1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › SPD-Fraktionschef kann sich…

BUNDES-TROJANER ?

  1. Thema

Neues Thema Ansicht wechseln


  1. BUNDES-TROJANER ?

    Autor: Andreas J. 02.01.08 - 09:50

    also irgendwie hab ich noch ein problem mir das vorzustellen.
    muss ich also alle programme die den computer schützen deaktivieren?
    muss ich den bundes-trojaner reinlassen und dann "wissentlich" aktivieren?
    werden hersteller dieser programme gezwungen einstiegsmöglichkeiten für offizielle durchsuchungen zu schaffen.
    muss ich mich für die dauer der durchsuchung mit den händen hoch an die wand stellen, die beine spreizen und mich schuldig fühlen?

  2. Re: BUNDES-TROJANER ?

    Autor: greg 02.01.08 - 10:12

    Andreas J. schrieb:
    -------------------------------------------------------
    > also irgendwie hab ich noch ein problem mir das
    > vorzustellen.
    > muss ich also alle programme die den computer
    > schützen deaktivieren?
    > muss ich den bundes-trojaner reinlassen und dann
    > "wissentlich" aktivieren?
    > werden hersteller dieser programme gezwungen
    > einstiegsmöglichkeiten für offizielle
    > durchsuchungen zu schaffen.
    > muss ich mich für die dauer der durchsuchung mit
    > den händen hoch an die wand stellen, die beine
    > spreizen und mich schuldig fühlen?


    Nein nein, alles Quark und viel zu kompliziert. Wir bekommen demnächst alle Thin Clients als Volks-PC, gesponsert von der Computer-BILD. Alle deine Daten liegen dann zentral bei der Bundesregierung. Gesichert wird täglich auf ein SAN bei Wolfgang zuhause, bei Google und inoffiziell natürlich bei der NSA.


  3. Re: BUNDES-TROJANER ?

    Autor: bse 02.01.08 - 11:02

    greg schrieb:
    -------------------------------------------------------
    >
    > Nein nein, alles Quark und viel zu kompliziert.
    > Wir bekommen demnächst alle Thin Clients als
    > Volks-PC, gesponsert von der Computer-BILD. Alle
    > deine Daten liegen dann zentral bei der
    > Bundesregierung. Gesichert wird täglich auf ein
    > SAN bei Wolfgang zuhause, bei Google und
    > inoffiziell natürlich bei der NSA.
    >
    >


    Hehe. Das ist eine sehr schöne Vorstellung. :)
    Lustig. Interessant wird es allerdings immernoch wenn diese "Computerspezialisten" dann "auf einmal" darauf angesetzt werden bei jmd. eine Onlinedurchsuchung zu machen und dann noch nicht einmal mit "normalen mitteln" durch die Firewall kommen.
    Ich meine da mal genau so einen Fall von einem Fahnder erklärt bekommen zu haben (TV), der sich dann selbst fragte wie man so etwas denn gestalten könne.
    Also ich bin wirklich mal gespannt was da noch so kommt und genauso mit dieser Vorratsdatenspeicherung und dem ganzen anderem Krims und Krams

    greetz bse

  4. Re: BUNDES-TROJANER ?

    Autor: Rainer Zufall 02.01.08 - 11:18

    bse schrieb:

    > Ich meine da mal genau so einen Fall von einem
    > Fahnder erklärt bekommen zu haben (TV), der sich
    > dann selbst fragte wie man so etwas denn gestalten
    > könne.

    Wenn es nicht im Drehbuch steht sind die TV-Fahnder ja auch aufgeschmissen. Echte Fahnder die sich mit sowas auskennen werden Dir erklären dass jedes System zu knacken ist. Bei der Firewall zum Beispiel indem man sich zugang zu eben dieser verschafft oder indem man dem dahinterliegenden PC auf den man es abgesehen hat manipulierte Daten unterjubelt die die Firewall nicht entdeckt.

    Einfachstes Beispiel ist die Update-Funktion von AVM-Boxen. Einfach mal kurz den DNS-Server Deines Providers umbiegen und Dein nächstes Update kommt vom BND. Oder wie wäre es mit einem Update der Elster-Software?

    Geh einfach davon aus das die zuständigen Experten Fanatiker sind die eine immmense kriminelle Energie aufbringen. Diese Fanatiker glaubten schon bisher dass sie die Guten sind und damit über dem Gesetz stehen (*) und nun haben sie angefangen die Gesetze so anzupassen dass auch andere Wissen das sie die Guten sind und damit über dem Gesetz stehen.

