Abo
  1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › SSL-Zertifikate kostenlos

nicht ganz durchdacht...

  1. Thema

Neues Thema Ansicht wechseln


  1. nicht ganz durchdacht...

    Autor: Cfx 23.02.05 - 10:36

    >Die Aufgabe einer per SSL gesicherten Verbindung sei es schließlich,
    >den Datenverkehr zu verschlüsseln und nicht den Eindruck zu erwecken,
    >eine Website sei vertrauenswürdig.
    Das ist leider falsch formuliert. SSL sorgt zwar für die Verschlüsselung, die Zertifikate sind aber wichtig um eine "Man in the middle"-Attacke auszuschliessen. Beste verschlüsselung hilft nix, wenn der Feind den Schlüssel hat, gell?

    >Gehe es um die Identität hinter einer Website, so solle man Kopf und
    >Verstand nutzen, heißt es dazu bei StartCom.
    Ich weiss ja nicht was die mit ihrem Kopf machen, aber wie soll man ohne CA wissen wer das Zertifikat beantragt hat? Ein Zertifikat der Postbank kann schliesslich jeder selber machen, nur die Signatur von Verisign&Co, die bekommt man nicht so leicht...

    > Dennoch plane man, in
    >naher Zukunft auch eine Art überprüfter SSL-Zertifikate anzubieten.
    Aha... warum nur, wenn´s denn so sinnlos ist?


    Cfx


  2. Re: nicht ganz durchdacht...

    Autor: mmmnt 23.02.05 - 10:57

    Cfx schrieb:
    -------------------------------------------------------
    > >Die Aufgabe einer per SSL gesicherten
    > Verbindung sei es schließlich,
    >den
    > Datenverkehr zu verschlüsseln und nicht den
    > Eindruck zu erwecken,
    >eine Website sei
    > vertrauenswürdig.
    > Das ist leider falsch formuliert. SSL sorgt zwar
    > für die Verschlüsselung, die Zertifikate sind aber
    > wichtig um eine "Man in the middle"-Attacke
    > auszuschliessen. Beste verschlüsselung hilft nix,
    > wenn der Feind den Schlüssel hat, gell?
    >

    schön das du verstanden hast worum es geht...
    kleiner tip: zertifikat != key

  3. Re: nicht ganz durchdacht...

    Autor: Cfx 23.02.05 - 11:21

    mmmnt schrieb:
    -------------------------------------------------------
    > Cfx schrieb:
    > --------------------------------------------------
    > -----
    [...]
    >> SSL sorgt zwar für die
    >> Verschlüsselung, die Zertifikate sind aber
    >> wichtig um eine "Man in the middle"-Attacke
    >> auszuschliessen. Beste verschlüsselung hilft
    >> nix, wenn der Feind den Schlüssel hat,
    >> gell?
    > schön das du verstanden hast worum es geht...
    > kleiner tip: zertifikat != key
    Ein Zertifikat eines Kommunikationspartners ist:
    der PublicKey
    + Zusatzinfos (name, ip, ...)
    + Signatur über beides
    und dient dazu festzustellen, ob man wirklich mit dem echten Partner kommuniziert.
    Ein Angreifer der ein Zertifikat fälschen kann, nimmt seinen eigenen PublicKey, die Originalinfos und die gefälschte Signatur.
    Dann kann er sich als der echte Kommunikationspartner ausgeben und die Kommunikation nicht nur abhören, sondern auch verfälschen. Und das trotz Verschlüsselung. Deshalb habe ich darauf hingewiesen, dass das Argument "Wir beauchen keine Zertifikate, SSL verschlüsselt ja" ziemlich kurz gedacht ist.

    Gruß,
    Cfx

  4. Re: nicht ganz durchdacht...

    Autor: Kopfschüttler 23.02.05 - 11:23

    yo so ist es .. die jungs von "StartCom Free SSL Certificate Project" haben wohl keine Ahnung von was sie reden.


