scheidung
ihres Neffen Prinz Laurent gergert habe.
Erschienen ist die gleich doppelt falsche Meldung in einem von
Belga neu gestarteten Dienst I
have News, ber den jedermann
nach dem Modell von Twitter an
alle belgischen Medien Neuigkeiten von lngstens 160 Buchstaben
versenden kann. Erst als die Journalisten von Belga Anrufe erhielten, reagierte die Agentur und
stellte den mit groem Pomp beworbenen neuen Dienst gleich
vollstndig ein.
Die laufend intensivere Jagd
nach schnellen Primeurs und die
neuen Multimediakanle nagen an
der Glaubwrdigkeit und Verlsslichkeit des Journalismus. Knigin
Fabiola ist in diesem Jahr bereits
frher zweimal als tot erklrt worden, einmal vom flmischen TVSender VRT und einmal von der
Gazet van Antwerpen.
Neue Medien als Presse ohne
Journalisten missverstanden
Jean-Francois Dumont, Sekretr
des belgischen Journalistenverbandes, fhrt die Entwicklung
nicht nur auf die intensivierte Primeurjagd, sondern auch darauf zurck, dass Marketingleute von Me-

Eine hchst lebendige Knigin Fabiola begrte am vergangenen Montag


Prinzessin Mathilde vor einem Gottesdienst in Brssel.
(FOTO: REUTERS)

dien ohne Journalisten trumen.


So lassen sich bei I have News
leicht ungefilterte Werbebotschaften platzieren. Eingefhrt hat
Belga den neuen Dienst im Rah-

men einer groen Multimedia-Reform, Belga 2.0.10, in welchem die


Nachrichtenagentur neue Wege
beschreiten will. Schnell hat man
allerdings realisiert, dass die

Falschmeldungen auch im
alten Medienzeitalter
Dass Falschmeldungen nicht allein
auf das neue Medienzeitalter zurckzufhren sind, zeigt allerdings ein Journalistenanfngern,
insbesondere bei Nachrichtenagenturen, hufig als Warnung
vorgehaltenes Beispiel aus den
1960er-Jahren. Ein Teil der Auflage des Schweizer Boulevardblattes Blick erschien am 1. Juni 1963
mit der Schlagzeile: Ein groer
Papst ist gestorben. Der schwerkranke Papst Johannes XXIII.
starb allerdings erst zwei Tage
spter. Angeblich hat ein Maschinenmeister die bereits vorbereitete Druckplatte mit der Todesnachricht verfrht in die Rotation
eingehngt. Nicht auszuschlieen
ist allerdings eine andere Erklrung: Weil es sich um ein Pfingstwochenende mit zwei Tagen ohne
neue Zeitung handelte, wollte
Blick einen mglichen Scoop
nicht an das Radio oder das Fernsehen, damals die einzigen elektronischen Medien, vergeben.

Kolumne Internetrecht 42

E-Commerce und Internet: Unterschrift und Identitt


Cyberkriminalitt Teil 11
Wer im Internet der ffentlichkeit gegenber unter falschem
Namen auftritt, kann sich strafbar machen, Art. 231 lux. StGB.
Unerheblich ist dabei, aus welchem Motiv er den falschen Namen annimmt, wichtig ist allein
dessen Verwendung gegenber
Dritten. Dies gilt jedoch nur,
wenn der Name falsch im Sinne
des Gesetzes ist, also einem anderen als dem Verwender gehrt.
Nicht darunter fllt der Auftritt
unter einer komplett falschen
Identitt, was den Schluss zulsst, dass eine Impressumspflicht nicht gilt. Wer sich also
beim Surfen im Internet mit
einem Fantasie-Namen schmckt,
hat nichts zu befrchten. Anders
schaut es aus, wenn der erfundene Name benutzt wird, um
eine Tuschung zu begehen.
Dann knnte wiederum ein Be-

trug nach Art. 496 lux. StGB vorliegen. Eng mit der Verwendung
eines falschen Namens im Zusammenhang steht die Flschung
von Dokumenten, die, nach einer
Gesetzesnderung, auch elektronischer Natur sein knnen, und
deren Verwendung, Art. 196, 197
lux. StGB regelt. Wer demnach
ein elektronisches Dokument
flscht, das mit einer entsprechenden elektronischen Signatur
versehen ist, wird mit fnf bis
zehn Jahren Haft bestraft. Dabei
kann es sich um private oder geschftliche Unterlagen handeln.
Unter Strafe stehen sowohl das
Anbringen einer falschen elektronischen Signatur auf einem Dokument als auch das Verflschen
der bestehenden Signatur und
das Verwenden einer falschen,
nicht dem Aussteller gehrenden
Signatur.

Der Auftritt unter


falschem Namen
kann strafbar sein.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

Gerade fr elektronische Dokumente ist wichtig, dass auch die


nachtrgliche nderung des Inhalts eine Flschung darstellt.
Wer also entweder den bestehenden Inhalt abndert oder einen
neuen Inhalt in ein signiertes
Schriftstck einsetzt, macht sich
strafbar. Dabei lsst es die Rechtsprechung ausreichen, wenn
durch das elektronische Schriftstck ein immaterieller Schaden
entstehen kann. Wer also auf die
Idee kommen sollte, eine Beleidigung per E-Mail zu versenden,
und diese mit einer elektroni-

schen Signatur zu kennzeichnen,


die nicht ihm gehrt, begeht weit
mehr als eine Beleidigung.
Gleichzeitig ist jeder aufgefordert, seine elektronische Signatur
bzw. den verwendeten Signaturschlssel keinem Dritten zugnglich zu machen. Die unabsichtliche, nicht bewusste Flschung
wird vom Gesetz nicht bestraft,
ebensowenig wie die Tuschung
ber den Inhalt.
Sie liegt dann vor, wenn etwas
wahrheitswidrig in ein ansonsten
richtiges Dokument aufgenommen wird. Je nachdem, wozu das
Dokument verwendet wird, kann
aber ein Betrug vorliegen. Wer
entsprechend verflschte Unterlagen verwendet, macht sich
ebenfalls wie der Flscher selbst
strafbar.
www.kanzlei-trier.de

19

Dell sort son smartphone


Le fabricant amricain d'ordinateurs Dell entre sur le march
des smartphones grce des partenariats avec un oprateur chinois et brsilien, en distribuant
son tlphone portable de troisime gnration Mini 3 en association avec China mobile, le
plus gros oprateur chinois (500
millions de clients) et le brsilien
Claro (42 millions de clients).
Le tlphone propos fonctionne
sous le systme Android dvelopp par Google. (AFP)
La reconnaissance gestuelle 3D
Softkinetic, le dveloppeur de logiciels de reconnaissance gestuelle 3D de premier plan, et Optrima, l'inventeur de la technologie de dtection 3D de dmodulation photonique assiste par
courant (Current Assisted Photonic Demodulation, CAPD) annoncent la cration d'une coentreprise stratgique visant introduire leur solution d'interface
d'imagerie dtection de profondeur et de reconnaissance gestuelle 3D. La solution juge la
plus performante actuellement
pourrait devenir la vritable interface de reconnaissance dans le
monde du divertissement numrique et de l'lectronique grand
public. Elle rvolutionne l'interaction homme-ordinateur en
s'appuyant sur une architecture
logicielle totalement universelle
capable de s'intgrer virtuellement n'importe quelle plateforme
matrielle ou logicielle. (BSW)
Sites frauduleux: L'UE svit
Les pays de l'Union europenne
ont fait fermer une cinquantaine
de sites internet qui escroquaient
les enfants et adolescents sur
sonneries et fonds d'crans pour
tlphone portable et impos des
amendes aux oprateurs, a annonc la Commission europenne. Une enqute par balayage, lance en juin 2008, a
permis de contrler 554 sites internet proposant ce type de produits, et 301 ont t pingls
pour pratiques non correctes: publicit mensongre, manque d'information sur les prix, difficult
pour dterminer qui est l'oprateur. Un an plus tard, 159 de ces
sites les ont corrigs et 54 ont
t ferms, prcise la Commission europenne. (AFP)
Augmented Reality auf PSP
Nach EyePet fr die PS3 kommt
mit Invizimals nun ein Monstersuchspiel fr Sonys mobile Konsole auf den Markt, das ebenfalls
auf den Trend Augmented Reality setzt. Invizimals sind unsichtbare Monster, die sich berall also zu Hause und unterwegs verstecken und ber die
integrierte PSP-Kamera aufgesprt werden sollen. Insgesamt
gibt es 40 verschiedene Arten.
Die Kamera erkennt die kleinen
Monster und gibt dem Spieler
Bescheid. Dann muss das Monster so schnell wie mglich eingefangen werden. (pte)
Milipol et l'ultrasurveillance
Drones, camras en rseau, systme informatique sophistiqu:
des outils de surveillance tous
azimuts des individus, dans la
rue ou chez eux, sont prsents
la 25e dition du Milipol, le plus
grand salon mondial consacr
la scurit Paris. Le salon rserv aux professionnels fermera
ses portes aujourd'hui. (AFP)

MULTIMEDIA

Luxemburger Wort
Freitag, den 27. November 2009

Multimedia-Beamer

Kino-Atmosphre im Wohnzimmer
Mit Preisen ab 300 Euro werden die Projektoren eine Alternative zum Fernsehgert
VON VOLKER BINGENHEIMER

Sie passen auf jeden Sofatisch und


vermitteln Kino-Atmosphre im
Wohnzimmer: Mit Bildbreiten von
bis zu drei Meter machen Beamer
zunehmend Fernsehgerten Konkurrenz. Fr Preise ab 300 Euro sind
sie auch erschwinglich geworden.
Man braucht nicht viel mehr als
eine Steckdose und eine weie
Wand im Wohnzimmer, schon
kann es losgehen. Ob Urlaubsfotos, Spiele oder der neueste Kassenschlager aus Hollywood wer
sich einmal an das raumfllende
Bild eines Beamers gewhnt hat,
mchte nicht mehr darauf verzichten. Whrend frher Beamer so
teuer waren, dass sie fast ausschlielich fr Powerpoint-Grafiken in Unternehmen in Frage kamen, stellen sie heute auch preislich eine echte Alternative zu
LCD- und Plasmafernseher dar.
An einen DVD- oder BluRay-Spieler angeschlossen, liefern sie je
nach Qualitt gestochen scharfe
Bilder von Ausmaen, die an eine
Kino-Leinwand herankommen.
Dafr mssen jedoch einige
Bedingungen erfllt sein. Zum
Beispiel erreichen Heimkino-Beamer nur ihre volle Bildqualitt,
wenn das Zimmer abgedunkelt ist.
Erst dann kommen die Farben voll
zur Geltung. Beim Kauf sollte man
auf niedrige Schwarzwerte achten,
denn gerade bei dsteren Stimmungen wirkt es strend, wenn
schwarze Flchen in einem verwaschenen Hellgrau erscheinen.
Auf die Auflsung kommt es an
Auf andere Werte kommt es bei
Prsentations-Beamern an. Hier
ist die Lichtausbeute entscheidend, weil Prsentationen meist
nicht in vllig abgedunkelten Rumen, sondern bei mitschreibtauglichem Umgebungslicht stattfinden. Dafr muss man bei ihnen

Knnen Beamer den Fernseher verdrngen?

