Fragen und Antworten

Beiträge

Was gehört zum Google-Imperium?

Google hat allein in den letzen zwei Jahren rund 17 Milliarden Dollar in den Kauf anderer Firmen investiert. Das ist mehr als seine Konkurrenten Apple, Microsoft, Amazon, Facebook und Yahoo zusammen ausgegeben haben. In den letzten 10 Jahren hat Google insgesamt 145 Firmen für 23 Mrd. Dollar aufgekauft.

Google geht es nicht nur um die Marken und Geschäfte, es geht ihm auch um die kreativen Köpfe, die in diesen Firmen arbeiten. So wurde zum Beispiel mit "Nest", erworben im Januar 2014 für 3,2 Milliarden Dollar, Tony Fadell miteingekauft, der Entwickler des iPods.

Insgesamt scheint es Googles Einkaufsstrategie zu sein, alles an Hard-und Softwareunternehmen zu acquirieren, was sich mit Vernetzungstechnologie beschäftigt. So wird Google immer umfassender in der Lage sein, Informationen über Verbraucher zu sammeln, die für die Werbung interessant sind. Von Anfang an war Google mehr als ein Suchmaschinenbetreiber. Es ist zuerst und vor allem eine Werbefirma.

Googles wichtigste Käufe seit 2005 sind:

  • 2005: Android (50 Mill. $)
  • 2006: Youtube (1,65 Mrd. $)
  • 2007: Doubleclick (3,1 Mrd. $)
  • 2011: Motorola (12 Mrd. $)
  • 2011: ZAGAT (151 Mill. $)
  • 2013: DNNResearch (5 Mill. $)
  • 2013: Makani Power (30 Mill. $)
  • 2013: Waze (966 Mill. $)
  • 2013: Boston Dynamics (500 Mill. $)
  • 2014: Nest (3,2 Mrd. $)
  • 2014: Deep Mine (650 Mill. $)
  • 2014: Titan Aerospace (60 Mill. $)

Quellen:

Wie lange halten USB-Sticks?

Die Lebensdauer von USB-Sticks wird in Schreibzyklen angegeben. Abhängig vom Hersteller sind es 100 000 bis 1 Mill. Schreib- und Lesevorgänge, bis eine Speicherzelle nicht mehr zuverlässig ausgelesen werden kann.

Ein USB-Stick speichert Daten als Ladungsträger. Damit die Ladung erhalten bleibt, wird sie von einer Oxidschicht umgeben. Wird eine Zelle gelöscht, muß die Ladung abfließen, muß sie die Oxidschicht durchdringen. Hierzu wird eine hohe Spannung angelegt, die die Oxidschicht über kurz oder lang zerstört. Ausgeklügelte Techniken im Controller eines Sticks sorgen dafür, daß nicht einzelne Zellen immer wieder beschrieben werden während andere ungenutzt bleiben. Die Last wird gerecht verteilt, so daß ein Stick bis zu 16 Millionen mal ausgelesen werden konnte.

Wird eine Zelle nur einmal beschrieben, hängt die Lebensdauer der Information vom Verschleiß durch Umwelteinflüsse ab. Verlässliche Langzeituntersuchungen gibt es derzeit nicht, doch dürften 10 Jahre ein realistischer Wert sein.

Quelle: heise online, Flash-Haltbarkeit

Wieviele Nutzer hat Facebook?

  • Weltweit:
  • 2014: 1 Milliarde
  • 2015: 1,39 Milliarden
  • In Deutschland:
  • 2014: 25 Millionen
  • 2015: 28 Millionen
  • Die Facebook-User in Deutschland werden im Durchschnitt allerdings immer älter:
  • Nutzer (12-19Jahre) in Deutschland:
  • 2012: 87%
  • 2013: 83%
  • 2014: 73%
  • Der Rückgang unter den 12-13-Jährigen ist besonders deutlich:
  • 2013: 54%
  • 2014: 34%
  • Dies ist für Facebook jedoch kein Grund zur Panik. Jugendliche nutzen statt Facebook zunehmend Instagram und Whatsapp, beide seit 2012 bzw. 2014 im Besitz von Facebook.

Quellen:
Christian Buggisch am 7. Januar 2015, Social Media und soziale Netzwerke – Nutzerzahlen in Deutschland 2015 Facebook Reports Third Quarter 2014 Results

Welchen Marktanteil hat Microsoft weltweit?