    Cfx schrieb:
    -------------------------------------------------------
    > mmmnt schrieb:
    > --------------------------------------------------
    > -----
    > > Cfx schrieb:
    >
    > --------------------------------------------------
    >
    > -----
    > [...]
    > >> SSL sorgt zwar für die
    >>
    > Verschlüsselung, die Zertifikate sind
    > aber
    >> wichtig um eine "Man in the
    > middle"-Attacke
    >> auszuschliessen. Beste
    > verschlüsselung hilft
    >> nix, wenn der Feind
    > den Schlüssel hat,
    >> gell?
    > schön das
    > du verstanden hast worum es geht...
    > kleiner
    > tip: zertifikat != key
    > Ein Zertifikat eines Kommunikationspartners ist:
    > der PublicKey
    > + Zusatzinfos (name, ip, ...)
    > + Signatur über beides
    > und dient dazu festzustellen, ob man wirklich mit
    > dem echten Partner kommuniziert.
    > Ein Angreifer der ein Zertifikat fälschen kann,
    > nimmt seinen eigenen PublicKey, die Originalinfos
    > und die gefälschte Signatur.
    > Dann kann er sich als der echte
    > Kommunikationspartner ausgeben und die
    > Kommunikation nicht nur abhören, sondern auch
    > verfälschen. Und das trotz Verschlüsselung.
    > Deshalb habe ich darauf hingewiesen, dass das
    > Argument "Wir beauchen keine Zertifikate, SSL
    > verschlüsselt ja" ziemlich kurz gedacht ist.
    >
    > Gruß,
    > Cfx
    >
    >


  5. Re: nicht ganz durchdacht...

    Autor: mmmm 23.02.05 - 11:36

    > Deshalb habe ich
    > darauf hingewiesen, dass das
    > Argument "Wir
    > beauchen keine Zertifikate, SSL
    > verschlüsselt
    > ja" ziemlich kurz gedacht ist.

    das hat aber keiner von dennen gesagt,
    eigentlich vergeben sie ja zertifikate
    nur prüfen sie nicht das du der inhaber
    der domain bist, wie zb thawte es tut.

    im artikel heist es nur "...eine Website sei vertrauenswürdig..."
    das tun andere anbiert auch nicht unbedingt nur weil zb mein
    onlineshop ein thawte zertifikat hat heist es nicht das ich
    die ware auch liefere. hier noch mal der entsprechende satz von
    der webseite:

    ... Anybody can get a SSL certificate and as such does not give any type of warranty about the intensions, or quality of products, of the website or its owners!...

  6. Re: nicht ganz durchdacht...

    Autor: Kopfschüttler 23.02.05 - 11:42

    manche Leute rauchen zu häufig das falsche Zeugs.





    mmmm schrieb:
    -------------------------------------------------------
    > > Deshalb habe ich
    > darauf hingewiesen,
    > dass das
    > Argument "Wir
    > beauchen keine
    > Zertifikate, SSL
    > verschlüsselt
    > ja"
    > ziemlich kurz gedacht ist.
    >
    > das hat aber keiner von dennen gesagt,
    > eigentlich vergeben sie ja zertifikate
    > nur prüfen sie nicht das du der inhaber
    > der domain bist, wie zb thawte es tut.
    >
    > im artikel heist es nur "...eine Website sei
    > vertrauenswürdig..."
    > das tun andere anbiert auch nicht unbedingt nur
    > weil zb mein
    > onlineshop ein thawte zertifikat hat heist es
    > nicht das ich
    > die ware auch liefere. hier noch mal der
    > entsprechende satz von
    > der webseite:
    >
    > ... Anybody can get a SSL certificate and as such
    > does not give any type of warranty about the
    > intensions, or quality of products, of the website
    > or its owners!...


  7. Re: nicht ganz durchdacht...

    Autor: mmmnt 23.02.05 - 11:43

    Kopfschüttler schrieb:
    -------------------------------------------------------
    > manche Leute rauchen zu häufig das falsche Zeugs.

    das war jetzt aber überraschend konstruktiv

  8. Re: nicht ganz durchdacht...

    Autor: Cfx 23.02.05 - 12:02

    mmmm schrieb:
    -------------------------------------------------------
    > ... Anybody can get a SSL certificate and as such
    > does not give any type of warranty about the
    > intensions, or quality of products, of the website
    > or its owners!...
    Das hat auch werde Thwate, Verisign oder sonst ne CA versprochen. Die verprechen aber immerhin dass man weiss wen man verklagen kann wenn die Leistung nicht stimmt. Das ist nicht mit anonymen Zertifikaten machbar.
    Ich finde die Kritik an CA-signierten Zertifikaten auch deshalb irreführend, weil der User in dem Fall dass der browser das Zertifikat verifizieren kann ja keine Meldung "Vertrauenswürdig" oder ähnliches kommt. Es kommt gar keine Meldung über die Site. Nur wenn das Zertifikat nicht validiert werden kann, dann kommt ne Warnung. IMHO ist´s gut so wie es ist.