Abstriche bei der Farbqualitt und


bei den Kontrasten machen.
Unterscheidungskriterium ist
das Seitenverhltnis: Bei Heimkino-Beamer betrgt es immer 16:9.
Handelt es sich um ein anderes
Seitenverhltnis, hat man es meist
mit einem Prsentations-Beamer
zu tun. Wer sich fr den Kauf
eines Beamers entscheidet, sollte
zuerst einen Blick auf die Auflsung des Gerts werfen. Gnstige
Prsentations-Beamer gibt es
schon fr knapp 300 Euro. Sie
verfgen aber meist nur ber eine
SVGA-Auflsung mit 800 x 600
Pixeln, was fr Filme oder VideoSpiele eindeutig zu wenig ist. Ab
500 Euro geht es mit ordentlicher
Auflsung von 720 Zeilen zur
Sache. Wer Wert auf eine gute
Darstellung legt, sollte sich nicht
unter 1080 Zeilen zufrieden geben.

(FOTO: EPSON)

Gerade fr groe Projektionen ist


dies derzeit das Ma aller Dinge
in der Preisklasse ab 1 000 Euro.
Ein wichtiges Merkmal, das
gern bersehen wird, sind die Eingangsbuchsen des Gerts. Gnstige Modelle mit meist nur einem
analogen VGA-Eingang sind fr
Heimkino-Qualitt
kaum
zu
gebrauchen. Hier sollte schon ein
Digitaleingang in Form einer
HDMI-Buchse her.
Teure Ersatzlampen
In den Frhzeiten des Beamers
trieben die Kosten fr die Lichtquelle der Finanzabteilung den
Schwei auf die Stirn. Die sogenannten Gas-Hochdruck-Lampen,
die auch heute noch den Markt
beherrschen, halten in der Regel
nur 2 000 Stunden. Danach mssen sie teuer ausgewechselt wer-

den Ersatzlampen kosten nicht


viel weniger als ein neuer Beamer.
Neu sind dagegen LED-Gerte, bei
denen das Licht durch Leuchtdioden erzeugt wird. Damit lsst sich
nicht nur die Gre des Beamers
auf Miniaturformat reduzieren,
die winzige LED-Lichtfabrik hlt
mit 20 000 Stunden Betriebsdauer
auch erheblich lnger.
Wer sich ber den Einsatzbereich und die Qualittsanforderungen im Klaren ist, wird trotz der
Produktvielfalt auf dem Markt
schnell das richtige Gert finden.
Vor dem Kauf kann allerdings
nichts einen Praxistest ersetzen.
Viele Hndler haben Rume, in
denen der gewnschte Beamer
rasch angeschlossen werden kann.
Im Vergleich mit Konkurrenzmodellen drfte dann schnell klar sein,
welches Gert das Rennen macht.

Kolumne Internetrecht 43

E-Commerce und Internet


Cyberkriminalitt Teil 12: Daten gehren geschtzt
Jede Gesellschaft ergreift Manahmen, um zu schtzen, was ihr
wichtig ist. Je komplexer die Gesellschaft wird, desto mehr
Schutzgter entwickeln sich, die
nicht nur die alltglichen Arbeitsablufe bestimmen, sondern auch
die Identitt der Gesellschaft. Fr
die Agrargesellschaft war der Ertrag der Felder Mittel und Mitte
des Lebens. Wer Feldfrchte zerstrte, wurde hart bestraft. Wer
heute Feldfrchte niederbrennt,
wird immer noch mit Freiheitsstrafen von zehn bis 15 Jahren bestraft (Art. 511 lux. StGB). Dann
kam die Industriegesellschaft
Schutzgut waren nun die Maschinen. Die Zerstrung von Dampfmaschinen wird durch Art. 523
lux. StGB immer noch unter
Strafe gestellt. Nun ist unsere Gesellschaft eine Wissensgesellschaft geworden, Daten sind das

neue Schutzgut, also Reihenfolgen


von Einsen und Nullen, die beliebig oft gespeichert und in Sekundenschnelle um den Globus geschickt werden. Hier stellt sich
die Frage, welche Daten schtzenswert sind. Selbstverstndlich
ist einsichtig, dass Geschfts- und
Betriebsgeheimnisse geschtzt
werden mssen. Aber dass es
schtzenswert ist, den Namen
eines Kunden in der Datenbank
eines Telekommunikationsunternehmens geheimzuhalten, wenn
dieser mit seiner Handynummer
jedem kenntlich macht, ber welche Gesellschaft er telefoniert,
mag nicht einleuchten. Und whrend mehr und mehr Menschen
ihre persnlichen Daten freiwillig
ins Internet stellen und jedes
noch so kleine Detail ihres Lebens
vor der gesamten Welt ausbreiten, steigen gleichzeitig die Anfor-

Sensible Daten,
sind etwa Name, Alter und Adresse.
Markus Philipp Frster
(FOTO: MARTINE DE LAGADRE)

derungen an den Umgang mit


sensiblen Daten, wie Name, Alter und Adresse an. Und das ist
gut so: Denn jedem Menschen
steht das Recht zu, selbst zu entscheiden, wem gegenber er sich
offenbart und wem gegenber
nicht. Deswegen wird jeder, der
Umgang mit personenbezogenen
Daten hat, vom Gesetz verpflichtet, Manahmen zum Schutz dieser Daten zu treffen, insbesondere
gegen ihre Vernderung, Zerstrung oder ihren Verlust. Dazu
mssen technische und organisatorische Manahmen getroffen

werden, um den Zugang zu den


Daten und Datentrgern und deren Nutzung zu kontrollieren, Art.
22, 23 des Gesetzes vom 2. August
2002 bezglich des Schutzes personenbezogener Daten. Wer es
unterlsst, derartige Manahmen
zu ergreifen, kann mit einer Haftstrafe zwischen acht Tagen und
sechs Monaten und/oder einer
Geldstrafe zwischen 251,- und
125.000,- Euro bestraft werden.
Diese Regeln gelten jedoch nicht
fr natrliche Personen, die nur
zu privaten Zwecken handeln.
Strafbar macht sich demnach
nicht nur derjenige, der versucht,
Daten zu manipulieren, sondern
auch der, dem die Obhut ber die
Daten von den Inhabern der Daten bertragen wurde und der
seine Sorgfaltspflicht verletzt hat.
www.kanzlei-trier.de

23

Apple mit Internet-Vorsprung


Apple hat seine fhrende Position beim mobilen Internet ausgebaut. Im Oktober ging ein Drittel der weltweiten Seitenaufrufe
(32,1 Prozent) per Handy von Gerten des US-Konzerns aus. Das
geht aus einer aktuellen Studie
des Werbe-Dienstleisters AdMob
im kalifornischen San Mateo hervor. Im Vergleich zum Vormonat
ist das ein Zuwachs von 7 Prozentpunkten. Bei den frs Internet optimierten Smartphones erreichte Apple 50 Prozent Marktanteil. Der weltgrte Handyhersteller Nokia liegt in beiden Bereichen nur auf Platz 2. AdMob
wertete nach eigenen Angaben
mehr als 10 Milliarden Aufrufe
von Werbeanzeigen aus. Apple
profitierte nicht nur von der Popularitt seines iPhone- Handys,
das 22,4 Prozent Marktanteil
(plus 5,5 Prozent) erzielte. Der
Multimedia-Player iPod steuerte
weitere 9,8 Prozent bei. (dpa)
Computerspiele nicht verbieten
Eltern mssen sie nicht mgen.
Vollstndig verbieten sollten sie
Computerspiele aber nicht. Es sei
besser, wenn Kinder zu Hause
mit ausgewhlten Spielen in
Kontakt kommen als irgendwo
anders, rt die deutsche Bundesprfstelle fr jugendgefhrdende
Medien. So htten Eltern die
Mglichkeit, die Zeit am Computer zu regeln. Auerdem bekommen sie mit, was ihr Kind spielt.
Und der Nachwuchs kann fragen,
sobald etwas unklar ist. (dpa)
Neue Blu-ray-Player
Die neue Generation von Bluray-Playern fr hochauflsende
Filme bietet eine bessere Ausstattung als Vorgngermodelle.
Selbst gnstige Player beherrschten unterschiedliche Film- und
Bildformate, berichtet die Zeitschrift c't in ihrem aktuellen
Sonderheft Home Entertainment. Zwar knnen verschiedene Vorgnger-Modelle bereits
MP3-Musik abspielen und Bilder
im JPEG-Format auf dem Bildschirm darstellen. Einige der
neuen Gerte zeigen jetzt zustzlich hochauflsende Videos von
USB-Wechselmedien in verschiedensten Formaten. Die Wiedergabe von Videos (AVCHD), die
mit HD-Camcordern aufgenommen wurden, ist die Regel. Neue
Player knnen teilweise auf Videos, Fotos und Musik im heimischen Netz zugreifen. Kufer
sollten darauf achten, dass die
Player mglichst Standards wie
UPnP AV fr Audio- und VideoStreaming folgen. (ddp)
Contre la pornographie infantile
Les fournisseurs de services sur
internet au Canada seront obligs
de signaler aux autorits des cas
de pornographie infantile sur la
toile, aux termes d'un projet de
loi prsent par le gouvernement
conservateur d'Ottawa. Un responsable explique: Notre gouvernement propose un nouveau
rgime de signalement obligatoire applicable aux fournisseurs
de services internet. Si ces fournisseurs reoivent un avis du public au sujet de la pornographie
juvnile sur internet, ils devront
le signaler un organisme dsign. Demain, s'ils dcouvrent
que leurs propres rseaux sont
utiliss pour donner accs de la
pornographie juvnile, ils seront
tenus d'en aviser la police et d'en
conserver la preuve. (AFP)

