1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Bundestag: Telekom-Security-Experte…

der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

  1. Thema

Neues Thema Ansicht wechseln


  1. der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: herc 12.11.19 - 16:53

    Ich denke, man will Huawei und damit China nicht die europischen Abhörschnittstellen auf dem Silbertablett präsentieren. Denn diese Schnittstellen müssten ja wohl paradoxerweise dann von Huawei integriert werden, oder ?
    Fest steht: die Überwachung im 5G Netz ist todsicher, und zwar primär von den eigenen Behörden, und dann vielleicht noch von den anderen Geheimdiensten dieser Welt, die auch noch durch die Netze schnüffeln.

    wers nicht glaubt - hier nachlesen:

    https://www.heise.de/tp/features/Huerden-bei-der-Ueberwachung-Wie-Behoerden-die-5G-Telefonie-verunsichern-4516624.html

    "Hürden bei der Überwachung": Wie Behörden die 5G-Telefonie verunsichern

    In der fünften Mobilfunkgeneration sind verschlüsselte und anonymisierte Verbindungen technisch möglich. Polizeien und Geheimdienste sorgen jedoch für neue Abhörmöglichkeiten

    Nach der Versteigerung von Frequenzen bauen die Mobilfunkbetreiber das neue 5G-Netzwerk. Diese fünfte Mobilfunkgeneration gilt wegen ihres Konzepts des "Privacy by Design" als besonders sicher. So können Verbindungen im Ende-zu-Ende-Verfahren verschlüsselt werden, wodurch das Abhören deutlich erschwert ist. Auch die Gerätenummern der Telefone und die eindeutige Identifikation der SIM-Karten werden verschlüsselt übertragen. Unter 5G erkennen die eingebuchten Handys außerdem verdächtige Funkzellen. Dadurch werden die derzeit genutzten IMSI-Catcher zur Lokalisierung und zum Abhören in der Nähe befindlicher Telefone unbrauchbar.

    Den Polizeien und Geheimdiensten bereiten die neuen Möglichkeiten zur Verschlüsselung und Anonymisierung Kopfzerbrechen. Das deutsche Bundesministerium des Innern beklagt "zusätzliche technische Hürden bei der Überwachung der Telekommunikation und der Umsetzung technischer Ermittlungsmaßnahmen" und kündigt "Anpassungen" von Gesetzen an. So sollen demnächst die Telekommunikations-Überwachungsverordnung (TKÜV) und die Technische Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation (TR TKÜV) überarbeitet werden.
    Internationale Abhörarbeitsgruppen

    Die technischen Standards für 5G werden in internationalen Organisationen diskutiert und festgelegt. Eine davon ist das Europäische Institut für Telekommunikationsnormen (ETSI), das wiederum mit dem weltweiten 3rd Generation Partnership Project (3GPP) kooperiert. Das 3GPP gehört zur Internationalen Telekommunikationsunion der Vereinten Nationen, deren Spezifikationen auch von den dort beteiligten Ländern übernommen werden. Beide Organisationen kümmern sich auch um Möglichkeiten zum Entschlüsseln und Abhören von Telekommunikation. Im ETSI ist hierfür die Arbeitsgruppe TC LI ("Technical Committee Lawful Interception") zuständig, im 3GPP die SA3 LI ("Lawful Interception").

    Zu den "Hürden" bei der Überwachung, mit denen sich das ETSI und die 3GPP befassen, gehört die dezentrale Netzwerkarchitektur von 5G und das sogenannte Multi-Access Edge Computing. Dabei werden Daten, deren schnelle Übertragung keine Priorität hat, in die Peripherie ausgelagert. Im "Internet der Dinge" bedeutet das, dass Datenpakete auch über dezentrale Router, Kühlschränke oder andere vernetzte Geräte übertragen werden. Unter Umständen umgehen sie also die Mobilfunkmasten der Netzbetreiber, wodurch sie dort nicht gespeichert oder abgehört werden können.
    Vielzahl von "Points of Intercept"

    Frühere Mobilfunkgenerationen waren vorwiegend auf die Übertragung von Sprache und später für Internetverbindungen ausgelegt. Die Netzarchitektur unter 5G verteilt diese Dienste auf verschiedene virtuelle Umgebungen. Zu diesen Netzwerkelementen gehören beispielsweise die Übermittlung von Datenpaketen, Kurznachrichten, die Vergabe von IP-Adressen, eine Funktion zur Standortverwaltung oder das Protokollieren der Gebühren, die von den 5G-Kunden zu berechnen sind.

