Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › libupnp: Schwere UPnP-Lücke in…

UPnP selber ist eine Sicherheitslücke

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. UPnP selber ist eine Sicherheitslücke

    Autor: /mecki78 29.01.13 - 18:14

    Zumindest dann, wenn man Clients im lokalen Netzwerk erlaubt Weiterleitungen für externe Ports einzurichten. Da UPnP keine Authentifizierung kennt, ein Fakt, der mir nach wie vor völlig unbegreiflich ist, kann man mit UPnP jede Menge Schindluder treiben.

    Dazu kommt noch, dass die meisten Geräte es nicht erlauben UPnP Regeln aufzustellen (welche Ports dürfen weitergeleitet werden bzw. welcher Rechner darf welche Ports weiterleiten), dass weitergeleitete Ports sogar oft eine höhere Priorität besitzen als WAN Dienste auf dem Router selber (damit kann man VPN Verbindungen und WAN Login Anfragen auf die Weboberfläche, wenn eines dieser beiden Features eingeschaltet ist) , dass man auf vielen Geräten damit die Firewall komplett umgehen kann (da Weiterleitungen immer durch gehen dürfen und auch ansonsten nicht weiter geprüft werden) und sogar aktive Verbindungen anderer Rechner "karpern" ("hijacken") kann (da Router oft nicht überprüfen, ob dieser Port bereits durch ein NAT Mapping benutzt wird). Router prüfen ja nicht einmal, ob die UPnP Anfrage auch wirklich von dem Rechner stammt, für den hier eine Weiterleitung eingerichtet wird, d.h. irgend ein Rechner kann damit eine Weiterleitung auf irgend einen anderen Rechner einrichten und diesen somit von außen angreifbar machen.

    UPnP ist die Option, die ich bei jedem neuen Router als aller erstes suche und sofort abschalte. Kein Mensch braucht UPnP! Kein Mensch braucht UPnP wirklich.

    Wenn man Ports braucht, die von außen erreichbar sind, dann macht man halt für jeden Rechner der so etwas braucht eine eigene Port Range auf dem Router auf (jede Rechner bekommt eine eigene, irgendwo im sehr hohen Bereich, z.B. ab 60'000, 10 Ports pro Rechner sollten reichen) und leitet diese Ports an den jeweiligen Rechner weiter. Dort sagt man dann der Software die so etwas braucht (z.B. Bittorrent Client oder einer Audio/Video Chat Software wie Skype), sie soll diesen Port für eingehende Verbindungen verwenden (fast jede aktuelle Software, die mit so eingehenden Verbindungen arbeiten kann, erlaubt es heute den Port frei zu wählen). Da man seinen eigenen Router ja kontrolliert, sollte das kein Problem sein.

    /Mecki

  2. Re: UPnP selber ist eine Sicherheitslücke

    Autor: Wurzelgnom 29.01.13 - 19:35

    UPnP ist meiner bescheidenen Meinung nach der größte Mist der je in einen Router eingebaut wurde. Toll, hat man ne Firewall die von UPnP beliebig umgangen werden kann. Herr schmeiß bitte bitte viel Hirn vom Himmel!

    Das Ding gehört standardmäßig abgeschaltet. Ich wüsste nicht wozu man sowas braucht!

  3. Re: UPnP selber ist eine Sicherheitslücke

    Autor: FreddyXY 29.01.13 - 19:41

    /mecki78 schrieb:
    --------------------------------------------------------------------------------
    [...]

    > UPnP ist die Option, die ich bei jedem neuen Router als aller erstes suche
    > und sofort abschalte. Kein Mensch braucht UPnP! Kein Mensch braucht UPnP
    > wirklich.

    [...]

    Nun, das DLNA Protokoll basiert leider auf UPNP und ist gerade im Heimbereich sehr verbreitet. Medienserver, TV etc...