20

MULTIMEDIA

Twitter: paiement via mobile


Le fondateur et prsident du site
de microblogging Twitter, Jack
Dorsey, a annonc qu'il travaillait au lancement en 2010 d'un
systme de paiement par mobile
ou PC portable, via un lecteur
de carte brancher directement
dans l'appareil. Jack Dorsey a
fait cette annonce l'occasion
de la confrence LeWeb, qui
runit quelque 2.000 acteurs
gravitant autour du monde de
l'internet (entreprises, dveloppeurs, investisseurs, bloggeurs)
Paris. L'application, baptise
the Square (le carr, en anglais), vise en particulier faciliter les mini-paiements, pour
payer par exemple sa babysitter ou son professeur de
golf, a expliqu Dorsey. Le fondateur de Twitter espre pouvoir lancer ce service en mars
2010 aux Etats-Unis, avant de
l'tendre probablement d'autres pays. Il est actuellement expriment dans plusieurs villes
amricaines comme New York
et San Francisco. (AFP)
MySpace achte Imeem
Le site de partage de vidos MySpace a annonc l'acquisition du
site de musique en ligne Imeem,
qui va tre ajout aux services
offerts aux 130 millions d'utilisateurs du pionnier des rseaux de
socialisation. Cette transaction,
dont le montant n'a pas t prcis, va nous permettre de tirer
profit de la technologie de pointe
d'Imeem et, avec le temps, d'intgrer ses produits ceux de
MySpace Music, a dclar
Owen Van Natta, PDG de MySpace. Imeem est un site gratuit
qui permet d'couter gratuitement et lgalement de la musique sur internet en streaming,
c'est dire sans la tlcharger
sur son disque dur. (AFP)
Virenschutz-Programme gut
Gute oder sehr gute Zeugnisse
stellt Chip den neuesten Sicherheitslsungen fr PCs aus.
Von acht Testkandidaten stufte
die in Mnchen erscheinende
Zeitschrift (Ausgabe 1/2010) vier
in die Spitzenklasse ein. Die
Programme der Anbieter Symantec, Panda, BitDefender und G
Data machten jeweils genug Viren unschdlich, um von 100
mglichen Punkten mehr als 90
zu erreichen. Die vier brigen
Lsungen schafften es immerhin
in die Oberklasse und heimsten damit jeweils mindestens 75
Punkte ein. Durchweg verstehen
sich die Programme auf die verhaltensbasierte Analyse, ber
die sie theoretisch auch unbekannten Schadcode aufspren
knnen. Allerdings klappt das
den Experten zufolge nicht lckenlos. Daher sollten Nutzer
die entsprechende Funktion immer nur als Ergnzung betrachten und sich nicht allein darauf
verlassen. (dpa)
Hitachi acquiert du LTE
Hitachi rachtera l'quipementier canadien Nortel, en faillite,
une banque de logiciels et solutions lis aux technologies de rseaux cellulaires de tlcommunications de prochaine gnration
(norme LTE). Hitachi va reprendre une partie des savoir-faire de
Nortel concernant la gestion des
infrastructures la norme LTE
(Long term evolution) optimisation des rseaux de troisime
gnration (3G). (AFP)

Luxemburger Wort
Freitag, den 11. Dezember 2009

Enjeux spatiaux

Scruter la terre par satellites


L'Europe et la conqute de l'espace
PAR LUC SMEESTERS

Lvolution de la croute terrestre


importe aux dcideurs politiques,
aux militaires et aux citoyens. Pour
asseoir sa crdibilit et participer
au partage des informations,
lEurope a dcid dimplanter des
moyens publics et indpendants de
dcisions militaires, des satellites
au service de la navigation (EGNOS
et Galileo) ou de la surveillance de
la terre et de latmosphre (GMES).
La popularit des systmes de navigation par satellites GPS (Global
Positionning System), mis gratuitement la disposition des utilisateurs par le dpartement de la
dfense des Etats Unis (DoD),
sest impose au grand public. Paralllement, les militaires russes
installent un systme comparable:
le Glonass. Mais la Chine, lInde et
lEurope ne sont pas en reste!
LEurope a (enfin) rsolu ses contrarits internes et a dbut limplantation publique dune constellation de 30 satellites de navigation assiste baptise Galileo.
Actuellement en phase de validation, le systme devrait tre
pleinement oprationnel en 2013.
En attendant, lEurope a implant
une solution damlioration de la
prcision des informations de position produites par les satellites
GPS. Grce Egnos (European
Geostationary Navigation Overlay
System), la prcision de linformation du GPS amricain denviron
30 m est amliore. Elle tend vers
moins de 10 m ou mieux. Egnos
oprationnel depuis le 1er octobre
2009 est gratuit et accessible par
ceux qui disposent dun dcodeur
adapt. Il est exploit par les compagnies ariennes.
Vu lattention actuellement porte aux impacts potentiels du rchauffement climatique aux infrastructures et aux personnes, les
applications de surveillance sont

L'ESA mne une politique spatiale ambitieuse pour l'UE.

particulirement prises. Elles ne


sappliquent pas seulement lvolution de la surface terrestre mais
concernent aussi les populations
et leurs migrations la suite de
catastrophes naturelles ou de conflits. LEurope dcid de dvelopper en toute indpendance sa
propre capacit oprationnelle.
Entreprise ds 1977 avec la constellation de satellites mtorologiques Meteosat elle a, laube
du sicle t toffe laide de
satellites munis de capteurs radar,
des vaisseaux conus pour tudier
les champs magntiques ou la salinit des eaux ocaniques. Lactuel
Global Monitoring for Environment and Security (GMES) est une
initiative de la Commission europenne qui vise ltude des phnomnes plantaires. Ds lan prochain la constellation de vaisseaux
Sentinel assurera une surveil-

(PHOTO: ESA)

lance terrestre, maritime et atmosphrique. La politique est conduite par lAgence spatiale europenne (ESA). GMES est a prsent
dans sa phase pr-oprationnelle,
il sera oprationnel en 2011.
La composante Espace assure
lobservation spatiale des paramtres terrestres, atmosphriques et
ocanographiques. Elle exploite
les satellites de lESA, dEumetSat
et des ressources des Etats membres. Les images captes par les
satellites Sentinel permettront
en fonction des besoins de lapplication de visualiser la surface
terrestre avec une prcision de
cinq, dix, 20 ou 60 mtres.
La composante In situ sappuiera sur un grand nombre dinstallations, dinstruments et de
services dtenus et exploits au
niveau national, rgional et intergouvernemental tant lintrieur

qu lextrieur de lUnion europenne. Elle fournit des donnes


pour la surveillance des ocans,
des surfaces continentales et de
latmosphre de la terre, sa chimie,
la qualit de lair, la couverture
glacire et les sols.
Le troisime tiers, les services
GMES, constituent la base pour
lautonomie de lEurope dans la
fourniture
dinformations

lchelle mondiale. Des services


visant lapprofondissement des
connaissances marines et des services pour la surveillance et de
prvision systmatique des changements climatiques. On peut rappeler que Luxspace, le fabricant
luxembourgeois de systmes spatiaux, teste actuellement lidentification des navires depuis lespace
grce des quipements sur micro
satellites bord de la station spatiale ISS.

Kolumne Internetrecht 47

E-Commerce und Internet


Datenschutz Swift II
In einer vernetzten Welt ist es
wichtig, einheitliche Standards
zu haben. Dies gilt nicht nur fr
Privatpersonen sondern viel
strker noch fr Unternehmen.
Um dies zu erleichtern und alle
Geldinstitute untereinander zu
vernetzen, wurde 1973 in Brssel
die Swift gegrndet, mit damals
239 Banken in 15 Lndern. Inzwischen bermittelt sie tglich
Bankdaten zwischen ber 9 000
Finanzdienstleistern, bis zu 17
Millionen pro Tag in 209 Lnder. Nach dem 11. September
bermittelte Swift freiwillig Millionen von Verbindungsdaten an
die US-amerikanischen Geheimdienste, darunter Namen, Adressen, Kontonummern und berweisungsbetrge. Diese sollten
dazu dienen, Terrorverdchtige
aufzuspren. Nachdem Swift angekndigt hatte, den europi-

schen Zahlungsverkehr ber Rechenzentren in Europa laufen zu


lassen, unternahmen die Amerikaner Anstrengungen, ein Abkommen auszuhandeln, dass den
Geheimdiensten und Strafverfolgungsbehrden weiterhin Zugriff
auf die innerhalb Europas ablaufenden berweisungen gestattet.
Verabschiedet wurde dieses vorlufige Abkommen mit einer
Laufzeit von neun Monaten am
30. November durch die EU-Innenminister, unter teils heftigen
Protesten. Dabei hatte gerade
die EU sich den Datenschutz auf
ihre Fahnen geschrieben (Datenschutzrichtlinie 95/46/EG).
Whrend in Europa fr gewhnlich ein unabhngiges Gericht
ber die Durchfhrung von Ermittlungsmanahmen entscheiden muss, werden die Swift-Daten, darunter Name, Kontonum-

EU hatte sich den


Datenschutz auf ihre
Fahnen geschrieben.
Markus Philipp Frster
(FOTO: MARTINE DE LAGADRE)

mer, Anschrift, Identifizierungsnummer und sonstige personenbezogene Finanzdaten auf Aufforderung des US-Finanzministeriums und Anfrage des US-Justizministeriums bei begrndetem Terrorverdacht bermittelt. Eine richterliche Kontrolle
soll zwar im Nachhinein auf Beschwerde des Betroffenen stattfinden. Deren Wirksamkeit
bleibt jedoch dahingestellt! Im
Anhang des Entwurfs des Abkommens wurden verschiedene
Rechtsbehelfe aufgelistet, die jedoch wenig wirksam sind. So

stehen einige der Rechtsbehelfe


nur US-Brgern zu, andere sind
berhaupt nicht auf die vorliegenden Bestimmungen anwendbar. Im brigen kann der
Rechtsschutz aus Grnden der
nationalen Sicherheit durch
nationale Gesetze, die also nicht
der Zustimmung der EU bedrfen, eingeschrnkt werden. Das
Abkommen enthlt auerdem
eine Klausel, wonach auch die
Behrden der europischen Mitgliedsstaaten bei Terrorverdacht
entsprechende Daten bei den
Behrden der USA anfordern
drfen eine vollstndige Umgehung des Richtervorbehalts also! Das Abkommen soll am 1.
Februar 2010 in Vollzug gesetzt
werden. Nach neun Monaten
wird dann erneut verhandelt.
www.kanzlei-trier.de

MULTIMEDIA

Luxemburger Wort
Freitag, den 18. Dezember 2009

Sonorisation adapte

Pour les durs d'oreille


Des produits auditifs destins aux jeunes et aux moins jeunes
nuent les bruits extrieurs et amliorent ds lors le rapport signal/
bruit, ont t ralises avec la
contribution de la firme Ultimate
Ears, spcialise dans la fabrication des systmes d'coute retour de scne au service des
artistes professionnels. Pour
s'adapter le plus troitement possible aux contours des pavillons,
trois formats d'embouts souples
sont livrs. Enfin, pour satisfaire
les exigences esthtiques des ados,
Logitech connue pour l'esthtique
de ses conceptions, propose les
oreillettes en trois coloris. Budget :
50 euros.

