Nur für Reseller

Der CP-Wahnsinn der Woche - Saupreißn, Hackfressen, Reissäcke & Co.

08.07.2011
Diese Woche mit beleidigten Bayern, versandeten Mitarbeitern und Vladimir Leonidovich Levin.

Starten wir doch einfach mit dem "Quiz der Woche":

Wie macht man sich in Bayern schnell und nachhaltig unbeliebt?

a) SPD wählen

b) im Wirtshaus "ein kleines Pils" bestellen

c) nach 12 Uhr Weißwürste essen

Zu gewinnen gibt es dieses Mal einen Sack "Ähs", der von Stoibers Problembär-Rede übriggeblieben ist. (Für die Jüngeren unter uns: Edmund Stoiber war ein bayrischer Problempolitiker, der sich für sinnlose Transportmittel, die Todesstrafe für Blumen und die sexuelle Freizügigkeit von Ehefrauen und Gärtnern einsetzte, aber weder Angela Merkel von Sabine Christiansen noch Bush von Breschnew unterscheiden konnte.)

Nicht gewonnen hat auf jeden Fall Eno Telecom. Der "Saupreiß der Woche" beleidigt nämlich die Bayern auf seine eigene Wiese - äh: Weise:

"Gemeinsam mit Motorola lädt Eno die bayrischen Händler zu einem Tag auf den Wies'n ein",

heißt es in einer Pressemitteilung des Distributors. Den Deppenapostroph mögen wir ja noch durchgehen lassen, aber die grammatikalische Vergewaltigung der Wiesn (Singular, liebe Nordhörner, Singular!) schlägt einmal mehr dem Fass die Krone ins Gesicht. Was muss man sich als Bayer nach Länderfinanzausgleich und Haderthauer denn noch alles gefallen lassen? Guido Westerwelle als Ministerpräsidenten, vielleicht?

Wer will da nicht mal ein Lebkuchenherz sein!
Abendstimmung auf der Münchener Theresienwiese.
Bei NEC ist's nett!
Es olivert im Bräurosl: Oliver Zimmert (Ingram) und Oliver Rehbein (Actebis).
Und noch ein Oliver: Oliver Bauer (NEC) mit Silvia Wanninger (Tech Data).
Inge Korcak (links, NEC) und Ihre Gäste genießen die Wiesn-Schmankerl.
Christoph Dassau (Ingram Micro) mit unbekannter Schönen im Bräurosl.
Ohren gespitzt!
Ralf Lenhardt mit Wiesn-Schönheit Katja Neumann.
Konica-Minolta rockte das Hofbräuzelt.
Ganz vorne an der Stimmungsfront: Thomas Kalusa (Ingram) und Oliver Reiter (Systeam).

Wie macht er das immer nur? Jörg Kartschewski (Konica Minolta) ist Hahn im Korb bei Sophia Tanneberger (Ingram), Christine Rehsak (Tech Data) und Anna-Maria Mirkic (Tech Data).
Kleine Stärkung zwischendurch.
Oberfranken in Oberbayern: Die Systeam-Crew mit Inge Popp, Birgit Witt, Birgit Löhrlein und Thomas Weidner.
Thomas Weidner (Systeam) ist wie "ein Tiger so stark, stark, stark".
Es dauerte nicht lang, das standen die Konica-Minolta-Gäste auf den Bänken.
Andreas Neck (Disc Direct) mit Mehad Manojlovic (Ingram).
Die Disc Direct-Mädels lassen es im Hofbräuzelt krachen.
Diese Anweisung wurde bei OKI im Hippodrom brav in die Tat umgesetzt.
Marco Eckstein (Bluechip) und Torsten Gentzsch (OKI) sind die unangefochtenen Schunkelkönige im Hippodrom.
Prost auf das OKI-toberfest.
Sind die Bierkrüge geschrumpft, oder sind Sven Buchheim (Bluechip) und Knut Haake (OKI) dahinter einfach so groß?
Einer der Coolsten auf der Wiesn ist ohne Frage OKI-Manager Oliver Kuhlen.
Allnet feiert in der Knödelei.
Franjo Vukoja, Allnet Produkt Manager für Aastra, dirigiert die Veranstaltung.
Selbst Norddeutsche Kunden erschienen in bayerischer Tracht zum 3 Gänge Menü in der Knödelei.
Allnet Aastra Partner aus München.
Ohne Olaf Tusche (Lexmark) und Michael Braun (Componente) wäre die Lexmark-Händler-Wiesn nicht denkbar!
Die Drucker- und Wiesn-Profis: Marcus Hammann (Tech Data) und Michael Lang (Lexmark).
André Schmitz (Tech Data) und Florian Ploch (Freyer & Ploch).
Harald Pillath und Rudolf Ermanntraut (beide Ingram) mit neuer Wiesnbekanntschaft, quasi ein "Wildfang" (c) Olaf Tusche.
Nachschub!
Michael Andresch (Sahl Computer) hat den Weg von Augsburg ins Hackerzelt gefunden. Vom Rückweg wissen wir nichts.
Ein gerne gesehener Gast im Hackerzelt: Printec-Chef Siegfried Lemke.
Tochter Julia Gröbl hat mit Abstand die schönsten Ohren, das bezeugen Schahin Elahinija (Epson), Papa Dietmar Gröbl und Andreas Neck (Disc Direct).
Der Wiesn Kenner bzw. Kennerin macht die Augen zu und genießt: Mechthild "Medi" Knopp (Epson) und Frank Ahlemeyer (Ahlemeyer).