    Insgesamt besteht die 5G-Architektur aus neun solcher Netzwerkelemente. Damit sie von Polizeien und Geheimdiensten überwacht werden können, ist also eine Vielzahl von Abhörschnittstellen nötig. Sie werden als "Points of Intercept" (POI) bezeichnet. Die Genehmigung von 5G-Diensten ist an die Einrichtung dieser Schnittstellen gekoppelt. So steht es in der EU-Richtlinie über den europäischen Kodex für die elektronische Kommunikation, die vor einem Jahr für die fünfte Mobilfunkgeneration erneuert worden ist.
    "E-Warrants" berechtigter Behörden werden über eine "Administration Function" empfangen und weitergeleitet, eine "Lawful Intercept Control Function" prüft und verwaltet die Anordnung. Die "Lawful Intercept Provisioning Function" erledigt die Überwachung, die Ausleitung der Daten erfolgt über die "Law Enforcement Monitoring Facility". Grafik: ETSI
    Geheime Liste von Zielpersonen

    Das Bundesinnenministerium rechnet mit einer "wesentlich höherer Datenrate" an den "Points of Intercept" und schreibt, diese seien "voraussichtlich hard- und softwaretechnisch anzupassen". Entsprechende Abhörschnittstellen mit den dazugehörigen Eingangs- und Ausgangsservern werden von Firmen wie der deutschen Utimaco verkauft.

    Die Anwendungen unterscheiden dabei zwischen zwei verschiedenen Arten von Daten. Telefongespräche, Internetkommunikation oder SMS werden als "Content of Communication" (CC) bezeichnet. Bei jeder Übertragung von Inhalten fallen außerdem Verkehrsdaten an, darunter Nummern, IP-Adressen und Standorte von Geräten, die Uhrzeit eines Gesprächs oder angerufene TeilnehmerInnen. Diese Daten heißen "Intercept Related Information" (IRI).

    Auch für die Überwachung der Telekommunikation gibt es verschiedene Fachbegriffe. Das Abhören in Echtzeit firmiert als "Lawful Interception" (LI), die nachträgliche Abfrage von Standorten und anderen Metadaten, etwa im Rahmen einer Funkzellenabfrage, als "Lawful Access Location Services" (LALS). Bei einer "Lawful Interception" wollen Polizeien und Geheimdienste jederzeit informiert sein, wenn eine Zielperson bzw. ein bestimmtes Gerät im 5G-Netz auftaucht. Die Betroffenen der Maßnahme sind hierfür in einer "Target List" gespeichert, die bei den Netzbetreibern hinterlegt und permanent aktualisiert wird. Die Firmen sind für die Geheimhaltung der Liste verantwortlich.
    Abhörschnittstellen behindern schnelle Übertragung

    Unter den Mobilfunkgenerationen 3G und 4G lag diese "Target List" nur an einem einzigen "Point of Intercept". Die dezentrale Netzarchitektur von 5G würde aber erfordern, die Liste von Zielpersonen auch an den anderen virtuellen Netzelementen zu spiegeln, damit sie dort bei jedem neuen Kommunikationsvorgang abgefragt werden kann.

    Diese Verteilung auf die gesamte 5G-Architektur birgt jedoch auch die Gefahr, dass die Liste kompromittiert wird und in falsche Hände gerät. Möglich wäre deshalb auch die ausschließliche Hinterlegung an der "Lawful Intercept Control Function". Dabei handelt es sich um die Schnittstelle, bei der die Behörden ihre Abhöranordnungen einreichen. Das würde aber bedeuten, dass jeder Kommunikationsvorgang einen Umweg über die "Target List" auf diesem zentralen Server nehmen muss. Damit würden die Latenzen beträchtlich erhöht und ein wichtiger Vorteil der 5G-Telefonie, die bis zu 100mal schnellere Übertragung von Daten, schmilzt.
    Endgültige Standards im Juni 2020

    Bis Dezember dieses Jahres will das ETSI technische Spezifikationen zur Überwachung von 5G ausarbeiten, den Release #16. Dieser Vorschlag wird dann von den Vereinten Nationen im 3GPP behandelt, das bis Juni 2020 einen verbindlichen Standard definieren will. Noch ist beispielsweise unklar, ob die 5G-Telefonie tatsächlich im Ende-zu-Ende-Verfahren verschlüsselt wird.