PAR LUC SMEESTERS

Ecouter la musique au dpart d'un


lecteur numrique (MP3, iPod,
smartphone, CD, etc.) est pratique
et convivial mais la capacit limite de l'alimentation embarque limite la puissance du signal. Le
bruit environnant peut ds lors affecter l'coute. Pour pallier ces limitations, les constructeurs munissent leurs appareils en poche
d'couteurs haut rendement
implanter dans le pavillon de
l'oreille.
Avec pour corollaire, pour ceux
qui s'adonnent une coute haut
niveau, une dgradation de
l'acuit auditive pour les utilisateurs non avertis, par exemple: les
enfants.
Le mcanisme prcieux de
l'oreille humaine est subdivis en
trois parties: l'oreille externe qui,
grce aux pavillon, facilite le reprage spatial et la membrane du
tympan qui transmet les vibrations sonores aux trois osselets
(l'trier, le marteau et l'enclume)
de l'oreille moyenne. Ceux-ci assurent la transmission de la vibration dans une plage d'amplitude
tolre par le transducteur du son
de l'oreille interne en un signal
que le cerveau interprte (l'onde
sonore adapte passe via la fentre
ovale dans le limaon qui traduit
les vibrations en influx nerveux).
Si le niveau sonore est trop
important, le signal d'alarme et
d'auto-dfense atteint le seuil de la
douleur: maux de tte, acouphne
et autres phnomnes dsagrables assurent le rappel l'ordre! Si
l'oreille est soumise de manire
rgulire des niveaux sonores
trop importants, le rgulateur
qu'est la chane des osselets de
l'oreille moyenne conserve un niveau moyen avec un effet de rtention. La correction apporte attnue le signal mais elle maintient

Ceux qui s'adonnent une coute haut niveau, risquent une dgradation de
l'acuit auditive.
(PHOTO: SHUTTERSTOCK)

un niveau moyen. L'auditeur n'entend plus les signaux faible,


l'acuit auditive diminue et la surdit s'installe de manire irrmdiable.
Logitech pense
aux petites ttes blondes
Parce qu'il s'avre que les plus
jeunes n'ont pas conscience du
danger insidieux qui les guette
lorsqu'il coutent leurs musiques

niveau lev, le fabricant de priphriques informatiques et multimdia Logitech a conu des oreillettes tudies en vue d'viter une
dgradation de l'acuit auditive
des plus jeunes. Les oreillettes
Loud Enough sont munies d'un
systme d'attnuation du signal
qui, sans affecter la qualit audio,
limite de 30 pour cent le niveau
sonore des oreillettes. Les oreillettes isolation phonique, qui att-

Sennheiser pense aux petits


et aux grands!
Lorsque l'on souhaite couter de
la musique numrise bord d'un
transport en commun (train ou
avion), le niveau de bruit ambiant
est nettement plus puissant que le
signal audio. Pour corriger cette
dfaillance, Sennheiser, le fabricant d'appareils de prise et de
reproduction sonore bien connu
des professionnels, a conu un
casque d'couteurs annulation
de bruit. Un microphone capte le
bruit ambiant. Un circuit lectronique inverse ce signal et l'additionne au signal sonore reproduire. Au final, le bruit ambiant
invers annule le bruit global tout
en respectant la musique. L'couteur se pose sur les pavillons
d'oreilles grce des coussinets en
mousse confortables et insonorisants. L'arceau de liaison entre les
coquilles du casque est ajustable et
pliable. Le transport du casque
d'couteurs se fait dans une pochette tirette de 250 g. En plus de
ses qualits ergonomiques et techniques, le modle PXC300 bnficie galement de la protection de
l'oreille des inconscients, le signal audio est attnu de manire
protger l'acuit auditive des
mlomanes. Budget: 130 euros

Kolumne Internetrecht 48

E-Commerce und Internet: Misstrauen bewahren


Cyberkriminalitt Teil 13
Das Internet ist ein gigantischer
Sammelplatz von Informationen.
Wikipedia z.B. wird inzwischen
von Journalisten zitiert. ber
Ebay werden Millionenbetrge
umgesetzt. Und auf Social-networking Seiten wie Facebook,
MySpace oder Orkut finden sich
Millionen von Nutzern um sich
auszutauschen. Kein Wunder also, dass solche Massenansammlungen Begehrlichkeiten wecken,
nicht nur von staatlicher Seite,
wie in den letzten Ausgaben beleuchtet, sondern auch von krimineller Seite. Identittsdiebstahl
werden Straftaten genannt, die
darauf abzielen, unbefugt an
private Daten zu gelangen, um
diese fr kriminelle Zwecke zu
verwenden. Abgesehen haben es
die Tter vor allem auf Bankund Kontodaten, aber auch
Adressen und Telefonnummern

sind begehrte Beute. Erstere, um


in betrgerischer Weise das
Konto der Opfer zu belasten,
letztere, um die erlangten Daten
an halblegale und illegale Auskunfteien zu verkaufen. Wieder
andere nutzen die Daten, um das
Opfer bei seinen Bekannten entweder im Internet oder in der
wirklichen Welt in Verruf zu
bringen, z.B. im Rahmen einer
Cybermobbing-Attacke, ein mittlerweile hufiges Phnomen. Dabei werden entweder unter dem
Benutzernamen oder dem wirklichen Namen des Opfers Nachrichten mit beleidigendem Inhalt
an Freunde oder Mitarbeiter versandt, geflschte, fr das Opfer
peinliche Bilder verffentlicht
oder Einkufe oder Verkufe im
Namen des Opfers gettigt, das
davon erst Wind bekommt,
wenn eine Mahnung vom Anwalt

Wer im Internet unterwegs ist, sollte


grundlegende Sicherheitsregeln beachten.
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

eingeht. Da auf eine wirkliche


Identifizierung des Nutzers bei
der Anmeldung im Internet fast
vollstndig verzichtet wird, ist es
ein Leichtes, unter falschem Namen aufzutreten. Werden dann
auch noch Fotos und Kontakte
des Opfers verwendet, ist es fr
die meisten Auenseiter unmglich, ein geflschtes Nutzerprofil
als solches zu erkennen. Der
Schaden fr das Opfer ist sowohl
finanzieller als auch psychischer
Natur und kann zu schweren Belastungen fhren. Gerade im
Umfeld des Cybermobbing, bei

dem die Tter hufig aus dem


Umfeld des Opfers stammen, ist
eine Ermittlung erfolgversprechend. Eine Strafbarkeit der Tter ergibt sich entweder aus Betrug, Art. 496 lux. StGB, wenn
ein finanzieller Vorteil angestrebt wurde, oder eine unbefugte Namensanmaung, Art. 231
lux. StGB. Viel wichtiger als die
Verfolgung begangener Straftaten ist jedoch die Prvention.
Wer im Internet unterwegs ist,
sollte grundlegende Sicherheitsregeln beachten. So wie man
einem Fremden auf der Strae
nicht seine Adresse oder Telefonnummer mitteilen sollte, so
sollte man auch im Web sein gesundes Misstrauen bewahren, solange man nicht sicher ist, wer
auf der anderen Seite sitzt.
www.kanzlei-trier.de

51

Kindersicherungen fr Konsolen
An Spielkonsolen lassen sich Altersbegrenzungen und andere Sicherheitsmechanismen einstellen.
Bei der Wii von Nintendo zum
Beispiel knnen Eltern im Menpunkt Altersbeschrnkungen
eine Sperre einrichten, die beispielsweise festlegt, dass nur
Spiele ab sechs Jahren freigegeben sind. Damit ein Kind die Einstellung nicht ndert, wird sie
mit einem Code gesichert, erklrt
die Initiative Schau hin! Was
deine Kinder machen. Bei der
Xbox von Microsoft mssen Eltern im Men auf den Punkt Jugendschutz und dann auf SpielAltersfreigabe gehen. Dort knnen sie auerdem die Spielzeiten
der Kinder festlegen. Die Playstation 3 von Sony verfgt im
Hauptmen ber einen Bereich
Einstellungen Sicherheitseinstellungen. Dort lsst sich ebenfalls eine Altersbeschrnkung
einrichten. (dpa)
Etats-Unis: les SMS explosent
Le nombre de SMS envoys aux
Etats-Unis a t multipli par 52
en six ans depuis 2003, selon des
donnes du Bureau du recensement (Census Bureau). Le nombre de messages envoys depuis
des tlphones portables a plus
que doubl chaque anne pour
atteindre 110,4 milliards en 2008.
Il tait de 2,1 milliards en 2003,
4,7 milliards l'anne d'aprs, 9,8
milliards en 2005, 18,7 milliards
en 2006 et 48,1 milliards en 2007.
Le nombre d'abonns au tlphone portable a augment de 70
pour cent sur cette mme priode, passant de 159 millions en
2003 270 millions d'abonns en
2008, selon les chiffres de l'enqute bi-annuelle de l'association
CTIA-Wireless, repris par le
Census Bureau. (AFP)
Nchste Handy-Generation
Der Interfacetechnologie-Specialist Synaptics hat gemeinsam mit
Texas Instruments und weiteren
Partnern das Konzepthandy Fuse vorgestellt. Darin verschmilzt
eine Vielzahl von Sensor- und Interface-Technologien, um das
Nutzererlebnis der Zukunft zu
schaffen. Ein Kernziel ist dabei,
eine problemlose Einhand-Bedienung des Smartphones zu ermglichen. Synaptics und seine Partner setzten beim Fuse auf die
Kombination einer Vielzahl von
Zugngen. Damit soll das Gert
aber nicht nur Bedienmglichkeiten, sondern auch den Wert
einer breiten Zusammenarbeit
von Industriepartnern illustrieren. (pte)
Google phone
Google a annonc qu'il testait un
nouveau tlphone portable, entirement conu par le gant
d'internet, qui pourrait tre
vendu l'an prochain aux EtatsUnis, selon plusieurs sites internet spcialiss. C'est un mini-laboratoire mobile. C'est un appareil qui allie un quipement innovant produit par un partenaire,
avec des programmes sous Android, pour exprimenter de nouvelles possibilits portables, et
nous avons envoy cet appareil
des employs de Google dans le
monde entier, a expliqu samedi un responsable du groupe.
Il pourrait bien s'agir du premier
tlphone entirement conu par
le groupe Google, plutt que d'un
clne Android, selon plusieurs
sites. (AFP)

MULTIMEDIA

Luxemburger Wort
Freitag, den 8. Januar 2010

Consumer Electronics Show in Las Vegas

Technikbranche setzt auf 3D


Steve Ballmers Ankndigung eines Microsoft/HP-Tablets wird mit Skepsis aufgenommen
Die Technikbranche will das dreidimensionale Fernsehen etablieren.
Zum Auftakt der Elektronikmesse
Consumer Electronics Show
(CES) in Las Vegas stellten die
groen Hersteller eine ganze Reihe
von Gerten vor, mit der die bisher
vor allem aus Kinos bekannte 3DTechnologie ins Wohnzimmer einziehen soll. Die Erffnung des Branchentreffs geriet allerdings zur Enttuschung: Microsoft-Chef Steve
Ballmer stellte einen flachen Tablet-PC vor. Dieser sorgte kaum fr
Begeisterung.
Zum Auftakt der Messe am Mittwoch (Ortszeit) stand der Amerikaner liebstes Elektrogert im Mittelpunkt: der Fernseher. Dreidimensionale Bilder sollen bei den
Zuschauern die Lust auf neue
Gerte wecken. Filme in 3D wie
Avatar und Ice Age: Die Dinosaurier sind los seien an den Kinokassen groe Erfolge gewesen,
betonte Jeffrey Katzenberg, Chef
des Animationsstudios Dreamworks. Und nun sind wir in der
Lage, dieses Erlebnis auch zu
Hause bieten zu knnen.
Heim-3D kommt
Dreamworks hat dafr mit dem
Elektronikkonzern Samsung und
dem
Filmtechnik-Spezialisten
Technicolor eine Allianz geschlossen. Sie vermarkten ein Paket aus Fernseher, Blu-ray-Player
und dem 3D-Film Monsters vs.
Aliens. Auch die japanischen TVHersteller Sony, Toshiba und Panasonic kndigten 3D-taugliche
Gerte fr 2010 an.
Fr die ntigen Inhalte soll bald
gesorgt sein. Im Laufe dieses Jahres wrden etliche Film-Titel in
3D auf Blu-ray-Scheiben in den
Handel kommen, sagte Yoshi Yamada, Amerika-Chef von Panasonic. Weitere Inhalte will Panasonic in Partnerschaft mit dem amerikanischen TV-Satellitenbetrei-