  • Im Desktopbereich weltweit liegt Microsoft bei 91,39 % . Alle anderen Betriebssysteme liegen weit abgeschlagen auf den hinteren Plätzen. Die Zahlen im einzelnen (Stand Juni 2014, Quelle: netmarketshare):
  • Windows 7: 50,55% (+0,49%)
  • Windows XP: 25,31% (+0,04%)
  • Windows 8.1: 6,61% (+0,26%)
  • Windows 8: 5,93% (-0,36%)
  • Windows Vista: 2,95%
  • Mac OS X 10.9: 3,95% (-0,20%)
  • Linux, alle Versionen: 1,74%
  • Bemerkenswert:
  • Windows XP verzeichnet einen leichten Anstieg, obwohl der Support durch Microsoft am 08. April 2014 eingestellt wurde.
    Der 13 Jahre alte Dinosauerier ist nicht einmal das älteste Betriebssystem, das noch auf Rechnern zu finden ist: Windows 2000 ist noch zu 0,03% und Windows 98 zu 0,01% vertreten.

Welchen Marktanteil hat Google in Deutschland?

  • Googles Marktanteil im Juni 2014: 95,13% . Es folgen
  • Bing (1,82%)
  • Yahoo (1,5%)
  • T-Online (0,78%)
  • Ask.com (0,2%)
  • AOL-Suche (0,13%)
  • Conduit (0,09%)
  • Web.de (0,06%)
  • gmx.net (0,03%)
  • Search.com (0,02%)
  • In den USA (Stand Dezember 2013) liegt Google bei 66,7%
  • Microsofts Bing bei 18,1%
  • Yahoo bei 11,2%
  • Quelle: Statista

Wieviele PCs gibt es weltweit?

Am Ende des Jahres 2013 waren es 1,6 Milliarden PCs. Damit bilden sie noch immer die größte Zahl der Computer. Seit September 2010 wächst die Anzahl der Smartphones rapide von damals 150 Millionen auf heute ca. 1,3 Milliarden Geräte. Tablets liegen bei etwa 200 Millionen. In der zweiten Hälfte des Jahres 2014 wird es erstmals mehr Smartphones als PCs geben. Das mobile Zeitalter hat spätestens dann auch im Computerwesen begonnen. Microsoft verliert im Zuge dessen immer mehr an Bedeutung, da die Firma auf dem mobilen Markt bei weitem nicht so dominant ist wie im PC-Bereich.
Quelle: Benedict Evans/Enders Analysis

Wieviele Transistoren haben moderne Prozessoren?

Intels schnellster Prozessor im Desktop-Bereich (Core i7-4960X) bringt auf 257 mm² 1,86 Mrd. Transistoren unter. Das sind rechnerisch rund 7,2 Mill. Transistoren pro 1 mm².
Die neueste Technologie (Broadwell, von Intel für Ende 2014 angekündigt) läßt es zu, Transistoren von 14 Nanometern Breite herzustellen (14 millionstel Millimeter).
Ein solcher Transistor besteht aus nur noch 699 Silikon-Atomen.
Eine Grenze der herkömmlichen Herstellungstechnik sehen Experten bei 5 nm Strukturbreite. Dann hätte ein Transistor für nur noch 250 Silikon-Atome Platz.

Wo steht der schnellste Computer der Welt?

  • Name
    • Tianhe-2 (Milchstrasse-2)
  • Standort
    • Guangzhou, China (Ostküste, Nahe Hong Kong)
  • Prozessoren
    • 48 000 Prozessoren, 32 000 Co-Prozessoren
  • Arbeitsspeicher
    • 1,4 Petabyte (1 Petabyte = 1000 Terabyte)
  • Leistung
    • 33,86 PetaFLOPS (33,86 Millionen mal 1 Milliarde Rechenoperationen pro Sekunde)
  • Fläche
    • 720 m²
  • Verbrauch
    • 17 808 kWh (soviel wie 9 000 Backöfen)
  • Tianhe-2 versus Gehirn
    • Beruhigend: noch kann sich das menschliche Gehirn klar gegen jeden Supercomputer behaupten: seine Rechenleistung wird mit 1 ExaFLOP veranschlagt (1000 mal mehr als der Computer, ist allerdings stärkeren Schwankungen unterworfen (Tageszeit, Alkohol, Gefühlszustand etc.) Es verbraucht die Energie einer 20 Watt Birne (verglichen mit den 9000 Backöfen des Tianhe-2 ein sehr sparsamer Apparat) und es nimmt deutlich weniger Raum ein.Die schnelle Datenübertragung des Gehirns hängt nicht mit dem schnellen Takt, sondern mit den extrem vielen Datenbahnen, die es zur Verfügung stellt, zusammen.