    Laut Alf Zugenmaier, Professor für mobile Netze und Sicherheit an der Hochschule München, steht dies aber hinter den Kulissen längst fest und wird im Release #16 nur noch formal beschlossen. Demnach soll 5G lediglich eine etappenweise Verschlüsselung ermöglichen, sodass die zuständigen Behörden an verschiedenen Netzknoten auf die Inhalte oder Metadaten zugreifen können. Zugenmaier ist selbst Vizevorsitzender einer Arbeitsgruppe des 3GPP, die sich mit Sicherheit und Datenschutz beschäftigt.
    Behörden drängen zur Eile

    Auch die Beschaffenheit der "Points of Intercept" ist noch nicht endgültig definiert. Klar ist, dass die Behörden weiterhin über Abhörmöglichkeiten verfügen werden, die hierfür notwendige IT-Architektur ist jedoch deutlich komplizierter. Deshalb drängen europäische Polizeien und Geheimdienste zur Eile und rufen dazu auf, mehr Einfluss in den Standardisierungsorganisationen geltend zu machen.

    Im Frühjahr hatte die Polizeiagentur Europol ein Positionspapier zu 5G veröffentlicht. Anschließend regte der EU-Koordinator für Terrorismusbekämpfung an, dass Europol ETSI-Mitglied wird.

    Auch das Bundeskriminalamt, das Bundesamt für Verfassungsschutz und die Bundesnetzagentur nehmen seit vielen Jahren an den Abhörarbeitsgruppen im ETSI und dem 3GPP teil, das Bayerische Landeskriminalamt und das Landeskriminalamt Niedersachsen sind dort ebenfalls aktiv. Vermutlich um den Druck zu erhöhen, hat das Bundesinnenministerium seit Juni dieses Jahres auch die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) dorthin entsandt.
    Grenzüberschreitende Abfrage "elektronischer Beweismittel"

    Mit der fünften Mobilfunkgeneration ergeben sich weitere juristische Probleme. Die neue Netzarchitektur nutzt das sogenannte "Network Slicing", wodurch bestimmte Dienste bevorzugt und abgesichert werden können. So soll es unter 5G Segmente für das autonome Fahren geben, außerdem für das "Internet der Dinge" oder Cloud-Dienste. Einige der Anwendungen können dabei auch im Ausland liegen oder über ausländische Server geroutet werden. Dort ist der Zugang für die nationalen Polizeien und Geheimdienste erschwert, denn für Anordnungen zum Abhören oder eine nachträgliche Übermittlung von Metadaten muss der umständliche internationale Rechtsweg beschritten werden.

    Das erklärt die Eile, die auf EU-Ebene derzeit für die grenzüberschreitende Abfrage "elektronischer Beweismittel" zu beobachten ist. Die EU-Kommission hat einen Verordnungsvorschlag zur Sicherung und Herausgabe von Cloud-Inhalten vorgelegt, womit Polizeien und Geheimdiensten eine direkte Abfrage von Metadaten bei den Internetanbietern erlaubt werden soll. Dies wäre aber nur innerhalb der Europäischen Union möglich.

    Das EU-Parlament hat hierüber noch nicht beraten. Trotzdem haben die Regierungen der Mitgliedstaaten der Kommission bereits ein Mandat zu Verhandlungen mit den USA erteilt, damit europäische Behörden auch bei dortigen Internetfirmen Direktanfragen ohne Umweg über Rechtshilfeverfahren stellen dürfen (Zehn Tage für die Beschlagnahme von Cloud-Daten). Die US-Regierung zeigt sich kompromissbereit, fordert aber Zugeständnisse. Unter anderem wollen die dortigen Behörden ganz legal an europäische Firmen herantreten dürfen, um internetbasierte Telefongespräche in Echtzeit abhören zu können. (Matthias Monroy)

  2. Re: der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: kendon 12.11.19 - 17:27

    Mal davon abgesehen dass das Argument inhaltlich Quatsch ist (natürlich muss Huawei die Schnittstellen einbauen, das bedeutet aber nicht dass sie darauf Zugriff bekommen, genausowenig wie alle anderen Supplier), bestand da wirklich eine Notwendigkeit den ganzen Artikel hier rein zu kopieren? Stichwort Urheberrecht?