Dreamworks-Chef Jeffrey Katzenberg versprach 3D-Inhalte frs Wohnzimmer.

ber DirecTV beschaffen. Noch in


diesem Jahr sollen zumindest in
den USA diverse 3D-Kanle auf
Sendung gehen.
Fraglich ist, ob die Zuschauer so
kurz nach der Anschaffung teurer
Flachbild-Fernseher bereit sind, in
noch teurere 3D-Gerte zu investieren. Das hngt nicht zuletzt von
den Inhalten ab. Beobachter vermuten, dass es noch einige Jahre
dauert, bis ein ausreichender
Fundus aufgebaut ist.
Sharp bringt Farbe ins Spiel
Whrend sich die anderen TVHersteller bei ihren Prsentationen auf die dritte Dimension fokussierten, setzte Sharp auf eine

vierte Farbe. Der japanische Elektronikkonzern prsentierte eine


Technologie fr LCD-Fernseher,
die das Bild nicht wie bislang
blich allein aus roten, grnen
und blauen Punkten zusammensetzt, sondern auch Gelb verwendet. Damit gewinne die Darstellung deutlich an Sttigung und
sehe natrlicher aus, sagte ein
Sharp-Manager. Erste Gerte
sollen noch im Frhjahr in den
Handel kommen.
Microsofts Kompaktcomputer
(Tablet) ist hnlich flach wie ein
Buch und wird ber den groen
berhrungsempfindlichen Bildschirm gesteuert. Die Hardware
liefert Microsoft-Partner Hewlett-

(FOTO: AFP)

Packard, der Software- Riese steuert sein neues Betriebssystem


Windows 7 bei. Die Gerte sind
perfekt, um zu lesen, im Internet
zu surfen und sich unterwegs zu
unterhalten, sagte Ballmer ber
das Slate genannte Gert.
Mit den demonstrierten Anwendungen sprang Ballmer nach
Ansicht von vielen Beobachtern
aber zu kurz. Der Microsoft-Chef
hatte lediglich vorgefhrt, wie
man ein E-Book lesen und ein
Video abspielen kann. Das Gert
soll in diesem Jahr auf den Markt
kommen.
(dpa)
Zur Microsoft-Ankndigung siehe
auch Wirtschaft, Seite 65.

Kolumne Internetrecht 49

E-Commerce und Internet: Web 2.0


Obwohl die wenigsten Menschen
jemals vom Web 1.0 gelesen oder
gehrt haben, gehrt der Ausdruck Web 2.0 inzwischen zum
Allgemeinwissen. Doch was genau ist Web 2.0, worin unterscheidet es sich vom Web 1.0
und was erwartet uns im Web
3.0? Der Begriff Web 1.0 ist eine
Wortneuschpfung, ein sog. Retronym. Bevor es das Web 2.0
gab, gab es einfach nur das Internet. Webinhalte waren miteinander verlinkt der Hauptaspekt
des Internets aber einseitig: Inhalte wurden von einer Seite aus
erstellt und den Nutzern im Netz
zugnglich gemacht. Der Ersteller konnte nach auen hin Kontakt aufnehmen, war aber nicht
fr andere erreichbar. Im privaten Bereich ein Tummelplatz fr
Geeks, technisch interessierte
Menschen, vor allem junge Mnner, teilweise mit nur schwach
entwickelten sozialen Fhigkei-

ten, denen das neue Medium die


Gelegenheit bot, sich selbst darzustellen. Die berwiegende Anzahl der Seiten im Internet basieren immer noch auf diesem Schema: der Inhalt wird von einer
Seite erstellt, von der anderen
Seite zur Kenntnis genommen.
Da der Mensch ein soziales Wesen ist, war der nchste logische
Schritt Web 2.0 die Interaktion
zwischen dem Nutzer der Internetseite und dem Ersteller , in
den Fllen zahlreicher Wikis sogar das Verschwimmen der
Grenzen. Der Unterschied zwischen Web 1.0 und Web 2.0 ist
der zwischen Frontalunterricht
und interaktivem Unterricht, der
es den Menschen erlaubt, sich
selbst aktiv in das Geschehen
einzubringen und es in ihrem
Sinne mitzugestalten. Der Unterschied ist auch der zwischen
geistigem Eigentum und OpenSource bzw. Copyright und Co-

... der Unterschied


zwischen ,Meins
und ,Unser.
Markus Philipp Frster
(FOTO: MARTINE DE LAGADRE)

pyleft. Web 2.0 wird wegen seiner Interaktivitt auch als social
net bezeichnet und umfasst unter diesem Begriff Blogs, Foren
aber auch Beispiele von Crowdsourcing, bei dem Mitglieder
unabhngig voneinander, hufig
sogar ohne Profitorientierung an
einem gemeinsamen Ziel arbeiten, wie z.B. die Ersteller des Betriebssystems Linux oder des Internetbrowsers Firefox. Wohl bekanntestes Beispiel fr eine Web2.0-Anwendung ist die Wikipedia-Stiftung, die auf Spendenbasis operiert und von der Bereitschaft der Community lebt, Inhalte selbst zu erstellen, der User

Generated Content. Das Paradigma, das hinter Web 2.0 steht ist
damit ein radikal anderes als das
des Web 1.0. Whrend es bei
letzterem darum ging, den eigenen Inhalt (dem oft eine betrchtliche Investition vorausging) zu schtzen, geht es bei
ersterem vor allem darum, mglichst viele Menschen zur Partizipation zu bewegen und Inhalte
weiterzugeben und zu modifizieren. Es ist der Unterschied zwischen Meins und Unser. Wie
immer, wenn zwei unterschiedliche Weltsichten aufeinander treffen, kann es zu Reibungen kommen, vor allem, wenn beide innerhalb des selben gesetzlichen
Rahmens operieren mssen. Dabei ist die Idee von Web 2.0
uralt. Bereits der Bau des Klner
Doms war ein CrowdsourcingProjekt!
www.kanzlei-trier.de

15

Skypes Videokommunikation
Skype ermglicht Videogesprche ber PCs in 720p-HD-Bildqualitt. Zudem werden Partner
aus der Unterhaltungselektronikindustrie die Skype-Software in
ihre internetfhigen Breitbildfernseher integrieren. Hierfr
geht Skype Partnerschaften mit
LG und Panasonic ein. Die neueste Version von Skype fr
Windows macht Gesprche mit
einer Videoqualitt von bis zu
720p HD bei einer Auflsung von
1280 x 720 Pixel und einer Bildrate von bis zu 30 Bildern pro
Sekunde mglich - fr ein gesteigertes und intensiveres Nutzererlebnis bei Videoanrufen. Voraussetzungen fr HD-Videoanrufe
sind eine schnelle Breitbandverbindung, eine HD-Webcam, ein
PC mit 1,8 GHz -Dual-Core-Prozessor und Skype 4.2 Beta fr
Windows. (vwd)
Twitter auf Deutsch
Der Kurzmeldungsdienst Twitter
ist jetzt auch in deutscher Sprache verfgbar. Nachdem es die
Internetseite lange Zeit nur in
englischer und japanischer Version gab, fhrte das Unternehmen innerhalb von zwei Monaten
auch Versionen in Spanisch,
Franzsisch und Italienisch ein.
Die Nutzer knnen die Sprachversion ihrer Seiten-Oberflche
ber ihre persnlichen Einstellungen ndern. Schon lange wird
auch von deutschen Nutzern
krftig gezwitschert, da die
Seite relativ selbsterklrend ist.
Twitter will durch die bersetzung noch mehr Nutzer erreichen. Weltweit verwenden mehr
als 58 Millionen Menschen den
Twitter-Dienst, ber den 140 Zeichen lange Kurznachrichten
(Tweets) verschickt werden knnen. Anders als bei einer SMS
knnen die Eintrge in der Regel
von allen Nutzern gelesen werden. (dpa)
Les consoles rebondissent
Les ventes de consoles de jeu
vido, qui avaient subi un fort
ralentissement courant 2009
cause de la rcession internationale, ont repris de la vigueur durant les ftes de fin d'anne, selon des donnes parses manant
des acteurs japonais du secteur,
Sony et Nintendo. Sony a annonc avoir vendu quelque 3,80
millions de machines de salon de
dernire gnration PlayStation 3
(PS3) dans le monde entre la dernire semaine de novembre 2009
et celle de dcembre. Quelque
3 millions de Wii ont t vendues aux Etats-Unis en dcembre, un record pour cette priode, a dclar le patron de Nintendo, Satoru Iwata. Au total,
depuis la commercialisation de la
Wii fin 2006, Nintendo en a
vendu plus de 60 millions. (kap)
La Xbox Natal pour Nol 2010?
Microsoft a annonc la CES
que son Projet Natal, dot
d'une une camra en 3D capable
de reconnatre les mouvements
humains, permettant ainsi de
jouer la Xbox 360 sans accessoire, serait abouti et disponible
pour les achats de Nol 2010.
Grce cette nouvelle interface
naturelle (NUI), et au lancement de dclinaisons trs attendues de jeux best-sellers comme
Halo ou Call of Duty Modern
Warfare, Microsoft attent que
2010 sera la plus grande anne
de l'histoire de la Xbox. (AFP)

