GetUSB.info Logo

Warum Ihr USB-Laufwerk als zwei Datenträger erscheint: LUNs vs. Partitionen erklärt

Warum Ihr USB-Laufwerk als zwei Datenträger angezeigt wird

Wenn ein USB-Laufwerk als zwei erscheint: Was wirklich dahintersteckt

Irgendwann haben Sie wahrscheinlich schon einmal einen USB-Stick eingesteckt und gedacht: „Warum werden hier zwei Laufwerke angezeigt?“ Vielleicht ließ sich ein mysteriöses schreibgeschütztes Volume unter Windows nicht löschen. Oder die Datenträgerverwaltung zeigte etwas an, das sich nicht entfernen ließ – egal, wie oft Sie formatiert haben. Solche Situationen führen meist zu Verwirrung, Frust und einer Menge schlechter Ratschläge im Internet.

Das Problem liegt fast immer an einem Missverständnis zwischen zwei Begriffen, die ähnlich klingen, aber auf völlig unterschiedlichen Ebenen des Speicherverhaltens angesiedelt sind: Logical Unit Numbers (LUNs) und Partitionen. Sobald Sie den Unterschied verstanden haben, ergeben viele merkwürdige USB-Phänomene plötzlich Sinn.

Weiter lesen

CompactFlash: Der OG der tragbaren Speicher

CompactFlash-Karte als tragbarer Speicher

CompactFlash ist der „Original Gangster“ des tragbaren Speichers – und hat still und leise das Fundament für heutige Wechselspeicher gelegt

Zieh dir einen Hocker ran, nimm einen Schluck von dem, was gerade im Glas ist, und lass uns über ein Stück Technologie sprechen, das viel zu wenig Anerkennung bekommt. Jeder denkt, der USB-Stick sei der Held des tragbaren Speichers. Dieser winzige Plastikstick am Schlüsselbund. Der, den du schon zwölfmal verloren hast. Aber die eigentliche Ursprungsgeschichte? Die geht weiter zurück. Bevor USB cool war. Bevor Laptops dünn wurden. Bevor Kameras Video aufnahmen. Der wahre OG des modernen tragbaren Speichers war CompactFlash.

CompactFlash tauchte 1994 auf – was gar nicht so alt klingt, bis man sich vor Augen führt, wie die Technikwelt damals aussah. Einwahlmodems. Beige Tower-Gehäuse. Laptops, die sich wie Fitnessgeräte anfühlten. Speicher bedeutete Disketten, Zip-Laufwerke und rotierende Festplatten. Flash-Speicher existierte zwar, war aber exotisch. Teuer. Meist für Embedded-Systeme und industrielle Anwendungen. Dann brachte SanDisk CompactFlash heraus – und veränderte leise, aber nachhaltig die gesamte Entwicklung des Wechselspeichers.

Weiter lesen

MD5-Verifizierung und USB-Flash-Laufwerke: Was wirklich zählt (und was nicht)

MD5-Verifizierung und USB-Flash-Laufwerke

Den Unterschied zwischen Dateiverifizierung und Geräteverifizierung verstehen

Wenn Sie lange genug mit USB-Duplizierung gearbeitet haben, haben Sie wahrscheinlich widersprüchliche Aussagen zu MD5, SHA, Datenträgersignaturen und „Bit-für-Bit“-Verifizierung gehört. Einiges klingt übermäßig akademisch. Anderes klingt nach Marketing. Und manches ist schlicht falsch.

Das Problem ist meist nicht, dass die Werkzeuge verwirrend wären. Viel häufiger ist das Ziel von Anfang an nicht klar definiert. Eine Person möchte sicher sein, dass eine Videodatei korrekt kopiert wurde. Eine andere benötigt einen bootfähigen USB-Stick, der sich auf Hunderten von Systemen identisch verhält. Wieder andere kümmern sich um Audits, Nachvollziehbarkeit oder reproduzierbare Produktion.

Dieser Artikel konzentriert sich auf das, was in der Praxis zählt: was sich zwischen USB-Laufwerken ändert, wann Verifizierung sinnvoll ist und warum die Methode der Verifizierung oft wichtiger ist als der Algorithmus.

Datei-basierte Verifizierung

Für die meisten Menschen bedeutet Verifizierung einfach, sicherzugehen, dass Dateien unverändert angekommen sind. Wenn Sie ein Video an einen Kunden senden, Software an Anwender verteilen oder Projektdaten archivieren, ist die Frage schlicht: Hat sich beim Kopieren etwas verändert?

Weiter lesen

Warum microSD-Karten mit der Zeit langsamer werden – und was Sie dagegen tun können

Rückstau auf einem Förderband in einem Lagerhaus, der veranschaulicht, warum microSD-Karten mit der Zeit langsamer werden

Der Leistungsabfall, den viele auf „schlechte Karten“ schieben, ist meist ganz normales Verhalten.