  4. Re: UPnP selber ist eine Sicherheitslücke

    Autor: paradigmshift 29.01.13 - 19:43

    FreddyXY schrieb:
    --------------------------------------------------------------------------------
    > Nun, das DLNA Protokoll basiert leider auf UPNP und ist gerade im
    > Heimbereich sehr verbreitet. Medienserver, TV etc...

    Mein DLNA funktioniert bei deaktiviertem UPnP.

  5. Re: UPnP selber ist eine Sicherheitslücke

    Autor: FreddyXY 29.01.13 - 19:47

    auf dem Router vielleicht. Da aber z.B. AVM immer offensiver damit wirbt, dass die Fritz Box als Medienserver genutzt werden kann, geht das wohl nicht wirklich ohne UPNP-AV.

  6. Re: UPnP selber ist eine Sicherheitslücke

    Autor: FreddyXY 29.01.13 - 19:54

    Wurzelgnom schrieb:
    --------------------------------------------------------------------------------
    > UPnP ist meiner bescheidenen Meinung nach der größte Mist der je in einen
    > Router eingebaut wurde. Toll, hat man ne Firewall die von UPnP beliebig
    > umgangen werden kann. Herr schmeiß bitte bitte viel Hirn vom Himmel!
    >
    > Das Ding gehört standardmäßig abgeschaltet. Ich wüsste nicht wozu man sowas
    > braucht!

    Na dann, am besten auch noch DHCP verbannen. Braucht auch kein Mensch, kann man ja manuell konfigurieren. WLAN sollte auch nur mit vorher mit freigegebenen MAC-Whitlisting funktionieren ... . Automatische Einrichtungen durch den Diensteanbieter, noch viel schlimmer, dass ist sowas von STASI 2.0 ...

  7. Re: UPnP selber ist eine Sicherheitslücke

    Autor: /mecki78 29.01.13 - 20:18

    FreddyXY schrieb:
    --------------------------------------------------------------------------------
    > auf dem Router vielleicht. Da aber z.B. AVM immer offensiver damit wirbt,
    > dass die Fritz Box als Medienserver genutzt werden kann, geht das wohl
    > nicht wirklich ohne UPNP-AV.

    Nur kann man bei der Fritz!Box UPnP einschalten und trotzdem das Port Forwarding über UPnP abschalten, denn das sind zwei getrennte Optionen.

    http://area42.siems.org/howto/bilder/ap-avm-upnp.gif

    Siehe erste und zweite Checkbox.

    Außerdem ist es technisch inkorrekt, das DLNA UPnP voraussetzt, denn DLNA ist selber eine Weiterentwicklung von UPnP AV. D.h. DLNA setzt nicht auf UPnP, DLNA *IST* UPnP, wobei keine der UPnP Funktionen wie Port Forwarding oder Restart der Internetverbindung zwangsweise vorgeschrieben sind. D.h. eine DLNA Implementierung kann sich auf die Teile des Standards beschränken, die notwendig sind damit Geräte miteinander kommunizieren und Informationen austauschen können, sowie auf die Streaming Funktionalität.

    /Mecki

  8. Re: UPnP selber ist eine Sicherheitslücke

    Autor: /mecki78 29.01.13 - 20:23

    FreddyXY schrieb:
    --------------------------------------------------------------------------------
    > Na dann, am besten auch noch DHCP verbannen. Braucht auch kein Mensch, kann
    > man ja manuell konfigurieren.

    DHCP stellt keine Sicherheitslücke da und jeder vernünftige Router erlaubt es dir den Adressbereich für DHCP Rechner zu konfigurieren und auch bestimmten Rechnern anhand ihrer MAC Adresse feste IP Adressen zuzuweisen. DHCP ist auch sehr durchdachter Standard, von Leuten, die Ahnung von Netzwerken haben .

    Der UPnP Standard ist einfach nur peinlich, kein vernünftiger Mensch entwirft so ein Netzwerkprotokoll (kommt ja auch ursprünglich von Microsoft, was soll man da bitte erwarten?). Und hätte man UPnP eine Authentifizierung gegeben, dann gäbe es überhaupt keine Sicherheitsprobleme damit, denn ohne passenden Namen und Passwort könnte man nichts damit machen.