  3. Re: der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: herc 12.11.19 - 17:39

    ah mist. ich würde den fauxpas des full-quote ja gerne korrigieren, leider kann ich scheinbar nach x verstrichenen minuten nicht mehr editieren.

    trotzdem: kennt man die genaue struktur & software - interfaces der abhörschnittstellen (und nur die schlüssel nicht), kann man sicher etwas leichter hacken / hintertüren einbauen...

  4. Re: der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: konglumerat 12.11.19 - 18:04

    Wer sie fertigt und einbaut hat möglicher weise auch zugriff darauf, oder weist du im Detail, Bit für Bit, was die 3 programmierbaren Chips auf der Platine deiner S/HDD+Mainboard+CPU+Sound+NIC+Graka so alles noch machen, ob da ab werk nichts weiter bei ist als du selbst brauchst, und selbst wenn das heute nicht infiziert wurde ob das morgen auch noch so ist?

    Für wirkliche sicherheit zu haben bräuchte man 100000000000000000000000000000%+ durchsicht, so etwas liefern ja noch nicht einmal unsere volkseigenen Klitschen ... oder sieht bei seiner Siemens/AEG/Miele Wama von euch wer wirklich alles durch?

    Frei nach Franklin haben wir auch keine Sicherheit verdient wenn wir darum uns vertrauen statt sicher wissen.



    1 mal bearbeitet, zuletzt am 12.11.19 18:05 durch konglumerat.

  5. Re: der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: kendon 12.11.19 - 19:40

    > Wer sie fertigt und einbaut hat möglicher weise auch zugriff darauf, oder
    > weist du im Detail, Bit für Bit, was die 3 programmierbaren Chips auf der
    > Platine deiner S/HDD+Mainboard+CPU+Sound+NIC+Graka so alles noch machen, ob
    > da ab werk nichts weiter bei ist als du selbst brauchst, und selbst wenn
    > das heute nicht infiziert wurde ob das morgen auch noch so ist?

    Das weiss ich natürlich nicht, aber ich kontrolliere als Betreiber den Netzwerkverkehr des Elements. Und wenn das Netzwerk ein nach-Hause-telefonieren nicht zulässt ist es vollkommen egal was die Chips machen oder versuchen. Wir reden hier nicht von einem Gaming-PC hinter einer Fritzbox.

    > Frei nach Franklin haben wir auch keine Sicherheit verdient wenn wir darum
    > uns vertrauen statt sicher wissen.

    Wat.

  6. Re: der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: kendon 12.11.19 - 19:43

    > trotzdem: kennt man die genaue struktur & software - interfaces der
    > abhörschnittstellen (und nur die schlüssel nicht), kann man sicher etwas
    > leichter hacken / hintertüren einbauen...

    Mag sein, ohne (Netzwerk)Zugang nutzt einem das nix. Und die Legal Interception Interfaces sind extrem gut abgeschottet, da kommen selbst beim Netzbetreiber selber nur eine Handvoll Leute dran. Wobei Handvoll auch schon hochgegriffen ist, die Anzahl ist definitiv einstellig, auch bei den grossen Providern.

  7. Re: der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: herc 12.11.19 - 20:28

    Und wie werden die gesammelten Daten ausgeleitet? Da müssten die schon unidirektional Protokolle mit Datendioden nutzen , um das ganze unhackbar zu gestalten. Kann sein , aber dann müssten die Targetlisten händisch aktualisiert werden. Halte ich für unwahrscheinlich .. Wenn es aber einen Rückkanal gibt, gibt es auch ein Einfallstor.

  8. Re: der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: kendon 13.11.19 - 00:49

    Ich gehöre nicht zu der Handvoll Leuten, und selbst wenn, Du wirst keinen finden der dir Details darüber erzählt...

  9. Re: der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: konglumerat 13.11.19 - 04:34

    Wie erkennst du "ein nach-Hause-telefonieren"?