Ganz blöd sind die in Nordhorn aber nicht, laden sie doch nur bayrische Reseller ein. Das wird ein billiger Event, denn kein Bayer, der was auf sich hält, kommt "zu den Wies’n". Deshalb unser "Spartipp der Woche": Einladung muss raus, aber kein Geld mehr im Event-Topf? Machen Sie es wie Eno!

Mit dem iPhone in die Garage donnern

Symbolfoto
Foto:

Leider haben wir uns vertraglich verpflichtet, pro CP-Wahnsinn mindestens eine Gruppe zu diffamieren, die sich ihren Zustand nicht ausgesucht hat. Die Frauen waren vergangene Woche dran, bleiben also für heute nur die Rentner. Diese leiden bekanntlich nicht nur unter massiver Kaufkraft-, sondern auch unter Sehkraftverlust und donnern deshalb beim Einparken regelmäßig gegen die Garagenwand.

Doch damit ist jetzt Schluss - dank unserer "App der Woche". Mit "sParking" von Ritlabs auf dem iPhone 4 soll sich auch der sperrigste SUV unfallfrei in die Garage bugsieren lassen. Allerdings muss man für die Inbetriebnahme des Tools zuvor mindestens ein Mal ohne Schramme und iPhone-Hilfe die Garage getroffen haben - viel zu gefährlich also. Selbst wer das schafft, muss danach das iPhone bei jedem weiteren Einparkversuch an derselben Stelle im Auto platzieren, um die Funktionsfähigkeit von sParking zu gewährleisten. Dabei wären die meisten Rentner schon froh, wenn sie ihr iPhone finden, geschweige denn sich an die PIN erinnern würden. Unser "Rat der Woche" deshalb an alle über 65-jährigen Garagenbesitzer: Bevor Sie die App installieren, täuschen Sie doch lieber wieder Fahrerflucht vor.

Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
Mit iOS 5 lassen sich neue Apple-Geräte wie das iPhone 4 auch drahtlos aktivieren.
Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
Ist eine SIM-Karte bereits eingelegt, so lässt sich diese beim Setup sofort entsperren.
Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
Es geht los mit der Sprach- und Länderwahl.
Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
Danach folgt die Wahl eines verfügbaren WLANs - eine Internetverbindung ist für die kabellose Aktivierung natürlich Voraussetzung.
Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
Jetzt aktiviert sich das iPhone.
Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
Danach gibt es die Wahl zwischen den Möglichkeiten, sein iPhone neu aufzusetzen sowie ein Backup aus iTunes oder iCloud zurück zu spielen.
Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
Beim Konfigurieren als neues Gerät lässt sich eine vorhandene Apple-ID (iTunes-Account) eingeben oder eine neue generieren.
Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
Danach zeigt sich iOS5 mit seinem Startbildschirm.
Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
Wird die Option "Restore from iTunes" gewählt, so folgt ein selbsterklärendes Bild.
Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
Soll ein vormals bereits angelegtes Backup aus der iCloud auf das iPhone transferiert werden, so ...
Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
... wird die Apple-ID abgefragt und iOS 5 zeigt dann ...
Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
... die verfügbaren Backups in der iCloud.
Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
Jetzt heißt es auswählen und auf "Restore" tippen und alle Einstellungen, Daten, Accounts und Apps werden zurück gespielt. Bei der Beta 1 funktionierte das Aufspielen der Apps noch nicht. Hierbei handelt es sich um ein Länderproblem, beim ersten Start meldete der App Store mit US das falsche Land.
Apple iPhone 4 mit iOS 5.0 Beta (9A5220p)
Mit einem Druck auf den Home-Button kann der Setup-Vorgang wiederholt werden.