    /Mecki

  9. Re: UPnP selber ist eine Sicherheitslücke

    Autor: FreddyXY 29.01.13 - 20:59

    /mecki78 schrieb:

    > Außerdem ist es technisch inkorrekt, das DLNA UPnP voraussetzt, denn DLNA
    > ist selber eine Weiterentwicklung von UPnP AV. D.h. DLNA setzt nicht auf
    > UPnP, DLNA *IST* UPnP, wobei keine der UPnP Funktionen wie Port Forwarding
    > oder Restart der Internetverbindung zwangsweise vorgeschrieben sind. D.h.
    > eine DLNA Implementierung kann sich auf die Teile des Standards
    > beschränken, die notwendig sind damit Geräte miteinander kommunizieren und
    > Informationen austauschen können, sowie auf die Streaming Funktionalität.

    DLNA sehe ich eher als schlechten Standardisierungversuch von UPNP-AV und ist wie schon von Dir richtig erwähnt eine Untermenge von UPNP.

    Was DHCP angeht, ein kompromittierter DHCP-Server im Netzwerk kann einiges an Unheil anrichten, aber das ist ein ganz anderes Thema.

  10. Re: UPnP selber ist eine Sicherheitslücke

    Autor: IpToux 29.01.13 - 22:24

    bla, bla, bla... Den router auf die Heim macs begrenzen und alles ist gut.

  11. Re: UPnP selber ist eine Sicherheitslücke

    Autor: phako 30.01.13 - 00:08

    Och Leute. UPnP ist erstmal nur ein Standardisierungsforum. Hier gehts um die Spezifikation UPnP-IGD für Internet-Gateway-Devices. Das hat genau nullkommagarnix mit UPnP-AV oder DLNA zu tun. DLNA funktioniert super, ohne das "UPnP" am Router eingeschaltet ist.

    Übrigens gibt es mehrere Authentifizierung bei UPnP (Jaha, sogar eine von Microsoft), die implementiert nur keiner weil es genau den eigentlichen Sinn von UPnP, nämlich dass sich die Geräte automatisch und ohne Konfiguration finden, aushebelt.

    Und sorry, UPnP-IGD sollte auf den Routern einfach nicht von aussen erreichbar sein. DAS ist das eigentliche Problem hier, nicht UPnP-IGD.

  12. Re: UPnP selber ist eine Sicherheitslücke

    Autor: SoniX 30.01.13 - 00:48

    FreddyXY schrieb:
    --------------------------------------------------------------------------------
    > Wurzelgnom schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > UPnP ist meiner bescheidenen Meinung nach der größte Mist der je in
    > einen
    > > Router eingebaut wurde. Toll, hat man ne Firewall die von UPnP beliebig
    > > umgangen werden kann. Herr schmeiß bitte bitte viel Hirn vom Himmel!
    > >
    > > Das Ding gehört standardmäßig abgeschaltet. Ich wüsste nicht wozu man
    > sowas
    > > braucht!
    >
    > Na dann, am besten auch noch DHCP verbannen. Braucht auch kein Mensch, kann
    > man ja manuell konfigurieren. WLAN sollte auch nur mit vorher mit
    > freigegebenen MAC-Whitlisting funktionieren ... . Automatische
    > Einrichtungen durch den Diensteanbieter, noch viel schlimmer, dass ist
    > sowas von STASI 2.0 ...

    Bis auf DHCP mache ichs genau so :-)

  13. Re: UPnP selber ist eine Sicherheitslücke

    Autor: fratze123 30.01.13 - 08:07

    /mecki78 schrieb:
    --------------------------------------------------------------------------------

    > DHCP stellt keine Sicherheitslücke da und jeder vernünftige Router erlaubt
    > es dir den Adressbereich für DHCP Rechner zu konfigurieren und auch
    > bestimmten Rechnern anhand ihrer MAC Adresse feste IP Adressen zuzuweisen.

