Künstliche Intelligenz
Das Milliardengeschäft mit den Nutzerdaten | c’t uplink
Wir alle hinterlassen täglich unzählige Datenspuren im Netz – oft ohne es zu merken. Unternehmen sammeln diese Informationen ein und erstellen daraus detaillierte Profile über uns als Nutzer. Und diese Profile werden gehandelt, nicht nur um gezielte Werbung an uns auszuspielen.
Weiterlesen nach der Anzeige

Den wöchentlichen c’t-Podcast c’t uplink gibt es …
Wie einfach man an die Daten kommt und welche Details sie über unser aller Leben offenbaren, haben Journalisten von Netzpolitik.org und dem Bayerischen Rundfunk eindrucksvoll gezeigt. Anhand von frei verkäuflichen Daten aus Apps konnten sie Geheimdienstmitarbeiter identifizieren, deren Wohnort ermitteln und herausfinden, wo deren Kinder zur Schule gehen.
Wenn das schon bei Mitarbeitern von Geheimdiensten gelingt, dann erst recht bei normalen Bürgern. Wo diese Datenspuren anfallen, dem ist c’t Redakteur Jo Bager nachgegangen: scheinbar harmlose Apps, Social-Media-Plattformen und ganz allgemein das Smartphone als größte Datenschleuder. Die Werbeindustrie nutzt Daten wie Likes und Surfverhalten, um daraus psychologische Profile zu erstellen und Nutzer Werbezielgruppen zuzuordnen, die sie dann adressieren kann. Welche psychologischen Modelle zum Einsatz kommen, hat sich c’t Redakteur Hartmut Gieselmann angeschaut.
Moderator Keywan Tonekaboni diskutiert gemeinsam mit seinen beiden c’t Kollegen darüber, wie weitreichend das Milliardengeschäft mit unseren Daten ist. Reicht es aus, wenn man auf bestimmte Apps verzichtet? Warum kann weiterhin praktisch jeder Interessierte mit ausreichend Kleingeld an die Daten kommen, auch feindlich gesinnte Geheimdienste? Diese und weitere Fragen sind Thema im c’t uplink diese Woche.
Zu Gast im Studio: Jo Bager und Hartmut Gieselmann
Host: Keywan Tonekaboni
Produktion: Anna Köhler
Weiterlesen nach der Anzeige
► Die Artikel zum Thema (Paywall):
► Weitere Quellen:
In unserem WhatsApp-Kanal sortieren Torsten und Jan aus der Chefredaktion das Geschehen in der IT-Welt, fassen das Wichtigste zusammen und werfen einen Blick auf das, was unsere Kollegen gerade so vorbereiten.
► c’t Magazin
► c’t auf Mastodon
► c’t auf Instagram
► c’t auf Facebook
► c’t auf Bluesky
► c’t auf Threads
► c’t auf Papier: überall, wo es Zeitschriften gibt!
(ktn)
Künstliche Intelligenz
Bequemer heizen: 9 smarte Heizkörperthermostate im Test
[Update: Wir haben das Eve Thermo 5 nachgetestet und es anstelle des Eve Thermo 2024 eingesetzt. Außerdem haben wir bei Tado kleine Änderungen im Text vorgenommen.]
Heizen ist teuer geworden und belastet oftmals durch das Verbrennen von fossilen Rohstoffen das Klima. Dagegen gibt es neben Wärmedämmung und Frieren auch die Möglichkeit, durch smarte Heizkörperthermostate Energie zu sparen, ohne dabei auf Komfort zu verzichten. Wir vergleichen neun Regler mit Anbindung an iOS, sieben von ihnen sollen sich außerdem in Apples HomeKit integrieren lassen. Alle besitzen ein Display mit Temperaturanzeige und können auch mit der Hand bedient werden, falls kein Smartphone zur Verfügung steht. Die Preise reichen von 40 bis 100 Euro pro Gerät, hinzu kommen bei den meisten Kandidaten die Kosten für eine Funk-Bridge pro Wohnung.
Einfache Montage
Während die Zentralheizung Sache des Vermieters oder eines Fachmechanikers ist, gestaltet sich das Auswechseln eines Heizkörperthermostats nicht komplizierter, als eine Lampe anzubringen, und ist zudem komplett ungefährlich. Man benötigt höchstens eine Rohr- oder Wasserpumpenzange. Am einfachsten stellt man das alte Thermostat auf die höchste Stufe und schraubt es beherzt ab. Dann sollte man zügig den neuen Regler anbringen, da der Heizkörper ansonsten voll bollert.
Das war die Leseprobe unseres heise-Plus-Artikels „Bequemer heizen: 9 smarte Heizkörperthermostate im Test“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Microsoft bestätigt: Telefonische Windows-Aktivierung ist passé
Seit Kurzem gibt es Diskussionen und Mutmaßungen dazu, dass Windows nicht telefonisch aktivierbar ist. Beim Versuch erhält man den Hinweis, dass das „derzeit“ nicht möglich sei. Microsoft bestätigt, dass das so gewollt ist. Das Unternehmen macht die Zwangsaktivierung des Betriebssystems damit noch komplizierter.