    (*) effektive Kontrolle von Überwachungsmaßnahmen existiert in D nur auf dem Papier, das schlichte ignorieren der entsprechenden Gesetze ist gängige Praxis geworden. Zusätzlich gibt es eine Kultur von "wir wollen uns doch nicht gegenseitig weh tun" in dem erkannte Straftaten aktiv vertuscht werden

    Da ich nicht beweisen kann was ich gerade schrieb musst Du das natürlich als haltloses Geschwätz abtun. Macht nichts, denn ich weiß was ich weiß und ich weiß auch was ich fundiert vermute.

  5. Re: BUNDES-TROJANER ?

    Autor: Bundi 02.01.08 - 13:04

    > also irgendwie hab ich noch ein problem mir das
    > vorzustellen.
    Nicht nur du sondern auch die Spezialisten vom BND.
    > muss ich also alle programme die den computer
    > schützen deaktivieren?

    > muss ich den bundes-trojaner reinlassen und dann
    > "wissentlich" aktivieren?

    > werden hersteller dieser programme gezwungen
    > einstiegsmöglichkeiten für offizielle
    > durchsuchungen zu schaffen.
    das kannst du vergessen die Programme werden ja nicht ausschließlich für Deutschland produziert. Die anderen Länder hätten wohl etwas dagegen wenn der BND in ihren Daten schnüffelt.
    Ausserdem wäre es um so lustiger dann müsste der BND erstmal statt 80Mio Bundesbürger, die halbe welt durchsuchen.
    > muss ich mich für die dauer der durchsuchung mit
    > den händen hoch an die wand stellen, die beine
    > spreizen und mich schuldig fühlen?
    ne du solltest ja nichts davon merken.

    Alles in allem wird der Bundestrojaner kein erfolg haben, keine Schadsoftware bleibt so lange unbekannt.
    Irgendwann sollte der Trojaner einer fähigen Person in die Hände fallen, und es gibt die ersten hilfen zur entfernung.
    Oder wir haben dann ein ca. 80mio. großes botnetz.

    Stellt euch mal die verschiedenen sicherheitsmechanismen vor die so ein Trojaner überwinden müsste.
    -Es gibt diverse Programme die die Registry vor änderung schützen(Der Trojaner müsste alle routinen unterstützen).
    -Dann die verschiedenen Firewalls.
    -Verschiedene OS
    -aktive Virenscanner
    -ausserdem sollte es auffallen wenn die Diode an meinem Router blinkt, ich aber nichts im Inet mache.

  6. Re: BUNDES-TROJANER ?

    Autor: Rainer Hohn 02.01.08 - 14:25

    Bundi schrieb:
    -------------------------------------------------------
    > Stellt euch mal die verschiedenen
    > sicherheitsmechanismen vor die so ein Trojaner
    > überwinden müsste.
    > -Es gibt diverse Programme die die Registry vor
    > änderung schützen(Der Trojaner müsste alle
    > routinen unterstützen).

    Was ein Wurm oder Trojaner kann wird wohl auch der Bundes-Trojaner können.

    > -Dann die verschiedenen Firewalls.

    Du glaubst doch nicht wirklich ernsthaft daß es keine Staats-Backdoors gibt? Ich kann mir das richtig schön vorstellen: Die NSA versucht sich in das Terroristen-Netzwerk zu hacken und bleibt an der Cisco-Firewall hängen *ROFL*

    > -Verschiedene OS

    Mit Windows hast du 90% aller User, auch Linux und MacOS sind nicht fehlerfrei. Der Staat nimmt sich einfach den Zugang zu den Exploits die normalerweise der Hersteller vor deren Veröffentlichung erhält.

    > -aktive Virenscanner

    Wenn die Provider zum sammeln der Verbindungsdatenbanken herangezogen werden können, können auch die AV-Hersteller zum ignorieren einer best. Signatur gezwungen werden - wenn nicht gar diese Art Software als Einfallstor benutzt wird (wir sind ja durch Computer-BILD und Konsorten auf AV & SW-Firewalls getrimmt).

    > -ausserdem sollte es auffallen wenn die Diode an
    > meinem Router blinkt, ich aber nichts im Inet
    > mache.