    Cfx

  9. Re: nicht ganz durchdacht...

    Autor: mmmnt 23.02.05 - 12:07

    Cfx schrieb:
    -------------------------------------------------------
    > mmmm schrieb:
    > --------------------------------------------------
    > -----
    > > ... Anybody can get a SSL certificate and as
    > such
    > does not give any type of warranty about
    > the
    > intensions, or quality of products, of
    > the website
    > or its owners!...
    > Das hat auch werde Thwate, Verisign oder sonst ne
    > CA versprochen. Die verprechen aber immerhin dass
    > man weiss wen man verklagen kann wenn die Leistung
    > nicht stimmt. Das ist nicht mit anonymen
    > Zertifikaten machbar.
    > Ich finde die Kritik an CA-signierten Zertifikaten
    > auch deshalb irreführend, weil der User in dem
    > Fall dass der browser das Zertifikat verifizieren
    > kann ja keine Meldung "Vertrauenswürdig" oder
    > ähnliches kommt. Es kommt gar keine Meldung über
    > die Site. Nur wenn das Zertifikat nicht validiert
    > werden kann, dann kommt ne Warnung. IMHO ist´s gut
    > so wie es ist.
    >
    > Cfx

    das habe ich auch nicht bestritten.
    nur hast du in deinem ersten post geschrieben
    es würde man-in-the-middle attacken zulassen
    und das tuts nicht. mehr habe ich nicht gesagt.

    schönen tag noch.

  10. Re: nicht ganz durchdacht...

    Autor: Cfx 23.02.05 - 12:32

    mmmnt schrieb:
    -------------------------------------------------------
    > das habe ich auch nicht bestritten.
    > nur hast du in deinem ersten post geschrieben
    > es würde man-in-the-middle attacken zulassen
    > und das tuts nicht.
    Doch tut es wohl ;o)
    Wer eine CA installiert welche anonyme Zertifikate signiert, der kann auch gleich auf ssl verzichten.
    Erklär mal bitte wie StartCom eine man-in-the-middle attacke verhindern will, wenn sie Hinz und Kunz jedes Zertifikat signiert?

    Cfx

  11. Zertifikate kaum richtig verstanden

    Autor: Roger 23.02.05 - 15:15

    Doch doch, es ist schon so, wie die sagen.
    Im Grunde wird eine Sicherheit vorgegaukelt, die nicht vorhanden ist. Bzw. die meisten Surfer denken, die Firmen seien vom Zertifikatsaussteller irgendwie überprüft worden.

    Firmen wie Thawte oder Verisign habe in den gängigen Browsern bereits Zertifikate verankert. Betrete ich eine Website, die mit einem Zertifikat dieser Stellen ausgestattet ist, erfolgt keine Meldung.

    Statt des Zertifikates IRGENDEINER Firma kann ich genauso gut ein Zertifikatsschlüssel auf meinem Win2K Sytem erstellen und verwenden.

    Ergebnis ist, das lediglich beim Betreten der Seite ein Fenster geöffnet wird, das darüber infomiert, das die ausstellende Instanz nicht bekannt ist. Das Zertifikat ist hingegen gültig.

    Dies ist allerdings für viele Verbraucher der Grund zu meinen, die Site sei "geprüft" oder "sicher".
    Das stimmt nicht, den Thawte, Verisign und Konsorten prüfen lediglich, ob die Person, die das Zertifikat hält zum *Zeitpunkt der Ausstellung* existierte.
    Die Zertifikatsstellen zertifizieren aber ausgemachte Betrüger genauso gern, wie seriöse Unternehmen. Hauptsache die Kole stimmt.

    Einen unserer Server betreiben wir mit einem SSL Zertifikat eines solchen Unternehmens. Nicht einmal eine Prüfung der Identität hat stattgefunden. Soweit zur Sicherheit. Da hat StartCom recht.

    Allerdings kann ich statt des StartCom Zertifikats genauso gut ein eigenes durch meinen Server generiertes Zertifikat nutzen.
    Sicherheit vor Betrügern (die Inhaber der besuchten Site sind) bieten alle nicht.