Wenn sich eine microSD-Karte anfangs schnell anfühlte, ein Jahr später aber frustrierend langsam ist, bilden Sie sich das nicht ein. Dieses Verhalten ist real und messbar – und tritt auch bei namhaften Marken auf. Der entscheidende Punkt ist: In den meisten Fällen ist die Karte nicht „defekt“. Sie arbeitet intern einfach härter als früher. Tatsächlich zeigen reale Auswertungen, dass Zuverlässigkeitsprobleme bei Wechselmedien zunehmen – mit über 300 % mehr Ausfällen bei USB-Sticks in den letzten Jahren.

Die Verlangsamung entsteht in der Regel durch die Art und Weise, wie Flash-Speicher sich im Laufe der Zeit selbst verwaltet – nicht durch plötzliche Beschädigungen. Und sobald man versteht, was im Inneren der Karte passiert, wird klar, warum manche Anwendungen gut altern, während andere einen deutlichen Leistungseinbruch erleben.

Ein einfaches gedankliches Modell hilft dabei.

Stellen Sie sich Ihre microSD-Karte wie ein Lagerhaus vor

Stellen Sie sich Ihre microSD-Karte als Lagerhalle voller Kisten vor. Jede Kiste steht für ein Datenelement. Die Regale sind der Flash-Speicher. Der Lagerleiter ist der Controller in der Karte. Dieser Leiter hat eine unangenehme Regel, an die er sich halten muss: Sobald eine Kiste in einem Regal steht, kann sie nicht mehr verändert werden. Wenn sich etwas ändert, muss eine neue Kiste an einem anderen Ort abgelegt werden und die alte gilt als veraltet.

Das ist keine Metapher – so funktioniert NAND-Flash tatsächlich. Daten können nicht direkt überschrieben werden. Jede Änderung führt zu einem neuen Schreibvorgang an anderer Stelle.

Am Anfang ist das Lager leer. Es gibt überall Platz. Neue Kisten werden schnell abgelegt. Der Leiter muss kaum nachdenken. Die Leistung wirkt schnell und mühelos.

Mit der Zeit füllen sich die Regale. Alte Kisten stapeln sich. Manche Regale enthalten eine Mischung aus gültigen und veralteten Daten. Jetzt hat der Leiter mehr Arbeit. Er muss ständig entscheiden, welche Regale bereinigt werden können, welche Kisten verschoben werden müssen und wohin neue Kisten gehören. Diese Aufräumarbeiten passieren im Hintergrund – konkurrieren aber direkt mit Ihren Lese- und Schreibzugriffen. Genau hier beginnt die Leistung zu sinken.

Weiter lesen

Verschmutzte USB-Anschlüsse: Ein kleines Problem mit großen Folgen

Verschmutzte USB-Anschlüsse verursachen Verbindungs- und Stromversorgungsprobleme

Auf den ersten Blick sieht dieser USB-Anschluss normal aus. Bei genauerem Hinsehen erkennt man jedoch verdichteten Staub, Fasern und Rückstände direkt auf der Kontaktfläche. Solche Verunreinigungen führen in der Regel nicht sofort zu einem Totalausfall. Stattdessen verursachen sie instabile elektrische Kontakte, die zu sporadischen Verbindungsabbrüchen, unzuverlässigem Laden, geringeren Übertragungsraten und unerklärlichem Geräteverhalten führen. Ein Anschluss muss nicht „voll mit Schmutz“ aussehen, um Probleme zu verursachen — oft reicht schon eine dünne Schicht Ablagerungen.

USB-Hygiene: Wie verschmutzte Anschlüsse zu Abbrüchen, Datenfehlern und vorzeitigem Verschleiß führen

USB gehört zu den Alltagstechnologien, die einfach „funktionieren“ — bis sie es plötzlich nicht mehr tun. Ein Kopiervorgang bricht mitten im Schreiben ab. Ein Smartphone lädt nur, wenn das Kabel in einem bestimmten Winkel steckt. Ein USB-3.0-Gerät verhält sich plötzlich wie USB 2.0. In vielen Fällen ist nicht das Gerät defekt, sondern eine Verunreinigung im Anschluss, am Kabelstecker oder am Kontakt des Flash-Laufwerks die eigentliche Ursache.

Dieser Artikel behandelt die praktische Seite der USB-Hygiene: was Schmutz und Rückstände tatsächlich bewirken, woher die Verunreinigungen kommen, wie oft Anschlüsse kontrolliert werden sollten und wie man sie sicher reinigt, ohne den Stecker zu beschädigen. Wenn Sie in Umgebungen mit hohem Durchsatz arbeiten (z. B. an USB-Duplikationsstationen), zeigen wir außerdem, warum Hygiene dort Teil des Workflows wird — und nicht nur ein Schritt zur Fehlerbehebung.