    Schön, wenn du das LED 24/7 im Auge hast - ich nicht, so wie wahrscheinlich viele andere auch. Zudem kann es auch im normalen Traffic untergehen.

  7. Re: BUNDES-TROJANER ?

    Autor: bundi 02.01.08 - 15:01

    Rainer Hohn schrieb:
    -------------------------------------------------------
    > Was ein Wurm oder Trojaner kann wird wohl auch der
    > Bundes-Trojaner können.
    Ich will jetzt nich die gefahr durch Trojaner und Viren herunterspielen, aber ich habe mit selbstest auf meinem PC eigentlich alle Trojaner die ich nicht über eine .exe datei selber starten musste verhindern können.
    Und der Rest kommt wie gesagt gegen die anderen Programme nicht an.
    Das Programm schütz die Hostdatei vor einträgen.
    In die Registry kann nur geschrieben werden wenn man bei mir diese explizit für den neuen eintrag erlaubt.

    >
    > > -Dann die verschiedenen Firewalls.

    > Du glaubst doch nicht wirklich ernsthaft daß es
    > keine Staats-Backdoors gibt? Ich kann mir das
    > richtig schön vorstellen: Die NSA versucht sich in
    > das Terroristen-Netzwerk zu hacken und bleibt an
    > der Cisco-Firewall hängen *ROFL*
    Wenn dass herauskommen würde kann Cisco einpacken.
    Der Staat benutzt bestimmt die gleich hardware, wenn das wirklich so wäre, dann könnten einfach alle auspioniert werden.
    Ausserdem wird in der Hardware nach exploits von externen Gesucht, d.h. es gibt immer jemanden der auch das bekannt machen würde.

    > > -Verschiedene OS
    > Mit Windows hast du 90% aller User, auch Linux und
    > MacOS sind nicht fehlerfrei. Der Staat nimmt sich
    > einfach den Zugang zu den Exploits die
    > normalerweise der Hersteller vor deren
    > Veröffentlichung erhält.
    Stimmt

    > > -aktive Virenscanner
    > Wenn die Provider zum sammeln der
    > Verbindungsdatenbanken herangezogen werden können,
    > können auch die AV-Hersteller zum ignorieren einer
    > best. Signatur gezwungen werden - wenn nicht gar
    > diese Art Software als Einfallstor benutzt wird
    Dann kann die deutsche Softwareindustrie einpacken.
    Es gibt auch Opensource Software.

    > (wir sind ja durch Computer-BILD und Konsorten auf
    > AV & SW-Firewalls getrimmt).
    Eben aber deswegen immer mehrere lösungen von verschiedenen Herstellern beziehen.

    > Schön, wenn du das LED 24/7 im Auge hast - ich
    > nicht, so wie wahrscheinlich viele andere auch.
    > Zudem kann es auch im normalen Traffic untergehen.

    Aber wenn jemand daten vom Rechner zieht, merkt man es and der langsameren verbindung.
    Und wenn sie die daten vor dem Verschicken packen, wird der ganze PC langsamer.
    Ich habe die Prozessorauslastung und meinen aktuellen down und upstream immer auf dem Bildschirm.

    Ich kenne die Prozesse die auf meinem PC laufen

    Also ich bin mir 99% Sicher auf meinen PC kommen die garantiert nicht durch einen Trojaner und wenn doch dann nicht unbemerkt.
    Und wenn sie mit packete auslesen anfangen, dann dauert es eh viel zu lange als dass es sich lohnen würde.

  8. Re: BUNDES-TROJANER ?

    Autor: ditschi 02.01.08 - 15:18

    Bei der Firewall
    > zum Beispiel indem man sich zugang zu eben dieser
    > verschafft oder indem man dem dahinterliegenden PC
    > auf den man es abgesehen hat manipulierte Daten
    > unterjubelt die die Firewall nicht entdeckt.
    Meine Firewall überprüft den HASH wert des Programms welches daten senden will. Nach jedem Update muss ich das Programm wieder Freigeben.

    So einfach unsichtbar kann man etwas nicht machen indem man daten manipuliert.

  9. Re: BUNDES-TROJANER ?

    Autor: Rainer Hohn 02.01.08 - 15:37

    bundi schrieb:
    -------------------------------------------------------
    > Ich will jetzt nich die gefahr durch Trojaner und
    > Viren herunterspielen, aber ich habe mit selbstest
    > auf meinem PC eigentlich alle Trojaner die ich
    > nicht über eine .exe datei selber starten musste
    > verhindern können.