    Zertifikate von Verisign, Thawte etc. sind noch gefährlicher, weil der Surfer sich nicht einmal mehr Gedanken machen muss, da ja garkeine Warnung erscheint.
    Die Russenmafia wird daher in jedem Fall auf die "offiziellen" Zertifikatsstellen zurückgreifen um Internetsurfer in großem Stil zu betrügen.

  12. Re: nicht ganz durchdacht...

    Autor: ratata 23.02.05 - 16:14

    mmmnt schrieb:
    -------------------------------------------------------
    > Kopfschüttler schrieb:
    > --------------------------------------------------
    > -----
    > > manche Leute rauchen zu häufig das falsche
    > Zeugs.
    >
    > das war jetzt aber überraschend konstruktiv

    Was hast Du erwartet - schau mal, wie der Artikel lautet! :-)

  13. Re: Zertifikate kaum richtig verstanden

    Autor: dp 23.02.05 - 17:03

    Roger schrieb:
    > ...
    > Das stimmt nicht, den Thawte, Verisign und
    > Konsorten prüfen lediglich, ob die Person, die das
    > Zertifikat hält zum *Zeitpunkt der Ausstellung*
    > existierte.
    > Die Zertifikatsstellen zertifizieren aber
    > ausgemachte Betrüger genauso gern, wie seriöse
    > Unternehmen. Hauptsache die Kole stimmt.
    >
    > Einen unserer Server betreiben wir mit einem SSL
    > Zertifikat eines solchen Unternehmens. Nicht
    > einmal eine Prüfung der Identität hat
    > stattgefunden. Soweit zur Sicherheit. Da hat
    > StartCom recht.
    >
    > Allerdings kann ich statt des StartCom Zertifikats
    > genauso gut ein eigenes durch meinen Server
    > generiertes Zertifikat nutzen.
    > Sicherheit vor Betrügern (die Inhaber der
    > besuchten Site sind) bieten alle nicht.
    >
    > Zertifikate von Verisign, Thawte etc. sind noch
    > gefährlicher, weil der Surfer sich nicht einmal
    > mehr Gedanken machen muss, da ja garkeine Warnung
    > erscheint.
    > Die Russenmafia wird daher in jedem Fall auf die
    > "offiziellen" Zertifikatsstellen zurückgreifen um
    > Internetsurfer in großem Stil zu betrügen.


    Das stimmt genau nicht. Bevor Thawte ein Zertifikat erteilt, prüfen sie, ob

    - die Domain dazu exakt auf den Antragsteller registrieriert ist, sonst muß eine notariell beglaubigte Erklärung des Inhabers vorgelegt werden

    - das Unternehmen einen Handelregsterintrag hat (Onlineprüfung, wenn's gut geht, bemerkt man es nicht)

    - ein Telefonbucheintrag vorhanden ist. Den rufen sie an um den Antragsteller zu verifizieren. Sonst notarielle Erklärung, s.o.

    Wir registrieren Kunden mit Thawte und haben deshalb schon manchmal auf Erbsenzähler geschimpt. Aber ein Treuhänder muß eben pingelig sein, sonst wäre er keiner und Du hättest Recht. Unsicher wird die Sache, wenn jemand Zertifikat und Key irgendwo rumliegen läßt. Allerdings muß man dann immer noch einen DNS vebiegen, denn der Hostname steht auch im Zertifikat.
    Das, was StartCom anbietet, gib's bei Thawte als Billigprodukt, aber ohne Browserwarnung. Sonst kann ich auch gleich das berühmte Snakeoil nehmen.



  14. Re: Zertifikate kaum richtig verstanden

    Autor: roger 23.02.05 - 19:40

    tja, so klaffen theorie und praxis auseinander.
    fest steht, dass thawte nicht so prüft, wie es angeblich der fall ist und wie du es oben beschrieben hast.