Weiterlesen nach der Anzeige
Am Wochenende ließ sich verifizieren, dass Windows sich nicht telefonisch aktivieren lässt. Beim Versuch ertönt lediglich eine Bandansage. Die verkündet, dass der Anruf „derzeit“ nicht bearbeitet werden kann, und verweist lediglich auf support.microsoft.com – also Microsofts allgemeine Support-Startseite. Zu dem Zeitpunkt war jedoch unklar, ob es sich um eine (längere) Störung handelt oder ob Microsoft die Möglichkeit dauerhaft eingestampft hat. Auch zum Meldungszeitpunkt steht die Anleitung zum Aufruf der telefonischen Aktivierung weiterhin auf Microsofts Webseiten online.
Microsoft: Telefonischer Aktivierungsdienst absichtlich abgewürgt
Auf der englischsprachigen Webseite hingegen hat Microsoft die Option in der Anleitung bereits entfernt. „Microsoft modernisiert die Aktivierung für unbefristete Lizenzen“, erklärt das Unternehmen dort.

Auf der englischen Webseite hat Microsoft die Telefonaktivierung bereits aus der Anleitung entfernt.
(Bild: heise medien)
„Ab dem 3. Dezember 2025 wird der traditionelle automatisierte Produktaktivierungsprozess mittels Telefon ins Internet verlagert. Kunden müssen stattdessen das Produktaktivierungsportal nutzen“, erklärt Microsoft weiter. „Der neue digitale Workflow bietet eine sicherere, zuverlässigere und benutzerfreundlichere Aktivierungserfahrung und hilft, Betrug zu verhindern. Obwohl der Prozess aktualisiert wurde, werden Offline-Aktivierungsfunktionen weiterhin unterstützt. Kunden, die sich auf die herkömmliche Offline-Aktivierung verlassen, können diese ohne Änderungen an ihrer Umgebung weiterhin nutzen.“
Microsoft erklärt, dass das Portal zur Produktaktivierung einen Log-in erfordert. Das dafür genutzte Konto wird jedoch nicht automatisch mit den zu aktivierenden Lizenzen verknüpft. Im Portal lässt sich aussuchen, welches Produkt man aktivieren möchte – Windows, Office, Windows Server und so weiter. An Windows-Versionen geht die Liste dann von aktuellem Windows 11 bis zum eigentlich nicht mehr unterstützten Windows XP zurück. Damit soll eine Aktivierung von Software auch ohne Internetverbindung des Zielgerätes möglich sein. Es ist jedoch ein zweites Gerät mit Internetanbindung dazu nötig, um auf das Aktivierungsportal zuzugreifen, etwa ein Smartphone, Tablet oder Computer.
Weiterlesen nach der Anzeige
(dmk)
Künstliche Intelligenz
Apex Central: Trend Micro braucht über vier Monate für Sicherheitspatch
Sicherheitsforscher von Tenable entdeckten in der Windows-Managementsoftware für Antivirenanwendungen Apex Central (On-premise) von Trend Micro bereits im August vergangenen Jahres Sicherheitslücken. Patches sind aber erst jetzt erschienen. Nutzen Angreifer die Schwachstellen erfolgreich aus, können sie Systeme vollständig kompromittieren.
Weiterlesen nach der Anzeige
In einer Warnmeldung listet der Softwarehersteller insgesamt drei nun geschlossene Sicherheitslücken (CVE-2025-69258 „kritisch“, CVE-2025-69259 „hoch“, CVE-2025-69260 „hoch“) auf. Darüber können Angreifer im schlimmsten Fall Schadcode ausführen. Solche Attacken sollen ohne Authentifizierung aus der Ferne möglich sein. Außerdem sind DoS-Attacken möglich. So etwas führt in der Regel zu Abstürzen. Sind davon IT-Schutzlösungen betroffen, kann das weitreichende Folgen für nach einem Absturz ungeschützte Computersysteme haben.
Zeitlicher Ablauf
Auf die Schwachstellen sind Sicherheitsforscher von Tenable gestoßen. In einem Beitrag führen sie aus, dass sie Trend Micro bereits Ende August vergangenen Jahres kontaktiert haben. Ihnen zufolge gestaltete sich die Kommunikation als langwierig. Eigenen Angaben zufolge mussten sie immer wieder wochenlang auf eine Antwort warten. Schlussendlich wurde die abgesicherte Ausgabe Critical Patch Build 7190 erst jetzt veröffentlicht.
Ob es in der Zwischenzeit Attacken gegeben hat, ist derzeit unklar. Weil die Sicherheitsforscher in ihrem Beitrag Proof-of-Concept-Code aufführen, könnte sich die Angriffssituation schnell ändern. Demzufolge sollten Admins zeitnah handeln und ihre Systeme auf den aktuellen Stand bringen.
(des)
-
UX/UI & Webdesignvor 3 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 3 MonatenSK Rapid Wien erneuert visuelle Identität
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 3 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Künstliche Intelligenzvor 3 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 3 MonatenArndt Benedikt rebranded GreatVita › PAGE online