Nicht jeder überlebt ein Zusammentreffen mit Christine Haderthauer gesundheitlich so unbeschadet wie Erwin Pelzig. Es ist also kein Wunder, dass Telefónica Germany vor der Begegnung zahlreiche Sicherheitsmaßnahmen treffen musste. So wurde ein firmeneigenes Gesundheitsstudio eingerichtet. Vorsorgeuntersuchungen, Sehtests, Beratung im Bereich Stressmanagement und Ernährung ergänzten die Vorsichtsmaßnahmen. Als dann Bayerns bestes Gegenargument gegen die Frauenquote vorbeikam und irgend so einen Preis in Gold mitbrachte, war die "tapferste Firma der Woche" gut gerüstet. Aber sehen Sie selbst:

Hässliche Hacker

"Warum machen Menschen so was?", fragen wir uns oft - zum Beispiel, wenn wieder einmal ein hoffnungsvoller junger Mensch den fatalen Entschluss gefasst hat, ITK-Fachhändler werden zu wollen. Völlig klar ist uns dagegen, warum diese Menschen Hacker geworden sind. Was soll man auch sonst machen, mit so einer Hack(er)fresse? Kindererschrecker in der Geisterbahn werden ja trotz Aufschwung auch nicht so häufig gesucht. Selbst in der FDP nehmen sie nicht jeden. Da bleibt als "Beruf der Woche" eben nur noch der professionelle Datendiebstahl.