20

MULTIMEDIA

Luxemburger Wort
Freitag, den 15. Januar 2010

15 pour cent de l'nergie consomme part en loisirs

DER KOMMENTAR

Stromfresser
VON ROLAND HOUTSCH

Die IT-Industrie war nie um


Verkaufsargumente verlegen.
Niedriger Stromverbrauch gehrte in Boomzeiten der
Branche freilich nie zu den angepriesenen Vorzgen. So war
ich nach lngerer Pause in
der Branche vllig verwirrt,
als Oracle-Grnder Larry Allison auf einer Messe 2005 die
energetischen Vorzge von Intels Dual-Core-Technologie
pries. Vor 2000 htte der
Computer-Guru nicht gezgert,
seine Datenbanken mit AKW
zu verkaufen, um den Stromverbrauch zu decken. Jetzt gert der heimische Stromverbrauch ins Visier der Statistiker. Wie viele Rechner weltweit versetzt eine einzige Google-Abfrage in Aktivitt? Ein
schlechtes Gewissen mssen
die Hersteller haben. Drucker
und Scanner erwachen mit
dem PC zum Leben, ob man
sie gerade braucht oder nicht.
Und Standby spart Millisekunden beim Einschalten,
kostet aber viele Kilowatt
nutzlos verpulverter Energie.
Neue DS-Konsole am 5. Mrz
Nintendos kleine Spielkonsole
DS erscheint am 5. Mrz in der
neuen Version DSi XL. Dem Zusatz XL entsprechend, hat das
tragbare Gert deutlich grere
Displays als seine Vorgnger.
Die beiden Bildschirme haben jeweils eine Diagonale von 4,2 Zoll
bisher waren 3,25 Zoll das Maximum. Sie sollen auch Spielern,
die nicht mittig davor sitzen,
eine gute Draufsicht ermglichen
und so das gemeinsame Spielen
und Knobeln leichter machen.
berarbeitet hat Nintendo auerdem den Stift, mit dem sich
das untere Display bedienen
lsst. Auch er ist grer geworden. (dpa)
Sony reporte Gran Turismo 5
Le gant japonais de l'lectronique Sony a annonc le report
sine die, pour des raisons qui ne
seront pas dvoiles, de la dernire version de son jeu vido
vedette Gran Turismo. Gran Turismo 5, un simulateur de
conduite automobile pour la
console PlayStation 3, devait
initialement tre lanc en
mars. Gran Turismo s'est vendu
plus de 53 mio. d'exemplaires
dans le monde depuis le lancement de la premire version en
1997. (AFP)
Online auf die Piste
Welche Regeln auf der Piste gelten und wie sich Skifahrer am
besten aufwrmen, knnen Kinder jetzt online lernen. Auf
der Plattform schlaue-kids.net
aus sterreich steht ein neuer
Online-Wintersport-Trainer fr
Kinder ab der dritten Klasse zur
Verfgung. Die Kinder lernen
unter anderem die Schilder und
Markierungen auf der Piste kennen und erfahren, wie sie
sich richtig am Skilift oder bei
einem Skiunfall verhalten. Wer
dauerhaft Zugriff auf die Spiele
haben mchte, muss ein monatliches Abonnement abschlieen.
Schulen knnen das Angebot
kostenlos nutzen. (dpa)

Les gadgets gloutons


La high-tech promet d'tre moins gourmande en nergie
Ordinateurs, consoles de jeux, mobiles: les nouvelles technologies,
dont l'essor a contribu augmenter sensiblement la consommation
d'lectricit en France, promettent
d'tre moins nergivores et assurent mme pouvoir rduire les
missions globales de CO2.
Numro deux mondial en internet
haut dbit, leader en tlphonie et
tlvision par internet, la France a
un faible pour la high-tech: de
2005 2008, le nombre d'ordinateurs, botiers ADSL, tlviseurs et
dcodeurs TV dtenus par les
Franais a augment de 40 pour
cent. Paralllement, la consommation lectrique du secteur a
grimp de 19 pour cent.
Nous voulons soutenir la diffusion massive des nouvelles technologies dans notre socit, mais
consommation lectrique stable,
a assur jeudi, lors d'une confrence de presse, Richard Lalande,
prsident de la commission Dveloppement durable de la Fdration franaise des tlcoms (FFT).
Une annonce faite l'occasion
de la prsentation de la premire
tude sur l'impact environnemental des nouvelles technologies en
France, commande par les industriels du secteur.
Selon cette tude, ralise par
l'Institut de l'audiovisuel et des
tlcoms en Europe (Idate) et le
cabinet Boston Consulting Group
(BCG), en 2008, le secteur gnrait 7,3 pour cent de la consommation lectrique franaise. Les industriels visent 6,7 pour cent en
2012.
Au niveau mondial, l'Agence internationale de l'nergie (AIE) a
calcul en 2009 que les gadgets
lectroniques reprsentaient 15
pour cent des dpenses lectriques des mnages et que c'tait
le secteur o la consommation
augmentait le plus vite. Une

Les consoles de jeu et les tlviseurs sont trs consommateurs en nergie.

console de jeux est plus gourmande qu'un lave-linge et un tlviseur plus qu'un rfrigrateur.
La situation semble s'amliorer.
Dans l'informatique, cela passe
notamment par l'essor des ordinateurs portables, moins consommateurs que les fixes, et la gnralisation des crans LCD, plus verts
que les cathodiques. Mais rduire
la facture nergtique des serveurs, qui stockent toujours plus
de donnes, reste un enjeu majeur, selon l'Idate.
Dans les tlcoms, la consommation a augment sensiblement
ces trois dernires annes, essentiellement en raison du dveloppement de l'internet haut dbit,
note Julien Salanave, directeur tlcoms l'Idate. En cause, les bo-

tiers et dcodeurs TV, allums en


permanence. Nous allons ajouter
des interrupteurs marche/arrt sur
les dcodeurs et nous tudions sur
les ,box des fonctions veille, a
annonc M. Lalande. Dans les produits lectroniques, l'enjeu principal, dit M. Salanave, ce sont les
tlviseurs dont les crans ne
cessent de grandir. Les crans
plasma, gloutons en nergie, sont
plutt en dcroissance au profit
des LCD, une bonne nouvelle
pour l'environnement, mais la
consommation des modes de veille
et de marche doit tre amliore.
Deuxime axe de leur programme, les industriels misent sur
l'effet environnemental positif des
nouvelles technologies: selon
BCG, d'ici 2020, 7 pour cent des

(FOTO: AFP)

missions de gaz effet de serre


pourraient tre rduites grce
elles. Parmi les pistes envisages:
le pilotage distance du chauffage
et des quipements domestiques,
pour qu'ils ne fonctionnent que
quand la maison est occupe, la
golocalisation des flottes de camions pour optimiser leurs parcours ou encore la dmatrialisation, via le tltravail, le commerce en ligne et les factures lectroniques, pour conomiser dplacements et papier.
Les vhicules lectriques pourraient aussi bnficier d'une recharge intelligente, gre par
ordinateur, qui lisserait la demande d'lectricit sur la nuit
pour viter les surcharges aux
heures de pointe.
(AFP)

Kolumne Internetrecht 50

E-Commerce und Internet


Web 2.0 Finanzwirtschaft 2.0?
Die Zahl der Zivilverfahren gegen rzte und Krankenhuser
steigt stetig. Die Hauptursache
liegt darin, dass das Wissensmonopol der rzte, der uneinholbare Informationsvorsprung, den
studierte Mediziner gegenber
den Laien stets hatten, mit der
Ankunft von Google immer geringer geworden ist. Heutzutage
kann jeder Patient, bevor er zum
Arzt geht oder nachdem er eine
Diagnose gestellt bekommen hat,
ohne groe Mhen von zu Hause
am PC smtliche relevanten Daten zu seinen Symptomen, seiner
Erkrankung und seiner Therapie
herausfinden. Und da ein Arzt
Dutzende von Patienten am Tag
behandelt, der individuelle Patient sich aber nur mit sich selbst
beschftigt, kann es schon mal
vorkommen, dass der Patient
ber seine Krankheit besser informiert ist als der Arzt. Das In-

ternet ermglicht es den Menschen also, Wissensmonopole,


die vormals einer Elite vorbehalten waren, zu durchbrechen, was
ein Fluch oder ein Segen sein
kann. Ein weiterer Bereich, in
dem traditionell ein immenser
Wissensvorsprung auf einer Seite
herrschte, ist das Finanzwesen.
Auch hier hat das Internet ermglicht, fr die, die sich trauen,
direkt und ohne Zwischenschalten eines Finanzinstituts oder
-maklers an der Brse zu spekulieren, Anteile zu handeln und
rund um die Uhr ber die aktuellsten Meldungen auf dem Laufenden zu sein. Nun ermglicht
Web 2.0 die Interaktion vieler
Menschen mit gemeinsamen Interessen im virtuellen Raum, etwas, was frher fast ausschlielich die Domne der Banken war
die Vergabe von Krediten an
Privatpersonen. Peer-to-Peer-

Internetkredite
sind dank Web 2.0
mglich.
(FOTO: MARTINE DE LAGARDRE)

Markus Philipp Frster

Kredite wird dieses System genannt, das bereits 2005 von der
Internetplattform zopa.com eingefhrt wurde. Anstatt ihr Geld
auf die Bank zu tragen, bieten
Privatpersonen anderen Privatpersonen ber das Internet ihr
Geld an. Dabei kann der Kreditgeber selbst festlegen, zu welchen Zinsen er verleihen will
und der Kreditnehmer, ob er das
Angebot annehmen will. Fr gewhnlich wird die zu verleihende
Summe auf mehrere Kreditnehmer aufgeteilt, um das Ausfallrisiko mglichst gering zu halten.
Oder man entscheidet sich be-

wusst fr eine bestimmte Person,


weil man z.B. von deren Geschftsidee berzeugt ist oder die
beabsichtigte Verwendung fr
eine sinnvolle Investition hlt.
Dasselbe Modell, doch einen anderen Ansatz, betreibt kiva.org,
die sog. Mikrokredite an Unternehmer in Entwicklungslndern
verleiht, um ihr eigenes Geschft
zu aufzubauen. Da diese Plattformen nur ber das Internet aktiv
sind, werden auch nur relativ geringe Gebhren verlangt, was sie
hufig auf Kreditnehmerseite zu
einer gnstigeren Alternative gegenber traditionellen Bankunternehmen macht. Aber auch fr
den Kreditgeber kann eine entsprechende Anlage interessant
sein: so bietet z.B. smava.de eine
Rendite zwischen 5,5 und 14,3
Prozent an.
www.kanzlei-trier.de

22

MULTIMEDIA

Neuer Firefox schneller im Netz?