    Das wird von meinem Router gelegentlich gern mal ignoriert. Und MAC-Adressen sind auch manipulierbar.

    > DHCP ist auch sehr durchdachter Standard, von Leuten, die Ahnung von
    > Netzwerken haben .

    Aha. :-)

    > Der UPnP Standard ist einfach nur peinlich, kein vernünftiger Mensch
    > entwirft so ein Netzwerkprotokoll (kommt ja auch ursprünglich von
    > Microsoft, was soll man da bitte erwarten?). Und hätte man UPnP eine
    > Authentifizierung gegeben, dann gäbe es überhaupt keine Sicherheitsprobleme
    > damit, denn ohne passenden Namen und Passwort könnte man nichts damit
    > machen.

    Im LAN ist man ja schon autentifiziert. Dass UPnP im WAN funktioniert, ist halt 'n Bug.

  14. Re: UPnP selber ist eine Sicherheitslücke

    Autor: ffrhh 30.01.13 - 08:16

    > Im LAN ist man ja schon autentifiziert.

    http://i.imgflip.com/cda.jpg

  15. Was sollen "externe" Ports sein?

    Autor: fratze123 30.01.13 - 08:33

    /mecki78 schrieb:
    --------------------------------------------------------------------------------
    > Zumindest dann, wenn man Clients im lokalen Netzwerk erlaubt
    > Weiterleitungen für externe Ports einzurichten.

    Ich kenne nur Ports.

    > Da UPnP keine
    > Authentifizierung kennt, ein Fakt, der mir nach wie vor völlig
    > unbegreiflich ist, kann man mit UPnP jede Menge Schindluder treiben.

    WPA?

    > Dazu kommt noch, dass die meisten Geräte es nicht erlauben UPnP Regeln
    > aufzustellen (welche Ports dürfen weitergeleitet werden bzw. welcher
    > Rechner darf welche Ports weiterleiten),

    Eigentlich leitet der Router Anfragen an bestimmte Ports aus dem WAN an die konfigurierte IP im LAN weter.

    > dass weitergeleitete Ports sogar
    > oft eine höhere Priorität besitzen als WAN Dienste auf dem Router selber

    Was soll das bedeuten? Klingt für mich nach Stuss.

    > (damit kann man VPN Verbindungen und WAN Login Anfragen auf die
    > Weboberfläche, wenn eines dieser beiden Features eingeschaltet ist) , dass

    ?

    > man auf vielen Geräten damit die Firewall komplett umgehen kann (da
    > Weiterleitungen immer durch gehen dürfen und auch ansonsten nicht weiter
    > geprüft werden)

    Blödsinn.

    > UPnP ist die Option, die ich bei jedem neuen Router als aller erstes suche
    > und sofort abschalte. Kein Mensch braucht UPnP! Kein Mensch braucht UPnP
    > wirklich.

    "Brauchen" ist relativ. UPnP ist halt 'n Komfort-Feature.

    > Wenn man Ports braucht, die von außen erreichbar sind, dann macht man halt

    Von "innen" sind die so oder so "erreichbar".

    > für jeden Rechner der so etwas braucht eine eigene Port Range auf dem
    > Router auf (jede Rechner bekommt eine eigene, irgendwo im sehr hohen
    > Bereich, z.B. ab 60'000, 10 Ports pro Rechner sollten reichen) und leitet
    > diese Ports an den jeweiligen Rechner weiter.

    Ja, kann man machen. Bei wechselnden Endgeräten kann das aber lästig werden.

    > Dort sagt man dann der
    > Software die so etwas braucht (z.B. Bittorrent Client oder einer
    > Audio/Video Chat Software wie Skype), sie soll diesen Port für eingehende
    > Verbindungen verwenden (fast jede aktuelle Software, die mit so eingehenden
    > Verbindungen arbeiten kann, erlaubt es heute den Port frei zu wählen). Da
    > man seinen eigenen Router ja kontrolliert, sollte das kein Problem sein.