    - die domain ist nicht exakt auf den inhaber des zertifikats (aber schon ziemlich ähnlich ;-) eingetragen und es wurde keine notarielle beglaubigung angefordert.
    - kein handelsregisterauszug übersandt, da keiner existiert (einzelkaufmann). keine notariell beglaubigte erklärung angefordert.
    - es existiert kein telefonbucheintrag, weil wir kunden auf diese art garnicht suchen und uns unsere provatshäre wichtiger ist.
    auch dazu wurde keine notarielle bestätigung angefordert, es wurde lediglich bei uns angerufen. hätte aber auch jemand ganz anderer sein können, der den anruf entgegen nimmt.

    die dame, mit der ich da in südafrika telefoniert habe, zeigte sich im persönlichen gespräch kooperativ :-)

    daher ist die angebliche sicherheit makulatur.

    bei verisign ist das alles noch viel laxer, aber zu teuer; und bei einer dritten firma, die ebenfalls in allen browsern vertreten ist, gibts garkeine prüfung.

    also was soll's. die kernaussage des artikels ist also korrekt: sicherheit wird nur vorgegaukelt um millionen für heiße luft zu kassieren.

  15. Re: Zertifikate kaum richtig verstanden

    Autor: dp 23.02.05 - 21:32

    Das geht doch bei GbRs gar nicht anders. Da nichts registriert ist, was sollen sie denn beglaubigen ? Sonst könnten Zertifikate nur an Kapitalgesellschaften gehen.
    Bei Gesellschaften wie GmbHs und AGs ist das definitv nicht so, jedenfalls ist das unsere Erfahrung.

  16. Re: nicht ganz durchdacht...

    Autor: mmmmm 24.02.05 - 08:51

    > Wer eine CA installiert welche anonyme Zertifikate
    > signiert, der kann auch gleich auf ssl verzichten.
    >
    > Erklär mal bitte wie StartCom eine
    > man-in-the-middle attacke verhindern will, wenn
    > sie Hinz und Kunz jedes Zertifikat signiert?
    >
    > Cfx


    nach langem hin und her muss ich wohl zugeben, dass du
    mit der man-in-the-middle attacke wohl recht hast.
    nur bin ich mir sicher das man auch an ein zertifikat
    einer als vertrauenswürdig eingestuften CA ohne
    ausreichende püfung kommen kann. was dann den selben
    effekt zur folge hat (vielleicht noch gravierender, da
    man sich nicht mal gedanken drüber macht).

    zum zweiten bin ich der meinung das eine ssl verbindung
    mit einem anonymen zertifkat einer unverschlüsselten
    verbindung vorzuziehen ist, da es zb abhören durch (passives)
    sniffen unterbindet.

  17. Re: Zertifikate kaum richtig verstanden

    Autor: Cfx 24.02.05 - 13:20

    roger schrieb:
    -------------------------------------------------------
    > tja, so klaffen theorie und praxis auseinander.
    > fest steht, dass thawte nicht so prüft, wie es
    > angeblich der fall ist und wie du es oben
    > beschrieben hast.
    [scnupp...-Mangelnde Prüfung angemahnt-]

    Ich finde am wichtigsten, dass Geld fliesst. Dadurch ist man nicht mehr anonym und im schlimmsten Fall fürs FBI oder ähnlichem greifbar. (wg. Russenmafia)
    Die CAs habe ja auch ein Interresse daran nicht aus den Defaulteinstellungen der Browser rauszufliegen. Das Vertrauen der Hersteller in die CAs ist letztlich ihr Kapital. Wenn´s bei einer CA zu größeren Unregelmässigkeiten kommen würde, dann wär deren Rootzertifikat schnell ausm Mozilla und anderen raus. Bei der steigenden Bedeutung der freien Browser würde es diese CA dann nicht mehr lange geben...

    Cfx

  18. Re: nicht ganz durchdacht...

    Autor: Cfx 24.02.05 - 13:22

    mmmmm schrieb:
    -------------------------------------------------------
    [..]
    > zum zweiten bin ich der meinung das eine ssl
    > verbindung
    > mit einem anonymen zertifkat einer
    > unverschlüsselten
    > verbindung vorzuziehen ist, da es zb abhören durch
    > (passives)
    > sniffen unterbindet.
    Vollkommen richtig. Dazu muss das Zertifikat aber nich von irgendeinem Dritten signiert werden ;)

    Cfx

  19. Re: Zertifikate kaum richtig verstanden

    Autor: Christian Heutger 01.03.05 - 22:02

    Es geht eigentlich noch weiter, die meisten CAs "versichern" Ihre Zertifikate, daß sie den Inhaber korrekt geprüft haben, wenn nicht gibt es bis zu einer gewissen Summe den Betrag, der angegeben wird als "Warranty". Es lohnt sich aber in jedem Fall ein Blick ins Zertifikat, es gibt einen deutlichen Unterschied zwischen sogenannten "Generation 2"-Zertifikaten und Zertifikaten mit Dokumenten- oder gar a la Thawte telefonischer (maueller) Authorisierung.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. tresmo GmbH, Augsburg
  2. operational services GmbH & Co. KG, Nürnberg, Dresden, Berlin, Frankfurt am Main, München, Braunschweig, Wolfsburg, Zwickau
  3. Allianz Lebensversicherungs - AG, Stuttgart
  4. ABUS Security Center GmbH & Co. KG, Affing