Die neue Version 3.6 des Webbrowsers Firefox soll die Nutzer
schneller surfen lassen. Erhltlich
ist sie unter www.getfirefox.com.
Das teilten die Entwickler der
Mozilla Foundation in Mountain
View im US-Bundesstaat Kalifornien mit. Verglichen mit seinem
Vorgnger sei der neue Firefox
um 20 Prozent schneller. Er
sorge sowohl beim Darstellen
von Webseiten als auch beim
Mailen oder Hochladen von Fotos fr mehr Tempo. Mehr Sicherheit soll ein Plug-in-Updater bringen. Er weist den
Anwender auf veraltete Plug-ins
auf dem Rechner hin und forscht
nach Updates. Die kleinen Applikationen sind zum Nutzen mancher Webseiten notwendig. Und
wer es versumt, die jeweils aktuellen und damit von Sicherheitslcken befreiten Versionen
aufzuspielen, macht es Hackern
unntig leicht. Die Oberflche
von Firefox 3.6 lsst sich den
Entwicklern zufolge mit Hilfe
von 35 000 vorgefertigten Designs, sogenannten Personas,
den optischen Wunschvorstellungen des Nutzers anpassen. Auch
eigene Bilder sind beim Aufpeppen des Browsers erlaubt.
Darber hinaus kommt die neue
Version mit einer Ausfllhilfe fr
Onlineformulare daher: hnlich
wie bei der Adressleiste macht
die Software schon nach wenigen
eingetippten Buchstaben Vorschlge zum Vervollstndigen
des jeweiligen Worts. Videos lassen sich ab sofort im Vollbildmodus darstellen. Firefox 3.6 erscheint in 70 Sprachen fr Windows-PCs und Macs ebenso wie
fr Rechner, auf denen Linux
luft. Nach Angaben von Mozilla
haben rund 350 Millionen Surfer
den Firefox-Browser. (dpa)
Cherche mdias pour tablette
Le groupe informatique amricain Apple a ouvert des discussions avec des groupes de presse
et de tlvision, entre autres,
pour garantir une large offre
d'applications pour la tablette
lectronique qu'il s'apprte
prsenter. Citant des personnalits au courant des discussions,
le quotidien affirme dans son
dition lectronique que des discussions ont eu lieu avec le
groupe de magazines Cond
Nast, la maison mre du New
York Times, l'diteur HarperCollins et News Corporation, de
Rupert Murdoch, ainsi qu'avec
Disney, la chane de tlvision
CBS, et l'diteur de jeux renomm Electronic Arts. (AFP)
Twitter embte la police
Les autorits mexicaines tudient
le moyen d'empcher la diffusion, notamment via le rseau social Twitter, de messages localisant les points de contrle d'alcoolmie mis en place par la police. Des mdias mexicains ont
rvl qu'un site sur Twitter dvoilait l'emplacement des barrages de police installs dans la capitale mexicaine pour arrter les
conducteurs en tat d'ivresse. Le
parlementaire Norberto Nazario
a indiqu la presse qu'une commission de la Chambre des dputs tudiait une proposition de
loi visant rglementer certains
contenus diffuss sur internet et
par tlphone portable et touchant la scurit publique, et
notamment des oprations de
police. (AFP).

Luxemburger Wort
Freitag, den 22. Januar 2010

Faille Internet Explorer

Mdiatis par l'attaque


contre Google
Microsoft et des experts indpendants relativisent
La dcouverte d'une faille dans le
navigateur Internet Explorer de Microsoft, exploite pour mener des
attaques contre Google en Chine,
rveille des craintes sur la vulnrabilit de ce logiciel utilis par des
millions d'usagers, mme si ce
type d'incidents est relativement
frquent.
Le Certa (Centre d'expertise de
rponse et de traitement des attaques informatiques) en France et
le BSI (Office pour la scurit des
techniques d'information) en Allemagne avaient mis tous deux
vendredi des bulletins d'alerte
concernant Internet Explorer.
Le risque est que la faille en
question, qui permet d'excuter
du code distance, soit utilise
pour mener des actions malveillantes, explique l'AFP un porteparole de l'Agence nationale de la
scurit des systmes d'information (Anssi), dont dpend le Certa.
Via cette vulnrabilit, le cybercriminel peut supprimer des
fichiers, installer un logiciel malveillant, ou si vous avez des droits
d'administration, il peut accder
tout sur l'ordinateur, rcuprer
tous les fichiers, endommager la
machine, ajoute-t-il. Microsoft a
annonc jeudi que cette faille
avait ainsi t exploite pour mener des attaques contre Google en
Chine.
L'attaque, trs sophistique,
a pris la forme d'un logiciel malveillant qui se fait passer pour
une
application
classique:
celle-ci a vol des informations
notamment sur des comptes
Gmail de dfenseurs des droits de
l'Homme, prcise Jean-Philippe
Bichard, porte-parole de l'diteur
de solutions de scurit informatique Kaspersky. Ce logiciel mal-

La notorit de la victime, Google en l'occurrence, a ajout la panique.

veillant cote plus de 100.000


dollars au march noir, selon lui.
Si la faille est juge importante par le Certa, qui la classe
un niveau 8 sur une chelle de 10,
ce dernier souligne nanmoins
qu'il met rgulirement ce type
d'alerte pour diffrents logiciels,
que ce soit Internet Explorer, Firefox, Opera, Safari.... Cette faille
est mise en exergue par l'attaque
contre Google, mais le risque
n'est pas plus important que d'habitude, ajoute-t-il.
Le BSI estime lui que le risque
est, selon l'tat actuel de (ses)
connaissances, jug comme lev,
puisque la faille concerne plusieurs versions d'Internet Explorer. Si cet organisme met chaque
anne environ 200 alertes avec
une importance haute, celle-ci

se distingue, selon lui, par l'ampleur du parc d'ordinateurs


risque.
Ce genre de faille arrive rgulirement. La diffrence par rapport d'habitude c'est que cela
touche un produit grand public et
largement utilis, ce qui est
plus rare, confirme Matthieu
Kaczmarek, ingnieur expert
l'Inria (Institut national de la recherche en informatique et automatique).
Microsoft relativise de son ct
la menace: Mme si cette faille
concerne la totalit des versions
d'Internet Explorer, aujourd'hui,
l'attaque n'a de consquence que
sur une version assez ancienne,
Internet Explorer 6, qui tait disponible avec Windows XP, explique le directeur scurit de Micro-

(PHOTO: AP)

soft France, Bernard Ourghanlian.


En ce sens, nous considrons
que la prise de position du Certa,
habituelle dans ce type d'alerte et
qui consiste dire (...) qu'il faut
installer un navigateur alternatif,
est un conseil d'extrme scurit
et n'est pas forcment justifi,
poursuit-il.
Selon lui, 10 15 pour cent des
internautes dans le monde utilisent cette version: Microsoft leur
conseille d'installer Internet Explorer 8 ou de tlcharger un outil
spcifique sur son site web. Nous
travaillons 24h sur 24 pour corriger
le problme, mais cela prend du
temps car nous avons besoin de
nous assurer que le remde ne sera
pas pire que le mal, prcise M.
Ourghanlian, en ajoutant que c'est
une question de jours.
(AFP)

Kolumne Internetrecht 51

E-Commerce und Internet: das Web 2.0


Social Networks
Die groe Strke des Internets
liegt darin, Menschen aus allen
gesellschaftlichen Schichten ber
Lndergrenzen und Kontinente
hinweg zusammenzubringen, und
das zu einem Preis, der noch vor
wenigen Jahren undenkbar war.
Wo frher Brieffreundschaften
gepflegt wurden, schreibt man
sich heute eine E-Mail. Nach
einem Besuch im Ausland
tauscht man die Kontaktdaten fr
Facebook, Studi-VZ oder Orkut
aus. Die Benutzerzahlen der sozialen Netzwerke wachsen stndig, inzwischen auch quer durch
alle Altersgruppen. Der Gedanke,
der hinter den sozialen Seiten
steht, ist bestechend: Man kann
von berall auf der Welt all seine
Freunde erreichen, sich mit
Gleichgesinnten austauschen und
neue Leute kennen lernen. Man
kann den Kontakt mit Menschen

herstellen, die man vor Jahren


aus den Augen verloren hat und
alte Freundschaften aufleben lassen. Das Problem bei neuer
Technologie ist nur: Auch wenn
sich die Form ndert, ndert sich
der Inhalt noch lange nicht! Soll
heien: Wer sich privat, von Angesicht zu Angesicht nichts zu
sagen hat, der hat auch im Internet nicht mehr zu sagen. Wer
schon im Privatleben wenig Kontakt zu Freunden pflegt, muss
sich nicht wundern, wenn in Gesprchen mit Internetbekanntschaften nur oberflchliche Banalitten ausgetauscht werden. Oftmals gab es gute Grnde dafr,
warum man sich aus den Augen
verloren hat. Und wer hunderte
von Freunden auf seinen Listen
stehen hat, muss sich fragen, wie
tief diese Freundschaften denn
wirklich gehen. Auerdem sollte

Datenschutz ist
meist Mangelware
bei den sozialen
Netzwerken.
Markus Philipp Frster
(FOTO: MARTINE DE LAGADRE)

man sich der Nachteile des Internets bewusst sein: Datenschutz


ist meist Mangelware bei den sozialen Netzwerken, wie Skandale
in der Vergangenheit immer wieder gezeigt haben. Dazu kommt
die Anonymitt oftmals ist es
unmglich, herauszufinden, ob
der Mensch mit dem man sich
unterhlt, wirklich der ist, fr
den er sich ausgibt; Identittsdiebstahl oder -verschleierung ist
in sozialen Netzwerken hufig
ein Kinderspiel, sehr zur Freude
von Betrgern und Sexualstrafttern. Und natrlich vergisst das

Internet nichts. Bilder und Texte


bleiben jahrelang gespeichert,
sehr zur Freude von Firmenchefs
und Vorgesetzten. Sollte man soziale Netzwerke deswegen meiden? Nein. Das Internet ist neutral und lsst sich so oder so nutzen. Soziale Netzwerke sind hervorragende Instrumente, den eigenen Bekannten- und Freundeskreis zu pflegen und zu erweitern. Hier knnen sich Menschen
finden, tiefe Freundschaften eingehen, sich austauschen und
ineinander verlieben. Oder man
kann seine Zeit totschlagen, Belanglosigkeiten von sich geben
und Pseudobeziehungen zu Menschen aufbauen, die einem auch
nichts zu sagen haben. Das Netz
stellt die Mglichkeiten bereit.
Nutzen muss man sie selber.
www.kanzlei-trier.de

MULTIMEDIA

Luxemburger Wort
Freitag, den 29. Januar 2010

iPad vorgestellt

Neues Computer-Zeitalter?
Noch kein Liefertermin fr Luxemburg: Vor Mai ist Europaverkauf kaum wahrscheinlich

Bestseller-Autor Nicolas Carr


glaubt, dass mit dem iPad das
Zeitalter des Personal Computers
zu Ende gegangen ist, da mit dem
neuen Gert von Apple ein fundamentaler Wandel der Computernutzung einsetzen werde. Andere
Beobachter dagegen meinen, dass
das neue Gert sich kaum von den
bisherigen
Multimediaplayern
von Apple unterscheide. Das
iPad ist eher ein iPod Touch mit
einem groen Bildschirm und
einer UMTS-Option, sagte der
Technologie-Analyst Rob Enderle.
Wie unterschiedlich die Reaktionen auf das iPad ausfallen,
kann man auch am Aktienkurs
von Apple ablesen. Die gigantischen Erwartungen im Vorfeld
des Events hatten in den vergangenen Wochen den Preis auf ein
Allzeithoch von deutlich ber 200
Dollar in die Hhe getrieben.
Kurz vor Beginn der Prsentation
am Mittwoch sackte der Kurs
dann zunchst um drei Dollar ab.
Doch je mehr Details Steve Jobs
im Yerba Buena Center verkndete, desto zuversichtlicher wurden die Investoren.
Fr einen Erfolg des iPad sprechen vor allem zwei Dinge: Die
Vielzahl der Anwendungen und
der niedrige Preis. So werden
zum Verkaufsstart des Tablet-