    Alles wunderbar. Solange man das nicht öfter als 1-2mal machen muss.

  16. Re: UPnP selber ist ein Sicherheitsgewinn

    Autor: Bouncy 30.01.13 - 09:41

    Andere Sichtweise: durch UPnP geöffnete Ports sind immer nur solange offen, wie das entsprechende Programm läuft, danach schließt sich der Port. Das steht im Gegensatz zu teils äußerst umfangreichen Weiterleitungstabellen, die einen großen Teil der Range dauerhaft irgendwohinleiten, ob nun benötigt oder nicht.
    Du vergißt nämlich eins: Hier geht es um das PRIVATE Umfeld und Otto Normal weiß meist nicht, was Port Forwarding überhaupt bedeutet, er richtet es nur ein, wenn ein Programm es verlangt, was dahintersteckt ist ihm egal. Entsprechend gibt es oft verwaiste Einträge, weil ein Programm durch ein anderes ersetzt wurde, oder falsche Einträge, weil man in seiner Verzweiflung gleich mehrere Ports freigegeben hat, oder unsinnige Einträge, weil man meint 80 zum Surfen zu benötigen etc. Entsprechend löchrig ist dann der Schutz des Routers und ein Schadprogramm könnte einfach auf offene Ports testen und den nächstbesten nehmen, ganz ohne den Router konfigurieren zu müssen. Mit UPnP wäre das nicht so...!

    Du redest von einer heilen Welt, in der nur wenige Ports offen sind und jemand Überblick darüber hat, diese pflegt, bewertet, beurteilt - Bullshit, vollkommen an der Realität vorbei...

    Aber ja, Authentifizierung wäre natürlich trotzdem toll, oder wenigstens die Abfrage des Routerpassworts.

  17. Re: UPnP selber ist ein Sicherheitsgewinn

    Autor: a user 30.01.13 - 12:02

    der sichtweise kann ich überhaupt nicht zustimmen.

    upnp selbst ist ein sicherheistslücke. programmen ohne wissen des admins und ohne erlaubnis zu erlauben ports auf dem router offen zu legen ist ein nogo!

    das die portss immer offen sind stellt so erst einmal gar kein problem dar. denn wenn nichts daran horcht kein problem. wenn daran was horcht, dann hat der nutzer den port selbst freigegeben und weiß also für welches programm er das tat.

    aber davon abgesehen: um ports nur zeitweise offen zuhalten bieten viele router getriggerte portfreigaben (eigentlich alle router, die ich so in den letzten jahren daheim und bei bekannten gesehen hatte). da kann ich ports freigeben, aber einstellen, dass diese nur offen sind, wenn sich auch ein programm dran bindet.

    upnp ist eigentlich immer so zielmich das erste was ich bei einem router ausschalte. das die standardeinstellung für so ziemlich alle router an ist finde ich ist eigentlich ein nogo.

  18. Re: UPnP selber ist ein Sicherheitsgewinn

    Autor: Bouncy 30.01.13 - 12:23

    a user schrieb:
    --------------------------------------------------------------------------------
    > das die portss immer offen sind stellt so erst einmal gar kein problem dar.
    > denn wenn nichts daran horcht kein problem. wenn daran was horcht, dann hat
    > der nutzer den port selbst freigegeben und weiß also für welches programm
    > er das tat.
    Da hab ich extra noch versucht die Realität näherzubringen und du kommst mit "ohne dass der Admin es weiß", "der User muß es wissen", blabla. Du hast ehrlich 0 Realitätssinn, keinen Blick für das, was außerhalb der perfekten, heilen IT-Welt vor sich geht...
    > (eigentlich alle router, die ich so in den
    > letzten jahren daheim und bei bekannten gesehen hatte).
    Kann soviel nicht sein, wenn dir eine Fritzbox oder eine ihrer Artverwandten nicht untergekommen ist...
    > upnp ist eigentlich immer so zielmich das erste was ich bei einem router
    > ausschalte. das die standardeinstellung für so ziemlich alle router an ist
    > finde ich ist eigentlich ein nogo.
    Ja nur ist deine Meinung die Sicht eines IT'lers, der die wirkliche Welt nicht mehr versteht. Die Routerhersteller machen das aus gutem Grund so, und ich hab versucht diesen Grund aufzuzeigen. Kannst du verargumentieren wie du willst, es geht nicht darum es zu beurteilen, sondern zu erkennen...