Wo liegt der Weltrekord bei der Datenübertragung?

2011 haben Forscher des Karlsruher Instituts für Technologie (KIT) innerhalb einer Sekunde 26 Terabit (700 DVDs) über 50 km hinweg übertagen. Sie haben dazu einem einzigen Laser die Daten "aufgeprägt". Der Laserstrahl wurde in 325 Kanäle aufgeteilt. Jeder Kanal transportierte 80 GBit Daten, eine Datenmenge, die heutige Prozessoren noch verarbeiten können.
Das selbe Institut hat 2013 auch im Bereich der Datenübertragung per Funk einen Rekord aufgestellt. Es gelang, 100 Gbit pro Sekunde auf einer Strecke von 20m zu übertagen. Heutiger Standard der Funkübertragung per WLAN ist 240 Mbit/s (netto) auf 250m, also rund tausendmal weniger.

Wer sind die berühmtesten Hacker?

  • Capt’n Crunch: John Draper
    • Er gilt als der erste Hacker.
      Mit verblüffend einfachen Mitteln verschaffte er sich Ende der Sechziger, Anfang der Siebziger Jahre Zugang zu den komplexesten Systemen der größten Telekommunikations-konzerne der USA.
      So gab er der Technik von AT&T durch einen 2600Hz-Pfiff auf der Trillerpfeife, die er als Geschenk in den Getreideboxen der Firma Capt’n Crunch fand, den Befehl, eine freie Leitung zu schalten. Einem kostenlosen Telefonat stand nichts mehr im Wege.
      Was er aus Neugier und Tüftlerehrgeiz erfand, so etwa die Blue Box, mit der es noch bis in die Neunziger Jahre möglich war, kostenlose Telefonate zu führen, wurde von anderen mit krimineller Energie genutzt. John Draper wurde hierfür mitverantwortlich gemacht und mußte mehrere Monate in Haft. Als Freigänger arbeitete er für Apple und entwickelte 1979 das erste Textverarbeitungsprogramm für den Mac II.
      Auch heute arbeitet er an C++-Programmen für den Mac und ist als Webdesigner tätig.
  • Kevin Mitnick alias Condor
    • Er gilt weltweit als Prototyp des kriminellen Super-Hackers.
      1985 drang er in die Computer des Pentagons und der NSA ein. Darüber hinaus hackte er sich in Bankkonten, Telefonsysteme und private Computer. In den Achzigern wurde er viermal verhaftet und 1989 verurteilt.
      Ein Reporter der New York Times sorgte mit einem Buch ("Cyberpunk", 1991) und einer Titelstory über Mitnick für dessen hohen Bekanntheitsgrad. Er warnte vor der großen Gefahr, die von Mitnick ausginge.
      1996 wurde Mitnick vom FBI in North Carolina aufgespürt und festgenommen. Nach einer fast fünfjährigen Haft kam er im Jahr 2000 frei. Eine gerichtliche Auflage, die es ihm verbot, in den nächsten drei Jahren mit einem PC zu arbeiten, wurde auf Mitnicks Einspruch hin aufgehoben. Seine Erfahrungen prädestinieren ihn geradezu für seine jetzige Tätigkeit als IT-Sicherheitsberater und Dozent.
  • Karl Koch alias Hagbard Celine
    • Sehr früh verlor er seine Mutter. Sie starb an Krebs. Zwei Jahre später starb sein Vater. Seine ältere Schwester versuchte mehrfach, sich das Leben zu nehmen. Es ist eine dunkle Jugend. Er leidet an Depressionen und flüchtet sich in die Lektüre des Buches "Illuminatus", das eine Welt der Computer, Verschwörungen und Drogenexzesse beschreibt. Er trägt die Fiktion in die Realität, nennt sich nach dem Protagonisten des "Illuminatus" Hagbard Celine, kauft sich 1984 einen PC, raucht Haschisch, nimmt LSD und verschwört sich gegen das politische System des Westens. Er hackt sich in Computer des us-amerikanischen Militärs und verkauft die gesammelten Informationen dem KGB. Er leidet immer stärker an Verfolgungswahn, läßt sich stationär psychartisch behandeln, nimmt starke Psychopharmaka. 1988 wird der Druck zu groß. Er stellt sich dem Verfassungsschutz und legt ein umfassendes Geständnis ab. Wenig später, im Mai 1989, stirbt er. Die Umstände seines Todes sind mysteriös und bis heute ungeklärt. Seine verbrannte Leiche wurde in einem Birkenwäldchen bei Gifhorn gefunden. Ein Selbstmord ist zweifelhaft, wenngleich die 23 (Karl Koch wurde 23 Jahre alt) im "Illuminatus" als magische Zahl und Todesdatum "aller großen Anarchisten" gilt. Seine Geschichte bildet die Grundlage des Films "23" von Schmidt und Gutmann aus dem Jahr 1999 und der gleichnamigen Hörspielreihe.
  • Kim Schmitz alias Kimble