Noch keine Details


fr Luxemburg-Start
Fr
luxemburgische
AppleFreaks bleibt das Rtsel iPad bestehen. Der grte Apple-Hndler in Luxemburg, Lineheart,
meint, der Europastart des Tablets knnte zwei Monate nach
dem US-Verkaufsstarts stattfinden also im Mai. Preise fr die
verschiedenen Modelle in Europa
wren noch nicht bekannt. Vorrangig wrde Apple wohl den
US-Markt bedienen wollen.
Die Apps und Inhalte aus
dem iTunes Store machen aus
dem iPad ein digitales Lesegert
fr Bcher in Farbe, einen portablen Videoplayer oder auch eine
mobile Spiele-Konsole. Und da
im iPad ein GPS-Empfnger
steckt, wird man es auch als
Navigationsgert mit groem
Bildschirm nutzen knnen. Auerdem will Apple BusinessAnwender als Kufer gewinnen.
Auf der digitalen Schiefertafel
soll man nach den Vorstellungen
von Steve Jobs knftig auch
seine E-Mails unterwegs bearbeiten oder Kunden eine Prsentation vorfhren knnen. Apple
wird fr diese Zwecke eine Variante des Office-Pakets iWork
auf den Markt bringen. Das Paket
besteht aus einer Textverarbeitung, Tabellenkalkulation sowie
einem Prsentationsprogramm
und soll dem Broprogramm Office von Microsoft Konkurrenz
machen.
berrascht wurden die Gste
der iPad-Prsentation vom Ein-

Das iPad von Apple


Der Tablet-Computer als neue Gerteklasse zwischen Laptop und iPhone
An/Aus,
Schlaf-/Wachmodus
Stummschaltung
Lautstrke

18,97 cm

iPad

11:45 AM

1,3 cm

24,28 cm

Computers im Mrz rund 140 000


Programme aus dem iTunes App
Store zur Verfgung stehen, die
ursprnglich fr das iPhone und
den iPod Touch geschrieben wurden. Fr die Entwickler dieser
Apps ist es eine Kleinigkeit, die
Software fr den greren ZehnZoll-Bildschirm zu optimieren.

Der Tablet-Computer iPad soll die


Lcke zwischen Handy und Laptop
schlieen und an die Megaerfolge
von Apple mit dem iPod und dem
iPhone anknpfen. Mit Apples
fortschrittlichster Technologie haben wir ein magisches und revolutionres Gert entwickelt, das wir
zu einem unglaublichen Preis anbieten knnen, sagte Apple-Chef
Steve Jobs zur Premiere des
neuen Tablet-Computers in San
Francisco. Die Reaktionen auf das
iPad fallen jedoch hchst unterschiedlich aus.

Safari

Mail

iPod

Gewicht: 700 g

Startseite

Technische Daten
Speicher:
Prozessor:
Betriebssystem:
Akkulaufzeit:

16, 32 und 64 GB
1 Ghz
Apple A4 Chip
iPhone OS 3.2
Bis zu 10 Stunden

Modelle/Preise:
Mit Wi-Fi-Verbindung
(WLAN/Bluetooth)
(499 bis 699 Dollar,
weltweit ab Mrz)
Wi-Fi 16GB*
(629 Dollar)

Wi-Fi 32GB*
(729 Dollar)
Wi-Fi 64GB*
(829 Dollar)

*Wi-Fi-Modelle mit 3G (UMTS) ab Ende April in den


USA und ausgewhlten weiteren Lndern erhltlich

stiegspreis von 499 Dollar fr die


einfachste iPad-Variante. Steve
Jobs hatte frher immer wieder
betont, dass Gerte unter 500
Dollar nur Mll seien.
Doch der Erfolg des iPad wird
fr Apple kein Selbstgnger. Die
grte Variante mit 64 Gigabyte
und UMTS-Modem ist deutlich
teurer als das Einstiegsmodell
und kostet 829 Dollar. Auer-

Bildschirm: 24,6-cm LED


Display
Auflsung: 1024 x 768
Pixel
Touchscreen Tastatur
Anwendungen aus dem App
Store, inkl. bereits erworbene
fr iPod Touch und iPhone
Quelle: Apple

20100128-DE03

dem blieben spektakulre Innovationen bei der Hardware aus,


ber die im Vorfeld heftig spekuliert wurde. So wird Apple vor
allem auf den Nutzwert und den
Spafaktor seiner Apps setzen
mssen.
Die Prsentation des iPad am
Mittwoch wurde von Hunderttausenden Menschen im Netz
verfolgt.

Kolumne Internetrecht (52)

Internet und E-Commerce: Web 2.0

19

Mehr Videospiel-Verletzungen
Gesundheitliche Folgen von Gaming zeichnen sich auch in der
jngsten Statistik ab, die britische und US-Medien kolportieren. Dieser zufolge haben sich
die Risiken und Gefahrenquellen
im Videospiel-Alltag von Kindern und Jugendlichen in die
Wohnzimmer verlagert, whrend
traditionelle Outdoor-Verletzungen im Rckzug sind. Seit
2002 soll die Hufigkeit gesundheitlicher Schden durch Konsolenspiele um rund 60 Prozent gestiegen sein. Zu den gngigsten
Folgen zhlen angespannte Daumen oder Handgelenkprobleme.
Bei der Nintendo-Konsole Wii
haben sich kleinere Verletzungen
und Schmerzen an Schultern,
Knien oder Gelenken sogar als
Markenzeichen etabliert. (pete)
Google mischt Mobilfunk auf
Mit seiner Software fr kostenlose Internet-Telefonate provoziert Google erneut den iPhoneHersteller Apple und die Mobilfunk-Industrie. Eine neue Version des Programms Google
Voice knne nun auch ber den
Browser des Multimedia-Handys
genutzt werden, berichtete der
Konzern aus dem kalifornischen
Mountain View. Google hatte
Voice zuvor bereits als ZusatzProgramm in Apples Online-Laden App Store anbieten wollen,
erhielt aber keine Zulassung. Mit
der Internet-basierten Version
umgeht der Konzern die Blockade. Die Software lsst sich auch
mit dem Palm Pre nutzen.
Google Voice ermglicht Nutzern, ihre Kommunikation unter
einer einzigen Telefonnummer
zu bndeln. (dpa)
Sonys E-Book-Leser
Sonys E-Book-Lesegert Reader
kommt in einer neuen Einstiegsversion mit etwas kleinerem Display in den Handel. Der Bildschirm der ab Ende Februar erhltlichen Pocket Edition misst
fnf Zoll. Bei den bisherigen
Varianten sind es sechs Zoll. Mit
220 Gramm ist der neue Reader
auch leichter als etwa die seit
Oktober erhltliche Touch Edition. Zudem hat er nicht deren
berhrungsempfindlichen Bildschirm, sondern wird ber
Knpfe bedient. Der 512 Megabyte groe interne Speicher bietet Platz fr bis zu 330 Bcher im
EPUB-Format. Die in den USA
bereits erhltliche Pocket Edition-Reader wird rund 200 Euro
kosten. (dpa)

Netizens auf der Agora


Das Web 1.0 hat den Traum der
sofortigen, weltumspannenden
Kommunikation in Echtzeit wahr
werden lassen. Quasi ber Nacht
ist die Welt zu einem digitalen
Dorf zusammengeschrumpft, in
dem es leichter ist, eine E-Mail
quer ber den Globus zu senden,
als einen Parkplatz in der Innenstadt zu bekommen. Der Informations-Highway war geboren
und Informationen wurden zu
einem Wirtschaftsgut immensen
Ausmaes. Wie bei jeder Umwlzung gab es Gewinner und Verlierer, als alte, eingefahrene
Muster aufgebrochen wurden,
zunchst in der Wirtschaft. Neue
Vertriebsformen entstanden, und
der Online-Handel lief rasch den
traditionellen Versandhusern
den Rang ab. Internet-Start-Ups
wurden an den Brsen hoch gehandelt bis zum Dot-Com-Crash,

als festgestellt wurde, dass viel


mehr Geld in die neuen Unternehmen gesteckt wurde als in
Wirklichkeit gerechtfertigt war.
Danach kam die zweite, leise
Revolution, die, auf dem nun Bekannten aufbauend, noch immer
im vollem Gange ist und weitreichendere Auswirkungen haben
knnte, als man sich vorstellen
kann. Das Web 2.0 ermglicht
nicht nur Informationen auszutauschen, sondern sich selbst in
der Community, der Gemeinschaft der Netizens, der Internetnutzer, einzubringen, mit anderen zu kommunizieren, Netzwerke zu bilden und gemeinsame
Projekte durchzufhren. Die Ausmae dieses Wandels lassen sich
noch gar nicht absehen. Informationen bereitzustellen, ist ein Geschft. Miteinander zu reden ist
ein menschliches Grundbedrf-

... wie es die Demokratie im alten


Athen vorsah ...
Markus Philipp Frster
(FOTO: MARTINE DE LAGARDRE)

nis. E-Learning, das nicht nur aus


Wiederkuen von Informationen
besteht, sondern aus einem gemeinsamen Erarbeiten von Inhalten, e-government, das nicht nur
auf Floskeln auf einer Internetseite beschrnkt ist, sondern
Informationen jedem transparent
zur Verfgung stellt, e-democracy, die nicht blo das Abnicken
von Entscheidungen beinhaltet,
sondern einen wirklichen Austausch aller Beteiligten, wie es
die Demokratie im alten Athen
vorgesehen hatte, einem Stadtstaat, bei dem alle Wahlberech-

tigten bequem zu Fu zur Sttte


der Entscheidung gehen konnten,
der Agora, dem Marktplatz, dem
Forum. Je grer das Staatsgebiet, desto schwieriger die Kommunikation, desto indirekter die
Abstimmung, desto verzgerter
das Feedback, desto schlechter
die Transparenz, desto anflliger
die Demokratie fr undemokratische Einflsse. Die Zivilisationen
wurden stets von historischen
Krften geformt. Nun gibt es eine
solche Kraft, eine Idee, deren
Zeit gekommen ist. Nach mehr
als 2000 Jahren knnen wir das
Forum wieder bequem zu Fu
erreichen. Das Web 2.0 verndert
die Welt. Die Vernderung ist
noch nicht abgeschlossen im
Gegenteil! Wir stehen erst am
Anfang dieser Entwicklung.
www.kanzlei-trier.de

Xbox 360 bleibt ohne Blu-ray


Microsoft sieht weiterhin keine
Veranlassung Blu-ray-Laufwerke
in die Xbox 360 einzubauen. Man
sieht dazu bei Microsoft keinen
Bedarf, da es nur die Kosten fr
die Konsole erhhen wrde und
Blu-ray fr Spiele absolut nicht
ntig ist. Mit der Absage an Bluray aus Microsoft-Kreisen relativieren sich Meinungen von Analysten, die bisher davon ausgegangen sind, dass Microsoft an
der Blu-ray-Technologie auf kurz
oder lang nicht vorbeikommen
wird. Mit Zune Video bietet Microsoft einen ausgereiften Videoon-Demand-Service, der Filme in
einer Auflsung von 1080p und
5.1-Sound auf Knopfdruck liefert.
Auch das mache Blu-ray fr die
Spielekonsole berflssig erluterte in einem Interview ein
sterreichischer Microsoft-Manager. (pete)

Das könnte Ihnen auch gefallen