    Vergisst du nicht dabei dir ggf. unaufällige seitenkanäle, untersuchst du z.B. Streams von Gafik- und Audiodaten auf mögliche command & control inhalte, was ist wen die muster darin einem dir nicht bekanntem permutierendem Algorithmus folgen und du nur dir zufällig erscheinendes Rauschen wahrnimmst aber deine HW damit ferngesteuert wird?

    Und wer nicht einmal einen 0815 gaming pc hinter einer dreckigen fb sicher konstruieren kann soll das bei *core infrastructure* hinbekommen?

  10. Re: der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: kendon 13.11.19 - 09:23

    > Wie erkennst du "ein nach-Hause-telefonieren"?

    Einen Grundkurs in IP werde ich hier nicht geben, Stichwort wären hier Quell- und Zieladresse.

    > Vergisst du nicht dabei dir ggf. unaufällige seitenkanäle, untersuchst du
    > z.B. Streams von Gafik- und Audiodaten auf mögliche command & control
    > inhalte, was ist wen die muster darin einem dir nicht bekanntem
    > permutierendem Algorithmus folgen und du nur dir zufällig erscheinendes
    > Rauschen wahrnimmst aber deine HW damit ferngesteuert wird?

    Warum sollten meine Netzelemente "Streams von Gafik- und Audiodaten" verschicken oder empfangen? Hast Du ein Verständnis der Trennung von Control- und Userplane? Die Netzelemente selbst reden nicht mit dem Internet, und das lässt sich einfach steuern und überwachen.

    > Und wer nicht einmal einen 0815 gaming pc hinter einer dreckigen fb sicher
    > konstruieren kann soll das bei *core infrastructure* hinbekommen?

    Äh, ja? Wobei ich das Argument jetzt nicht verstehe.

  11. Re: der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: konglumerat 13.11.19 - 11:48

    Du gehst bei deiner Betrachtung immer noch davon aus dass deine Netzelemente nur das machen was du willst.

    Komplexe Netzelemente wie Router, Switches und Überganselemente wie Modems müssen einem aber keine richtigen anzeigen liefern, sie könnten entsprechend präpariert (z.b. im mitgebrachten Firmwareblob) sein und durch bestimmte Muster im Datenstrom, der über sie läuft zu anderem Verhalten getriggert werden, ohne dass du es mitbekommst, vom Killswitch bis zum Ausleiten und/oder Manipulation von Kommunikation. Auch dass ein Netzelement ein anderes Rouge Triggert ist so denkbar, dass kann sogar noch tiefer versteckt werden in Routinen die gekapselt in komplexeren Baugruppen ablaufen die du und der Gerätehersteller als sicher oder weniger komplex annehmen aber von einem entferntem Zulieferer stammen und es Chargen-weise eben nicht sind.

    Um wirklich sagen zu können, da wurde und kann nichts platziert werden musst du alles bis ins kleinste zerlegen und sicherstellen dass es auch keine Möglichkeit gibt das nachzuholen. Gerät für Gerät, Baugruppe für Baugruppe ic für ic, Schaltkreis für Schaltkreis. Die vorinstallierte Firmware durch eine selbst geprüfte und auf einem sicher geschätztem System compilierte ersetzen und beten dass du dabei auch nichts übersehen hast.



    3 mal bearbeitet, zuletzt am 13.11.19 12:05 durch konglumerat.

  12. Re: der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: kendon 13.11.19 - 12:36

    > Du gehst bei deiner Betrachtung immer noch davon aus dass deine
    > Netzelemente nur das machen was du willst.

    Nein, ich gehe davon aus dass ich sämtlichen ein- und ausgehenden Traffic kontrolliere.

    > [Aluhut-Geschwurbel]

    Das sieht nach einem Top-Bewerbungsschreiben für einen Beraterposten bei der Bundesregierung aus!

  13. Re: der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: konglumerat 13.11.19 - 12:56

    sicher machst du das, wie gesagt der wurm kann sich auch in den nutzdaten befinden, paket header und tails sehen sauber aus, kommuniziert wird über den augenscheinlich unkritischen paketinhalt, selbst mit DPI kann man nur das erkennen was man auch kennt.