    Man denke nur an den RPC-Exploit von 2003 - dergleichen gibt es mehr, du würdest es nichtmal merken.

    > Und der Rest kommt wie gesagt gegen die anderen
    > Programme nicht an.

    > Das Programm schütz die Hostdatei vor einträgen.

    Was ist mit der "Host-Datei" deines Routers? Oder der "Host-Datei" deines Providers oder DNS-Servers?

    > In die Registry kann nur geschrieben werden wenn
    > man bei mir diese explizit für den neuen eintrag
    > erlaubt.

    Du weisst also immer genau was z.B. die "svchost.exe" so treibt?

    > Der Staat benutzt bestimmt die gleich hardware,
    > wenn das wirklich so wäre, dann könnten einfach
    > alle auspioniert werden.

    Schonmal was was von Wirtschaftsspionage gehört? Die Firmen haben auch gute Hardware, nutzen tut es ihnen wenig. Und um mal einen Deckel draufzumachen: Besonders sensible staatl. Bereiche sind mit properitärer Hardware ausgestattet - die sind nicht von der Stange. In der Finanzindustrie ist es BTW ähnlich.

    > Ausserdem wird in der Hardware nach exploits von
    > externen Gesucht, d.h. es gibt immer jemanden der
    > auch das bekannt machen würde.

    Wenn er schnell genug ist... ich kann und will mich aber nicht darauf verlassen daß immer jemand schnell genug zur Hand ist, der es als vorher erkennt. Wieso können die Russen-Hacker immer noch Bot-Netze betreiben, wenn doch alles so sicher ist? Außerdem: Auch wenn die Gefahr bekannt ist, dauert es zwischen Wochen und Monaten bis ein Patch dagegen verfügbar ist. Da nehmen sich MS, Linux und Apple nichts. Vielleicht steckt da sogar ein System dahinter...

    > Dann kann die deutsche Softwareindustrie
    > einpacken.

    Da jeder von diesem Krebsgeschwür betroffen sein dürfte ist dies kein Wettbewerbsnachteil. Der letze Beweis fehlt (noch) - aber irgendwie müssen sie es ja machen - wissen die vielleicht etwas, was wir nur vermuten können?

    > Es gibt auch Opensource Software.

    ...die ebenso mit ggf. fehlerhaften Compilern erstellt wird wir kommerzielle Software. Nur weil der Code "sicher" ist, muß das daraus resultierende Binary nicht auch zwangsweise sicher sein.

    > Eben aber deswegen immer mehrere lösungen von
    > verschiedenen Herstellern beziehen.

    Die haben doch alle das selbe Problem. Wenn ein McAfee den Trojaner nicht entdeckt, wird es auch kein Kaspersky oder AntiVir tun.

    > Aber wenn jemand daten vom Rechner zieht, merkt
    > man es and der langsameren verbindung.

    Wenn man so dumm wäre sich dafür die ganze Bandbreite zu nehmen ggf. schon.

    > Und wenn sie die daten vor dem Verschicken packen,
    > wird der ganze PC langsamer.

    Man muß nicht mit high-priority packen, ein idle-Prozess der gemächlich vor sich hin läuft fällt nicht auf. Außerdem wollen die nicht deinen DivX Sammlung ziehen, sondern ggf. deine Mails, Texte, etc. - pack mal eine 10MB reine Text Word Datei - da kommen nacher vielleicht noch 512KB raus.

    > Ich habe die Prozessorauslastung und meinen
    > aktuellen down und upstream immer auf dem
    > Bildschirm.

    Und wenn der Trojaner seinen eigenen TCP/IP Stack mitbringt? Dann siehst du nix, garnix. Nur wer dumm genug ist den Windows-Stack zu benutzen kann von SW-Firewalls o.ä. überhaupt erkannt werden.

    > Ich kenne die Prozesse die auf meinem PC laufen

    Du siehst auch das Root-Kit? Ich habe mir mal aus Spaß ein Demo-Root-Kit installiert - nix sichtbar, nur mit Boot-CD erkennbar, das System selber kann ein solches einfach nicht erkennen.

    > Also ich bin mir 99% Sicher auf meinen PC kommen
    > die garantiert nicht durch einen Trojaner und wenn
    > doch dann nicht unbemerkt.