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)
  2. 0,49€
  3. 3,40€
  4. 29,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


iPhone 11 im Test: Zwei Kameras beim iPhone reichen
iPhone 11 im Test
Zwei Kameras beim iPhone reichen

Das iPhone Xr war der heimliche Verkaufsschlager der letzten iPhone-Generation, mit dem iPhone 11 bekommt das Gerät nun einen Nachfolger. Im Test zeigt sich, dass Käufer auf die Kamerafunktionen der Pro-Modelle nicht verzichten müssen, uns stört auch das fehlende dritte Objektiv nicht - im Gegensatz zum Display.
Ein Test von Tobias Költzsch

  1. China Apple entfernt Hongkonger Protest-App aus App Store
  2. Smartphone Apple bietet kostenlose Reparatur für iPhone 6S an
  3. iPhone und iPad Apple forscht an fühlbarer Displaytastatur

Banken: Die Finanzbranche braucht eine neue Strategie für ihre IT
Banken
Die Finanzbranche braucht eine neue Strategie für ihre IT

Ob Deutsche Bank, Commerzbank oder DKB: Immer wieder wackeln Server und Anwendungen bei großen Finanzinstituten. Viele Kernbanksysteme sind zu alt für aktuelle Anforderungen. Die Branche sucht nach Auswegen.
Eine Analyse von Manuel Heckel

  1. Bafin Kunden beklagen mehr Störungen beim Online-Banking
  2. PSD2 Giropay soll bald nahezu allen Kunden zur Verfügung stehen
  3. Klarna Der Schrecken der traditionellen Banken

Akku-FAQ: Vergesst den Memory-Effekt - vorerst!
Akku-FAQ
Vergesst den Memory-Effekt - vorerst!

Soll man Akkus ganz entladen oder nie unter 20 Prozent fallen lassen - oder garantiert ein ganz anderes Verhalten eine möglichst lange Lebensdauer? Und was ist mit dem Memory-Effekt? Wir geben Antworten.
Von Frank Wunderlich-Pfeiffer

  1. Müll Pfand auf Fahrrad-Akkus gefordert
  2. Akku-FAQ Wo bleiben billige E-Autos?
  3. Echion Technologies Neuer Akku soll sich in sechs Minuten laden lassen

  1. China: Internetanschluss oder Telefonnummer nur gegen Gesichtsscan
    China
    Internetanschluss oder Telefonnummer nur gegen Gesichtsscan

    In China soll es ab Dezember Telefonnummern oder Internet-Anschlüsse nur noch mit Identitätsfeststellung per Gesichtserkennung geben. Eine entsprechende Regelung wurde kürzlich erlassen und soll auch für bereits registrierte Anschlüsse gelten.

  2. Nach Attentat in Halle: Seehofer möchte "Gamerszene" stärker kontrollieren
    Nach Attentat in Halle
    Seehofer möchte "Gamerszene" stärker kontrollieren

    Nach dem rechtsextremistisch motivierten Attentat in Halle gibt Bundesinnenminister Horst Seehofer in einem Interview der "Gamerszene" eine Mitschuld und kündigte mehr Überwachung an. Kritiker werfen ihm eine Verharmlosung des Rechtsextremismus und Inkompetenz vor.

  3. Siri: Apple will Sprachbefehle wieder auswerten
    Siri
    Apple will Sprachbefehle wieder auswerten

    Nach einem weltweiten Stopp möchte Apple die Sprachbefehle der Siri-Nutzer wieder auswerten - diesmal jedoch mit expliziter Zustimmung durch den Nutzer. Das gilt allerdings nur für Audioaufnahmen, die in Text umgewandelten Mitschnitte möchte Apple weiter ungefragt auswerten.


  1. 15:37

  2. 15:15

  3. 12:56

  4. 15:15

  5. 13:51

  6. 12:41

  7. 22:35

  8. 16:49