  19. Re: UPnP selber ist ein Sicherheitsgewinn

    Autor: a user 30.01.13 - 13:21

    klar, hab zwei fritzboxen im bekanntenkreis.

    und entschuldige, dass ich den ausdruck admin verwendet hatte. ich wollte damit lediglich den nutzer ansprechen, welcher dern router verwalten. und wenn's nur single im singlehaushalt ist.

    im übrigen ist mir vollkommen klar, dass es um den privaten einsatz geht. GERADE deswegen halte ich upnp für ein problem!

    es ist KEIN sicherheitsgewinn, weder im privaten noch in einem anderne umfeld. wie ich oben schon schrieb, dass es nur zweitweise den port offen hält interessiert nicht solange nichts drann horcht.

    gerade im privaten umfeld wird eine port-freigabe so gut wie nie gebracuht. aber du willst jedem programm, welches der private nutzer so unschuldig aus dem netz lädt die mgöcihkeit geben ports offen zu legen? super idee im PRIVATEN umfeld.

    im privaten umfeld und genauer im privaten umfeld von DAUs ist praktisch die einzige notwendigkeit ports offen zulegen bei spielen. und wie man das macht wird den zockern ja bereits erfolgreich erklärt.

    deswegen noch einmal: UPNP ist GERADE im priovaten bereich ein ganz dumme idee! das braucht so gut wie keiner, und wer es brauch der kann einen port auch so freigeben.

  20. Re: UPnP selber ist ein Sicherheitsgewinn

    Autor: Baron Münchhausen. 30.01.13 - 13:23

    Bouncy schrieb:
    --------------------------------------------------------------------------------
    > Andere Sichtweise: durch UPnP geöffnete Ports sind immer nur solange offen,
    > wie das entsprechende Programm läuft, danach schließt sich der Port. Das
    > steht im Gegensatz zu teils äußerst umfangreichen Weiterleitungstabellen,
    > die einen großen Teil der Range dauerhaft irgendwohinleiten, ob nun
    > benötigt oder nicht.
    > Du vergißt nämlich eins: Hier geht es um das PRIVATE Umfeld und Otto Normal
    > weiß meist nicht, was Port Forwarding überhaupt bedeutet, er richtet es nur
    > ein, wenn ein Programm es verlangt, was dahintersteckt ist ihm egal.
    > Entsprechend gibt es oft verwaiste Einträge, weil ein Programm durch ein
    > anderes ersetzt wurde, oder falsche Einträge, weil man in seiner
    > Verzweiflung gleich mehrere Ports freigegeben hat, oder unsinnige Einträge,
    > weil man meint 80 zum Surfen zu benötigen etc. Entsprechend löchrig ist
    > dann der Schutz des Routers und ein Schadprogramm könnte einfach auf offene
    > Ports testen und den nächstbesten nehmen, ganz ohne den Router
    > konfigurieren zu müssen. Mit UPnP wäre das nicht so...!
    >
    > Du redest von einer heilen Welt, in der nur wenige Ports offen sind und
    > jemand Überblick darüber hat, diese pflegt, bewertet, beurteilt - Bullshit,
    > vollkommen an der Realität vorbei...
    >
    > Aber ja, Authentifizierung wäre natürlich trotzdem toll, oder wenigstens
    > die Abfrage des Routerpassworts.


    Also wenn eine Tür einfach so von jedem geöffnet werden kann, nach dem Einbruch aber automatisch wieder geschlossen wird ist es ein Sicherheitsgewinn. Alles klar! Du arbeitest bei Mega?