John T. Draper (Captain Crunch): Der Pfeifenspieler<br><br>John T. Draper, besser bekannt unter dem Pseudonym Captain Crunch, ist einer der bekanntesten Hacker und Phreaker der sechziger und siebziger Jahre des vergangenen Jahrtausends. Seine Popularität verdankt er einer Spielzeugpfeife, die als Werbeaktion den so genannten Cap’n Crunch Cornflakes beilag. Er fand heraus, dass er durch Abkleben einiger Pfeifenlöcher einen Frequenz-Ton von genau 2.600 Hertz erreichen konnte. Pfiff er diesen Ton in den Telefonhörer, war er in der Lage, Telefonate zu manipulieren. Seine Methode des Telefon-Phreakings wurde weiterentwickelt und führte schlussendlich zu dem feststehenden Begriff des Blue-Boxings. Schnell verbreitete sich dieser Phreaking-Weg in der Szene, sogar das organisierte Verbrechen, wie etwa die Mafia, wurde auf Drapers Errungenschaft aufmerksam. 1971 wurde Captain Crunch erstmalig verhaftet, schloss aber gleichzeitig Freundschaft mit Steve Jobs und Steve Wozniak. Unter anderem programmierte er in seiner Haftzeit das erste Textverarbeitungs-Tool Easy Writer für den Apple II.<br>Bild: wikipedia.org
Kevin Mitnick (Condor): Der Inbegriff eines Hackers<br><br>Kevin Mitnick ist wohl einer der bekanntesten Hacker der frühen Computergeschichte. Condor, wie sein Spitzname lautet, wird von der breiten Öffentlichkeit als der Hacker schlechthin angesehen. Ihm war es möglich, so ziemlich jeden Computer unter seine Gewalt zu bringen. Seinen umstrittenen Ruhm erreichte er durch diverse Hacks in das Netzwerk des Pentagons und in die NSA-Computer. Erstmals wurde Mitnick 1988 verhaftet. 1995 folgte der nächste längere Aufenthalt im Gefängnis. Nach fünfjähriger Haft wurde er mit einer Bewährungsauflage in die Freiheit entlassen. Er durfte für drei Jahre keine EDV-Systeme benutzen. 2003 war es Mitnick wieder erlaubt im Internet zu surfen. Sein erster Webseiten-Besuch wurde vom amerikanischen Fernsehen live übertragen. Heute fungiert Condor als Sicherheitsberater und Online-Journalist.<br>Bild: wikipedia.org
Jeremy Jaynes (Gaven Stubberfield): AOL-Datenbank<br><br>Jeremy Jaynes war für den ersten amerikanischen Strafprozess gegen das Versenden von unerlaubten Werbemails verantwortlich. Mit Hilfe einer gestohlenen AOL-Datenbank, welche die Kontaktadressen von mehr als 90 Million Anwendern enthielt, belästigte er die Mitbevölkerung mit Spam-Mails. Monatlich verdiente er mit dieser illegalen Tätigkeit zwischen 400.000 und 750.000 US-Dollern. Schlussendlich wurde er im November 2004 schuldig gesprochen und sollte für neun Jahre ins Gefängnis. 2008 wurde er frühzeitig entlassen. Vielleicht bekommen Sie heute noch eine Mail von Jeremy, alias Gaven Stubberfield. <br>Bild: pcworld.com
Karl Werner Lothar Koch (Hagbard Celine): "Wissen muss für jeden Menschen gleich zugänglich sein!":<br><br> Diese durchaus sinnvolle Aussage stammt von einem deutschen Hacker-Anarchisten namens Karl Werner Lothar Koch. Hagbard Celine, sein Pseudonym in Netzwerken, wurde durch den so genannten KBG-Hack berühmt. Seine Hacker-Gruppe drang in westliche Computersysteme ein, stahl Informationen und verkaufte diese schlussendlich an den sowjetischen Geheimdienst. Wegen lächerlichen 75 US-Cent Differenz in der Buchhaltung, enttarnte der amerikanische Astrophysiker Clifford Stoll die Machenschaften dieser Hacker-Vereinigung. Unter anderem gründete Karl einen Ableger des Chaos Computer Clubs und war fortwährend davon überzeugt, dass Illuminaten existierten. Der dauerhaft Drogen konsumierende Hagbard versuchte diese durch seine Hacks in die Schranken zu weisen. 1989 wurde Karl Kochs verbrannte Leiche in einem Wald gefunden. Hacker-Freunde sind der festen Überzeugung, dass es sich um einen Mord handelte. Die offizielle Todesursache lautet Selbstverbrennung. <br>Bild: hagbard-celine.de
Kim Schmitz (Kimble): Der König der deutschen Hacker-Szene<br><br>Laut Kimble, wie sich Kim Schmitz in der Hacker-Szene nannte, hatten seine Hacker-Taten das „rühmliche“ Motiv, die Firmen auf Sicherheitsmängel aufmerksam zu machen. Trotzdem war er unumstritten der Medienkönig der deutschen Hacker-Szene, verantwortlich für Computermanipulationen, Kreditkartenfälschungen, Einbrüche in Großrechner oder diverse Datenausspähungen. Sein kriminelles Computerunwesen trieb er weltweit. Beispielsweise hackte er auch amerikanische Calling-Cards, rief mit deren Hilfe seine gegründeten Talk-Lines an und kassierte schlussendlich enorme Geldsummen ein. Dies ist nur eines von vielen Vergehen. 1994 durfte Kim erstmalig dem Knast einen Besuch abstatten. Mittlerweile widmet sich Kimble legaleren Angelegenheiten, wie etwa als Geschäftsführer einer Datensicherheits-Firma. <br>Bild: ariva.de