    • Hacken war für ihn eine Sucht. Es war der Reiz des Verbotenen und des Geheimbüdlerischen. Er war ein Eingeweihter in Künste, die nur wenige verstanden, und er tauschte sich in Foren mit diesen wenigen aus. Er wollte sich in der Szene einen Namen machen, und das gelang ihm. Er drang in die Computer des Deutschen Beamtenbundes ein und erhielt Einblicke in dessen geheime Korrespondenz mit dem Bundeskanzler. Er knackte die Geheimnummern amerikanischer Calling-Cards und rief mit diesen Nummern Talk-Lines in Hongkong und auf den Niederländischen Antillen an, die er eigens hierfür gegründet hatte. Sein Gewinn: mehrere Hundertausend Dollar. Er kopierte Daten von 2170 Kunden des Datex-P-Netzes der Telekom. Die Liste der "Erfolge" ließe sich beliebig fortsetzen. Er war zum ungekrönten König der Hacker geworden. Doch auch der König stand nicht über dem Gesetz, wenngleich seine Strafe vergleichsweise milde ausfiel. 1994 verbrachte er einen Monat in Untersuchungshaft. Später wurde er zu zwei Jahren Freiheitsstrafe auf Bewährung und einer Geldstrafe von 20.000 D-Mark verurteilt.
  • Boris F. alias Tron
    • Er war nach Aussagen seiner Freunde, Hackerkollegen, Mitstudenten und Informatik-Professoren technisch brilliant, ja: ein Genie, aber auch naiv, wie es viele Genies sind. Es ging ihm nicht ums Geld, es ging ihm darum, anderen zu beweisen, daß kein Computersystem sicher ist, und sich zu beweisen, daß er es drauf hatte. Als Diplomarbeit entwickelte er einen kleinen Apparat, der auf einfache und günstige Art, ISDN-Gespräche abhörsicher machen konnte. Abseits des Studiums manipulierte er Telefonkarten, so daß sie sich selbstständig unbegrenzt wieder aufluden. 1995 erhielt er hierfür 10 Monate auf Bewährung. Der Chaos Computer Club wurde auf ihn aufmerksam und bot ihm einen Platz in seinen Reihen an. Der Club hatte sich zur Aufgabe gesetzt, Sicherheitslücken in Computersystemen aufzudecken. Tron trat ihm bei und wies unter anderem Lücken im GSM-Standard nach, der die Grundlage des Mobilfunknetzes in 120 Ländern bildet. Zuletzt arbeitete er an einer Smart-Card, die jeden Pay-TV-Kanal entschlüsseln konnte. Möglicherweise wurde ihm dieses Projekt zum Verhängnis. Eine Woche nach Fertigstellung der Karte war Boris F. tot. Am 22. Oktober 1998 wurde er an seinem Gürtel erhängt in einem Park in Berlin-Neukölln gefunden. Die Todesumstände wurden nie aufgeklärt. Für einen Selbstmord gab es keinen Grund. Nachweislich hatte ein italienischer Mafioso Kontakt zu Tron wegen der Umcodierung italienischer Pay-TV-Dekoder aufgenommen. Hatte er Boris übelgenommen, daß er nicht auf seine Angebote eingegangen war. Oder fürchteten TV-Konzerne, Tron werde seine Lösung für die Entschlüsselung der Kanäle veröffentlichen und ihnen damit einen Strich durch ein milliardenschweres Geschäft machen?
  • Robert Tappan Morris (rtm)
    • Er wurde dadurch berühmt, daß er im Jahre 1988 den ersten Internet-Wurm, den inzwischen legendär gewordenen Morris-Wurm programmierte. Pikanterweise war sein Vater zu jener Zeit Chef der Sicherheitsabteilung der NSA. Robert Tappan Morris (auch bekannt unter seinen Initialen rtm), wurde erwischt und zu einer Freiheitsstrafe auf Bewährung, einer Geldstrafe und Sozialdienst verurteilt. Heute unterrichtet er am renommierten Massachusetts Institute of Technology (MIT).
  • Kevin Poulsen alias Dark Dante
    • Er ist ein geistiger Schüler John Drapers. Schon früh befaßte er sich mit dem Phreaking, dem Manipulieren von Telefonsystemen mittels Pfeifsignalen. Sein Wissen wendete er an, um ohne viel Aufwand an Reisen, Geld und schnelle Autos zu kommen. Bekannt wurde er vor allem durch einen besonders dreisten Coup: Der Radiosender KIIS-FM verloste unter seinen Anrufern einen Porsche 911. Der 102. Anrufer sollte ihn gewinnen. Dark Dante übernahm kurzerhand die Kontrolle über die gesamte Telefonanlage des Senders und sorgte so dafür, daß er garantiert der 102. Anrufer sein würde. Zu der Zeit war ihm bereits das FBI wegen diverser anderer Hacks auf den Fersen. Sogar die us-amerikanische Version von Aktenzeichen XY-ungelöst berichtete über ihn, allerdings brachen in dem Moment, als sein Bericht ausgestrahlt wurde, die Telefonleitungen des Senders zusammen. Es half nichts. Er wurde schließlich verhaftet und saß für 51 Monate hinter Gittern.
  • Garry McKinnon alias Solo
    • Er wird beschuldigt, den bisher größten Angriff auf militärische Computer der USA ausgeführt zu haben. Nach eigenen Aussagen habe er nichts Illegales unternommen, da die Computer ungeschützt gewesen seien. Im übrigen sei er lediglich auf der Suche nach Informationen über UFOs gewesen. Hierzu ist er in die Systeme der NASA, des Pentagons und vieler anderer wichtiger militärischer Dienste eingedrungen.
      McKinnon, Schotte und britischer Staatsbürger, drohen in den USA 70 Jahre Haft, doch bis heute konnte er seine Auslieferung verhindern.
  • Wenn Sie mehr über die Vorgehensweise von Hackern erfahren möchten und wie Sie sich schützen können, besuchen Sie meinen Kurs zum Thema:
    Sicher im Netz - Strategien gegen Spionage im Internet