    Dein Wort in Gottes Ohr - doch mir fehlt der Glaube.

    > Und wenn sie mit packete auslesen anfangen, dann
    > dauert es eh viel zu lange als dass es sich lohnen
    > würde.

    Die staal. Ressourcen sind nahezu unbegrenzt - wenn sie DEINEN Verkehr analysieren wollen, können sie es. Nutzt du einen Proxy o.ä. muß halt ggf. eine Anfrage an einen "befreundeten Dienst" gestellt werden.

    Das Problem ist ja nicht das der BND einzelne, bösen Terroristen abhört, sondern das Schäuble vom eigenen Bot-Netz träumt. Und siehe da - die MiFi hat sich schon gemeldet.

  10. Re: BUNDES-TROJANER ?

    Autor: Rainer Hohn 02.01.08 - 15:50

    ditschi schrieb:
    -------------------------------------------------------
    > Meine Firewall überprüft den HASH wert des
    > Programms welches daten senden will. Nach jedem
    > Update muss ich das Programm wieder Freigeben.

    Deine _Software-Firewall_ überprüft den Hash Wert. Was ist wenn der Schädling seinen eigenen TCP/IP STack hat, das ganze ggf. noch als Root-Kit (und damit in der Prozess-Liste unsichtbar)?

    > So einfach unsichtbar kann man etwas nicht machen
    > indem man daten manipuliert.

    Ich würde meine dafür Hand nicht ins Feuer legen. Aber ist ja auch nicht so schlimm - ich habe ja nichts zu verbergen.

  11. Re: BUNDES-TROJANER ?

    Autor: qp 03.01.08 - 12:45

    wieso kontrolliert man es nicht einfach mit einem HUB ?

    gehen wir mal davon aus, dass du zuhause einen windows rechner hast. dieser hängt hinter einem HUB. an dem hub hängt ein weiterer rechner (mini bootimage) auf dem ein programm läuft was alles mitschneidet...

    es ist schlicht und einfach nicht möglich, dass sowas nicht auffällt!

    gruß,
    qp

  12. Re: BUNDES-TROJANER ?

    Autor: Rainer Hohn 03.01.08 - 18:43

    qp schrieb:
    -------------------------------------------------------
    > gehen wir mal davon aus, dass du zuhause einen
    > windows rechner hast. dieser hängt hinter einem
    > HUB. an dem hub hängt ein weiterer rechner (mini
    > bootimage) auf dem ein programm läuft was alles
    > mitschneidet...

    Die Idee ist schon richtig - geht auch mit einem Switch und ARP-Spoofing. Aber wer überwacht den 2.Rechner? Wer analysiert die Logs und entscheidet was gut und böse ist? Sniff doch mal deinen eignen Verkehr von, sagen wir mal, einer Stunde. Dann wirst du sehen das dies selbst bei einen einzelnen Home-PC kein einfaches Unterfangen ist. Zumal der Bundetrojaner wohl kaum "Dauerfeuer" Richtung www.bundestrojaner.de geben wird.

    Wer es wirlich wissen will soll sich das "Malcode Analyst Pack" auf einem 2.Rechner installieren, FakeDNS und Etherreal anschmeissen und seine Kiste, unangestatet, mal eine Woche stehen lassen.

    Achja, und eine relativ neue Gemeinheit gibt es da auch noch: Manch neuer Router unterstützt V-LAN - bloß sagt die Anleitung da nichts drüber, im Setup ist auch nichts sichtbar (Bsp: Speedport W 700V). Während der unbedarfte User denkt er sei in einem norm. LAN könnte sich der Trojaner gemütlich und "unsniffbar" über die selbe Netzwerkkarte mittels V-LAN nach draussen verbinden.

    Dagegen wäre nur ein Kraut gewachsen: Linux Kiste mit allen mögl. V-LAN IDs einrichten und dort alles mitsniffen. Wer schonmal probiert hat IP-TV zu sniffen wird wissen was ich meine...

    Natürlich kann man auch den Bundestrojaner entdecken, aber eben nicht Otto Normaluser, der Computer-BILD liest und auf Norton schwört. Der Fairness halber sei gesagt daß ich dies auch nur einem Bruchteil der c't Leser zutraue - auch wenn die immer so schlau tun und meinen die Weisheit mit Löffeln gefressen zu haben.