Sanford Wallace (Spamford): Der Spam-King<br><br>Sanford Wallace, auch bekannt unter dem Pseudonym „Spamford“, hat sich einen Namen als Massenversender von Spam-Mails gemacht. Spamford hatte anscheinend schon immer etwas übrig für die Belästigung von Personen durch ungewollte Mitteilungen. Seine Karriere startete er mit Werbefaxen, so genannten „Junk Fax“. In den späten Neunzigern gründete Sanford die Firma Cyber Promotions. Die Selbstvermarktungskampagne, durch Mail-Spamming, verhalf Sanfords Firma Cyber Promotions zu einer Spitzenposition im Mail-Marketing. In den folgenden Jahren ging es bergauf und bergab mit seinen Spam-Vorhaben. Abermals erregte er Aufsehen mit der Beteiligung an dem Projekt SmartBotPro. Die Software SmartBot verbreitete eine Spyware, freundlicherweise bat die Firma gleichzeitig auch eine Software zur Entfernung für 30 US-Dollar an. Schlussendlich wurde SmartBot verklagt und musste eine Strafe von über vier Millionen US-Dollern akzeptieren.<br>Bild: pcworld.com
Boris F. (Tron): Der Begabteste<br><br>Boris F., besser bekannt als Tron, galt als einer der talentiertesten Hacker seiner Zeit. Im Gegensatz zu Kim und Karl ging es ihm nie ums Geld. Er wollte mit seinen Hacks nur beweisen, dass fast jedes Computer-System der Welt Lücken vorweist. Ihm machte es einfach Spaß, sich mit der Elektronik und den damit verbundenen Sicherheitssystemen auseinanderzusetzen. Beispielsweise knackte er Bezahlsender und Telefonkarten-Unternehmen. Grundsätzlich ging es Tron aber im darum, sich mit vermeintlich sicheren Standards auseinanderzusetzen und daran „rumzufummeln“. So gelang es ihm beispielsweise, dramatische Sicherheitslücken in dem weltweit anerkannten Mobilfunkstandard GSM ausfindig zu machen. Nicht nur diese „Heldentat“ verschaffte ihm einen Ehrenplatz im Chaos Computer Club. Im Oktober 1998 fand ein Spaziergänger an einem Baum die erhängte Leiche von Boris F. Der CCC zweifelt bis heute an dem angeblichen Selbstmord von Tron.<br>Bild: tronland.net
Richard Stallman: Der Gründer von GNU<br><br>Richard Stallman ist ein Guter der Szene. Im ursprünglichen Sinne ist er ein Hacker, aber großteils verantwortlich als Aktivist für freie Software und Programmentwicklung. Er gründete das GNU-Projekt und war der erste Präsident der Free Software Foundation. Stallman gilt als Vorkämpfer der „freien Software“ und hält beständig an dem Gedanken fest, dass gute Software durchaus von End-Usern direkt entwickelt werden kann. Sein Credo: Freier Zugang auf die Programmiersprache und deren Code.<br>Bild: wikipedia.org
Robert Tappan Morris (rtm): Der Morris-Wurm<br><br>Robert Tappan Morris, auch bekannt unter dem Kürzel rtm, ist verantwortlich für den ersten Internet-Wurm der Computergeschichte. Im Jahre 1988 programmierte er im Alter von 23 den mittlerweile legendären Morris-Wurm. Ironischerweise war zu dieser Zeit sein Vater der Chef der NSA-Sicherheitsabteilung. Robert wurde als Urheber des Wurms geschnappt, zu einer Bewährungsstrafe verklagt, bekam eine saftige Geldstrafe und musste sozialen Dienst ableisten. Heute unterrichtet Professor Robert Tappan Morris am weltberühmten Massachusetts Institute of Technology, kurz MIT.<br>Bild: wikipedia.org
Robert Alan Soloway: Top-10-Spammer<br><br>Robert Alan Soloway, alias Badvertise500, Oregondude541 oder auch Worldmailer541 hat es geschafft und kann sich als Top-10-Spammer bezeichnen. In seinen besten Zeiten hat er annähernd 500 Millionen bis zu einer Milliarde Mails pro Tag versendet. Robert verdiente sich seinen Unterhalt, indem er Firmen Mail-Adressen zur Verfügung stellte und Spam-Mails verschickte. Bereits 2005 wurde er zu einer Zahlung von sieben Millionen US-Dollar an Microsoft verurteilt. Den Höhepunkt seiner dubiosen Karriere erreichte er im Mai 2007. Er wurde in Untersuchungshaft genommen und wurde wegen 35 Anklagepunkten dem Richter vorgeführt. Eine Verurteilung steht noch aus.<br>Bild: pcworld.com