  14. Re: der wahre Grund gegen Huawei sind die europäischen Abhörschnittstellen !

    Autor: schnedan 13.11.19 - 12:58

    Die Abhörschnittstelle ist bei allen gleich: ein konfigurierbarer Ausleiteport. Die Analyse läuft ja nicht auf den Routern

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. DEHOGA Baden-Württemberg e. V., Stuttgart
  2. Stadt Bochum, Bochum
  3. Bundesnachrichtendienst, Pullach
  4. SV Informatik GmbH, Stuttgart

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 555,55€ (zzgl. Versandkosten)
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt
Videoüberwachung
Kameras sind überall, aber nicht überall erlaubt

Dass Ãœberwachungskameras nicht legal eingesetzt werden, ist keine Seltenheit. Ob aus Nichtwissen oder mit Absicht: Werden Privatsphäre oder Datenschutz verletzt, gehören die Kameras weg. Doch dazu müssen sie erst mal entdeckt, als legal oder illegal ausgemacht und gemeldet werden.
Von Harald Büring

  1. Nach Attentat Datenschutzbeauftragter kritisiert Hintertüren in Messengern
  2. Australien IT-Sicherheitskonferenz Cybercon lädt Sprecher aus
  3. Spionagesoftware Staatsanwaltschaft ermittelt nach Anzeige gegen Finfisher

Macbook Pro 16 Zoll im Test: Ein Schritt zurück sind zwei Schritte nach vorn
Macbook Pro 16 Zoll im Test
Ein Schritt zurück sind zwei Schritte nach vorn

Keine Butterfly-Tastatur mehr, eine physische Escape-Taste, dünnere Displayränder: Es scheint, als habe Apple beim Macbook Pro 16 doch auf das Feedback der Nutzer gehört und ist einen Schritt zurückgegangen. Golem.de hat sich angeschaut, ob sich die Änderungen auch lohnen.
Ein Test von Oliver Nickel

  1. Audioprobleme Knackgeräusche beim neuen Macbook Pro 16 Zoll
  2. iFixit Kleber und Nieten im neuen Macbook Pro 16 Zoll
  3. Macbook Pro Apple gibt fehlerhafte Butterfly-Tastatur auf

Core i9-10980XE im Test: Intel rettet sich über den Preis
Core i9-10980XE im Test
Intel rettet sich über den Preis

Nur wenige Stunden vor AMDs Threadripper v3 veröffentlicht Intel den i9-10980XE: Der hat 18 Kerne und beschleunigt INT8-Code für maschinelles Lernen. Vor allem aber kostet er die Hälfte seines Vorgängers, weil der günstigere Ryzen 3950X trotz weniger Cores praktisch genauso schnell ist.
Ein Test von Marc Sauter

  1. Prozessoren Intel meldet 14-nm-Lieferprobleme
  2. NNP-T und NNP-I Intel hat den T-1000 der künstlichen Intelligenz
  3. Kaby Lake G Intels AMD-Chip wird eingestellt

  1. Disney+: Deutsche wollen maximal 23 Euro für Streaming ausgeben
    Disney+
    Deutsche wollen maximal 23 Euro für Streaming ausgeben

    Die Konkurrenz bei den Streaming-Anbietern wird zunehmen und die Kaufkraft der Nutzer ist begrenzt. Laut einer Umfrage gibt es für viele Kunden eine Obergrenze.

  2. Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung
    Unix-artige Systeme
    Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

    Durch eine gezielte Analyse und Manipulation von TCP-Paketen könnten Angreifer eigene Daten in VPN-Verbindungen einschleusen und diese so übernehmen. Betroffen sind fast alle Unix-artigen Systeme sowie auch VPN-Protokolle. Ein Angriff ist in der Praxis wohl aber eher schwierig.

  3. T-Mobile US: 5G auf Rundfunkfrequenzen bringt nur knapp 140 MBit/s
    T-Mobile US
    5G auf Rundfunkfrequenzen bringt nur knapp 140 MBit/s

    Ein Test in einem McLaren-Sportwagen schafft Klarheit über die tatsächliche Datenübertragungsrate mit 5G bei 600 MHz. Die gute Abdeckung ist dabei die eigentliche Überraschung.


  1. 16:34

  2. 15:53

  3. 15:29

  4. 14:38

  5. 14:06

  6. 13:39

  7. 12:14

  8. 12:07