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Horváth & Partners Management Consultants, Stuttgart
  2. AGF Videoforschung GmbH, Frankfurt am Main
  3. Bertrandt Ingenieurbüro GmbH, Neckarsulm
  4. Diehl Metering GmbH, Nürnberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 59,99€ für PC/69,99€ für PS4, Xbox (Release am 4. Oktober)
  2. (-78%) 7,77€
  3. 7,99€
  4. 2,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mordhau angespielt: Die mit dem Schwertknauf zuschlagen
Mordhau angespielt
Die mit dem Schwertknauf zuschlagen

Ein herausfordernd-komplexes Kampfsystem, trotzdem schnelle Action mit Anleihen bei Chivalry und For Honor: Das vom Entwicklerstudio Triternion produzierte Mordhau schickt Spieler in mittelalterlich anmutende Multiplayergefechte mit klirrenden Schwertern und hohem Spaßfaktor.
Von Peter Steinlechner

  1. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle
  2. Bright Memory angespielt Brachialer PC-Shooter aus China

Bundestagsanhörung: Beim NetzDG drohen erste Bußgelder
Bundestagsanhörung
Beim NetzDG drohen erste Bußgelder

Aufgrund des Netzwerkdurchsetzungsgesetzes laufen mittlerweile über 70 Verfahren gegen Betreiber sozialer Netzwerke. Das erklärte der zuständige Behördenchef bei einer Anhörung im Bundestag. Die Regeln gegen Hass und Hetze auf Facebook & Co. entzweien nach wie vor die Expertenwelt.
Ein Bericht von Justus Staufburg

  1. NetzDG Grüne halten Löschberichte für "trügerisch unspektakulär"
  2. NetzDG Justizministerium sieht Gesetz gegen Hass im Netz als Erfolg
  3. Virtuelles Hausrecht Facebook muss beim Löschen Meinungsfreiheit beachten

Bethesda: Ich habe TES Blades für 5,50 Euro durchgespielt
Bethesda
Ich habe TES Blades für 5,50 Euro durchgespielt

Rund sechs Wochen lang hatte ich täglich viele spaßige und auch einige frustrierende Erlebnisse in Tamriel: Mittlerweile habe ich den Hexenkönig in TES Blades besiegt - ohne dafür teuer bezahlen zu müssen.
Ein Bericht von Marc Sauter

  1. Bethesda TES Blades ist für alle verfügbar
  2. TES Blades im Test Tolles Tamriel trollt
  3. Bethesda TES Blades startet in den Early Access

  1. Customer First: SAP-Anwender sind in der Landschaft gefangen
    Customer First
    SAP-Anwender sind in der Landschaft gefangen

    SAP-Kunden sind treu, weil sie die eingeführte SAP-Landschaft nicht so einfach ablösen können. Doch sie bleiben auch deswegen, weil die Geschäftsprozesse gut unterstützt werden.

  2. Konsolenleak: Microsoft stellt angeblich nur Specs der nächsten Xbox vor
    Konsolenleak
    Microsoft stellt angeblich nur Specs der nächsten Xbox vor

    Die Veröffentlichungstermine von Spielen wie Cyberpunk 2077 und Gears 5, dazu die wichtigsten Spezifikationen der nächsten Xbox möchte Microsoft laut einem Leak während der Pressekonferenz auf der E3 vorstellen. Gerüchte gibt es auch über die Streamingpläne von Nintendo.

  3. FCC: Regulierer für Übernahme von Sprint durch T-Mobile US
    FCC
    Regulierer für Übernahme von Sprint durch T-Mobile US

    Nach offenbar weitgehenden Zugeständnissen beim Netzausbau auf dem Land und bei 5G hat der Regulierer in den USA dem Kauf von Sprint zugestimmt. Für die Telekom steigen damit die Kosten.


  1. 18:21

  2. 18:06

  3. 16:27

  4. 16:14

  5. 15:59

  6. 15:15

  7. 15:00

  8. 14:38