Kevin Lee Poulsen (Dark Dante): Der 102. Anrufer gewinnt<br><br>Kevin Lee Poulsen, alias Dark Dante, beschäftigte sich schon in jungen Jahren mit Phreaking, dem Manipulieren von Telefonanrufen mittels Pfeifsignalen. Eigentliche wollte Dark Dante Anfang der Neunziger nur ein paar Reisen gewinnen, etwas „Taschengeld“ sein Eigen nennen und in einem sportlichen Porsche durch die Gegend heizen. Diese Wünsche erfüllte er sich durch konkrete Manipulation der Telefonanlagen von Radiostationen. Beispielsweise gewann jeder 102. Anrufer bei den KISS-FM-Wettbewerben nicht minder wertvolle Preise. Natürlich waren Kevin und seine Freunde Ronald Austin und Justin Peterson des Öfteren der 102. Anrufer. Spionage wurde Poulsen im Jahre 1992 unterstellt. Auch für so manch illegalen Hack in die Systeme von Telefongesellschaften ist er verantwortlich. Insgesamt verbrachte Dark Dante fünf Jahre hinter Gitter. Wie viele Ex-Hacker beschäftigt sich Poulsen heutzutage mit der Sicherheitsproblematik und ist als freier Journalist tätig.<br>Bild: wikipedia.org
Vladimir Leonidovich Levin: 10 Millionen für Vladimir<br><br>Vladimir Leonidovich Levin erleichterte in einem seiner Hacker-Coups die Citibank um die stolze Summe von zehn Millionen US-Dollar. Auch er kam nicht ungestraft davon. Bereits 1995 wurde er von Interpol geschnappt. Erst 1998 erging der Schuldspruch und er musste für drei Jahre ins Gefängnis. Eine Strafe von über 240.000 US-Dollar hatte er ebenfalls zu begleichen.<br>Bild: krazl.com
Alan Ralsky: Aktienbetrug, Geldwäsche und Botnetze<br><br>Alan Ralsky bezeichnete sich selbst als legalen, kommerziellen E-Mailer, obwohl er jahrelang Internetnutzer mit Spam belästigte. Beispielsweise bewarb er kleine, chinesische Firmen mit Spam-Mails. Zuvor hatte er sich aber kräftig mit Firmen-Aktien eingedeckt. Diese illegale Werbekampagne hatte einen kurzzeitigen Anstieg des Kurses zur Folge - genug Zeit, dass Alan seine Aktien gewinnbringend verkaufen konnte. Nur eines seiner wirtschaftlich lukrativen Tätigkeitsfelder. Januar 2008 wurde Ralsky wegen seiner dubiosen Machenschaften, wie etwa Aktienbetrug, Geldwäsche und Botnetz-Betrieb vom US-Bundesgericht angeklagt.<br>Bild: pcworld.com
Tsutomu Shimomura: Der typische "White Hat"<br><br>In Hacker-Kreisen wird unterschieden zwischen guten und schlechten Taten. Diejenigen, die Schlimmes im Sinn haben, werden als „Black Hats“ bezeichnet. Die „guten“ Hacker, wie es beispielsweise Tsutomu Shimomura ist, werden „White Hat“ genannt. Geschichtlich betrachtet, erreichte er seine Berühmtheit durch die Verfolgung von Kevin Mitnick. Eines schönen Tages drang Kevin in das Netzwerk-System des Supercomputing Centers in San Diego ein. Sein Pech, dass Tsutomu Shimomura dort arbeitete, den Hack und Datenklau bemerkte und die digitale Verfolgung aufnahm. Tsutomus Hacker-Einsatz führte schlussendlich zur Verhaftung von Condor.<br>Bild: krazl.com
Gary McKinnon (Solo): Der größte Angriff auf militärische Computer (angeblich)<br><br>Gary McKinnon, besser bekannt unter seinem Alias Solo, hat anscheinend eine Schwäche für UFOs und außerirdische Lebensformen. Eigenen Angaben zufolge, drang er nämlich nur in die Computer des amerikanischen Militärs, der NASA, des Pentagons und zahlreichen anderen wichtigen Organisationen ein, um Information über UFOs zu erhalten. Sie können es glauben oder nicht – er behauptet jedenfalls, dass er so manchen Hinweis entdeckt hätte. Trotzdem wartet der britische Systemadministrator noch immer auf seine Auslieferung und Verurteilung in den USA. Im schlimmsten Fall muss er eine siebzigjährige Haftstrafe absitzen, denn dieser Gray-Hat-Hacker wird beschuldigt „den größten Angriff auf militärische Computer“ begangen zu haben. <br>Bild: wikipedia.org

Wer sich gegen Hacker schützen will, liest am besten das Hardcore IT Security Magazin Hakin9. Ausgabe 10/10 finden wir allerdings problematisch und glauben, dass eine Software aus Washington das Titelbild für den "schmutzigen Witz der Woche" halten würde.

120 kg Reis essen die Asiaten pro Kopf und Jahr. Kein Wunder, dass ab und zu ein Sack von dem Zeug umfällt. Warum nicht gleich die "Pressemitteilung der Woche" daraus machen, dachte sich BT und beglückte uns mit folgender Meldung:

So oder so ähnlich muss man sich den BT-Showroom in Neu-Delhi vorstellen.
Foto:

"BT eröffnet Technologie-Showroom in Neu Dehli"

Ach ja, Dehli schreibt man irgendwie anders - aber das hat die PR-Agentur des Unternehmens dann auch gemerkt.

Wir wünschen Ihnen ein schönes und möglichst relevanzfreies Wochenende. Genießen Sie Ihren Reis - am besten gegrillt, rät Ihnen Ihre ChannelPartner-Redaktion. (haf)