Wieviel verbraucht ein PC durchschnittlich?

Als ungefähren Richtwert kann man einen Verbrauch von
200 Watt/Stunde ansetzen. Bei Energiepreisen von 29,1 Cent pro Kilowatt/Stunde sind es:
5,82 Cent pro Stunde
46,56 Cent pro Tag (bei einem 8 Stunden-Betrieb)
2,33 € pro Woche (bei einer 5-Tage-Woche)
9,32 € pro Monat
111,84 € pro Jahr
Dabei blieben die Kosten, die ein Monitor verursacht, unberücksichtigt.

Der Verbrauch eines PCs hängt allerdings von vielen Faktoren ab. Etwa von der Leistungsaufnahme der einzelnen Komponenten.
So wie ein Auto mit vielen PS vergleichsweise viel Treibstoff verbraucht, benötigt eine High-End Grafikkarte oder ein leistungsstarker Prozessor mehr Watt/Stunde. Zudem verbrauchen auf Sparsamkeit hin optimierte Laptops weit weniger als Desktop-PCs.
Auch der Gebrauch des Computers hat einen großen Einfluß. Es ist ein Unterschied, ob ein Ferrari langsam oder schnell gefahren wird. Ebenso verbraucht ein Computer mehr, wenn er aufwändige Programme abarbeitet wie Spiele oder Videos.
Das Alter eines PCs ist ein weiterer Faktor. Neuere Prozessoren schalten mehrere Gänge herunter, wenn sie nichts zu tun haben. Ältere Komponenten besitzen eine solche Automatik nicht. Dies ist sehr wichtig, denn die allermeiste Zeit ist ein Computer heillos unterfordert. Mindestens 95% seiner Zeit verbringt er mit Warten. Leistungsspitzen sind selten.
Um herauszufinden, wieviel Ihr PC tatsächlich verbraucht, schließen Sie am besten ein Energie-Meßgerät an Ihren Computer an. Sie können solche Geräte kostenlos bei Ihrer Verbraucherzentrale vor Ort ausleihen (Verbraucherzentrale Hamburg).