    Gruß

  13. Re: BUNDES-TROJANER ?

    Autor: gemuese 11.01.08 - 17:50

    dazu sollte man noch bedenken das nur ein Bruchteil der Bevölkerung IT-Spezialisten sind die in der Lage sind solche Sicherheitsmaßnahmen umzusetzen!

    Dass der bisherige Schutz ausreicht und der Bundestrojaner via Email á la "Hier klicken damit ihr rechner durchsucht werden kann!" kommt, glaubt sowieso der Großteil der Bevölkerung.

    Und die Medien,insbesondere Fernsehn, sehen sich nicht gezwungen die Menschen darüber aufzuklären was passieren kann.

    Gruß
    gemuese

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Concordia Versicherungsgesellschaft a.G., Hannover
  2. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  3. RZV Rechenzentrum Volmarstein GmbH, Wetter (Ruhr)
  4. vitero GmbH, Stuttgart

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Mobile-Angebote
  1. 749€
  2. (u. a. Find X2 Neo 256GB 6,5 Zoll für 439,99€, Watch 41 mm Smartwatch für 179,99€)
  3. (u. a. Apple iPhone 11 Pro Max 256GB 6,5 Zoll Super Retina XDR OLED für 929,97€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Demon's Souls im Test: Düsternis auf Basis von 10,5 Tflops
Demon's Souls im Test
Düsternis auf Basis von 10,5 Tflops

Das Remake von Demon's Souls ist das einzige PS5-Spiel von Sony, das nicht für die PS4 erscheint - und ein toller Einstieg in die Serie!
Von Peter Steinlechner


    PC-Hardware: Warum Grafikkarten derzeit schlecht lieferbar sind
    PC-Hardware
    Warum Grafikkarten derzeit schlecht lieferbar sind

    Eine RTX 3000 oder eine RX 6000 zu bekommen, ist schwierig: Eine hohe Nachfrage trifft auf Engpässe - ohne Entspannung in Sicht.
    Eine Analyse von Marc Sauter

    1. Instinct MI100 AMDs erster CDNA-Beschleuniger ist extrem schnell
    2. Hardware-accelerated GPU Scheduling Besseres VRAM-Management unter Windows 10

    iPhone 12 Pro Max im Test: Das Display macht den Hauptunterschied
    iPhone 12 Pro Max im Test
    Das Display macht den Hauptunterschied

    Das iPhone 12 Pro Max ist größer als das 12 Pro und hat eine etwas bessere Kamera - grundsätzlich liegen die beiden Topmodelle von Apple aber nah beieinander, wie unser Test zeigt. Käufer des iPhone 12 Pro müssen keine Angst haben, etwas zu verpassen.
    Ein Test von Tobias Költzsch

    1. Displayprobleme Grünstich beim iPhone 12 aufgetaucht
    2. Entsperren erschwert iPhone 12 Mini macht Probleme mit dem Touchscreen
    3. Kabelloses Laden Magsafe entfaltet beim iPhone 12 Mini sein Potenzial nicht

    1. Privater Hotspot: Telekom schafft WLAN To Go im Heimrouter ab
      Privater Hotspot
      Telekom schafft WLAN To Go im Heimrouter ab

      Mit einem Speedport-Firmware-Update löscht die Deutsche Telekom eine Funktion, die den Heimrouter als privaten Hotspot für WLAN To Go öffnet. Die Funktion wird nicht mehr vermarktet.

    2. Deutsche Welle: Müssen wegen Störungen durch 5G "dringend handeln"
      Deutsche Welle
      Müssen wegen Störungen durch 5G "dringend handeln"

      Die Deutsche Welle hat enorme Probleme durch Frequenzüberschneidungen von 5G mit ihren Programmen über C-Band-Satelliten. Das kostet 3 Millionen Euro Steuergeld.

    3. 300-mm-Wafer: Global Wafers kauft Siltronic für 3,75 Milliarden Euro
      300-mm-Wafer
      Global Wafers kauft Siltronic für 3,75 Milliarden Euro

      Der drittgrößte Wafer-Hersteller der Welt übernimmt den viertgrößten, um sich gegen die japanischen Marktführer besser zu positionieren.


    1. 16:36

    2. 14:42

    3. 14:19

    4. 14:00

    5. 13:07

    6. 12:46

    7. 12:01

    8. 11:56