Was ein verschmutzter USB-Anschluss wirklich verursacht

USB-Steckverbinder arbeiten mit sehr kleinen Kontaktflächen und engen Toleranzen. Gelangen Staub, Fussel, Öle, Oxidation oder Rückstände dazwischen, kommt es nicht immer zu einem vollständigen Ausfall. Stattdessen zeigt sich instabiles Verhalten: Ein Gerät trennt die Verbindung und verbindet sich erneut, Übertragungen werden langsamer, das Laden ist inkonsistent oder ein USB-3.0-Gerät handelt nur noch USB-2.0-Geschwindigkeiten aus.

Das Datenrisiko ist einfach: Instabile Verbindungen führen zu Wiederholungen und Fehlern während der Übertragung. Mit der Zeit erhöht das die Wahrscheinlichkeit unvollständiger Schreibvorgänge und von Dateisystemschäden — insbesondere bei Wechselmedien wie FAT32- oder exFAT-Flash-Laufwerken. Deshalb werden verschmutzte Anschlüsse häufig fälschlich als „defekte Sticks“ oder „wackelige Kabel“ diagnostiziert, obwohl das eigentliche Problem der Steckverbinder ist.

Wie USB-Anschlüsse, Stecker und Kabelenden verschmutzen

Weiter lesen

USB-wiederaufladbare AA- & AAA-Batterien: Sind sie wirklich besser als Einwegbatterien?

USB-wiederaufladbare AA- und AAA-Batterien im Vergleich zu Einwegbatterien

Ein praxisnaher Blick auf Laufzeit, Leistungsabgabe und warum USB-Laden die Rechnung verändert.

AA- und AAA-Batterien versorgen still und leise einen überraschend großen Teil unseres modernen Alltags mit Energie. Von TV-Fernbedienungen und Taschenlampen bis hin zu kabellosen Tastaturen, Spielzeug und Messgeräten – diese kleinen Zellen stecken hinter unzähligen täglichen Aufgaben. Jahrzehntelang waren Einweg-Alkalibatterien die Standardwahl. Man kaufte eine Packung, nutzte sie bis zur Entladung und legte sie dann in eine Schublade oder warf sie weg, um neue zu kaufen.

Dieses Verhalten ergab Sinn, als Akkus unpraktisch, langsam und unzuverlässig waren. Doch diese Zeit ist vorbei. Heutige wiederaufladbare AA- und AAA-Batterien – insbesondere solche, die direkt über USB geladen werden – haben grundlegend verändert, wie praktikabel wiederverwendbare Energiequellen sein können.

Um zu verstehen, warum das so ist, hilft es, die Diskussion in zwei Teile zu gliedern: den Unterschied zwischen den Größen AA und AAA sowie den Unterschied zwischen Einweg- und wiederaufladbarer Chemie.

AA- und AAA-Batterien gehören zur gleichen Spannungsklasse, sind aber nicht gleichwertig. AA-Batterien sind physisch größer und können daher mehr Energie speichern. Eine typische AA-Einwegbatterie besitzt etwa das Zwei- bis Dreifache der Kapazität einer AAA-Batterie. In der Praxis bedeutet das, dass eine AA-Batterie in demselben Gerät meist deutlich länger hält als eine AAA-Batterie.

Die Spannung erzählt jedoch nur einen Teil der Geschichte. Einweg-Alkalibatterien starten bei etwa 1,5 Volt, doch ihre Spannung sinkt kontinuierlich während der Entladung. Wiederaufladbare NiMH-Batterien sind mit etwa 1,2 Volt angegeben – was auf dem Papier schlechter klingt, sich in der Praxis aber ganz anders verhält. Akkus liefern über den Großteil ihres Entladezyklus eine deutlich stabilere Spannung, während Alkalibatterien allmählich nachlassen.

Dieser Unterschied ist wichtig, weil vielen modernen Geräten Spannungsstabilität wichtiger ist als eine hohe Anfangsspannung. Eine wiederaufladbare Batterie mag auf dem Datenblatt „schwächer“ wirken, liefert in Geräten mit mittlerem bis hohem Strombedarf jedoch oft mehr nutzbare Energie, bevor das Gerät abschaltet.

Weiter lesen

Sollten Sie Ihren Passwort-Manager selbst hosten? Eine nüchterne Entscheidungs-Checkliste

Sollten Sie Ihren Passwort-Manager selbst hosten?

Eine praktische, ausdruckbare Checkliste, die Ihnen hilft zu entscheiden, ob der Betrieb eines eigenen Passwort-Managers zu Ihren Gewohnheiten passt – und nicht zu Ihrem Optimismus.

Passwort-Manager haben sich von einem „Nice-to-have“ zu einem „Eigentlich sollten Sie unbedingt einen verwenden“ entwickelt. Die meisten von uns verwalten Dutzende (oder Hunderte) von Logins für Arbeit, Banking, Online-Shopping, Versorger und private Konten. Das Problem ist nicht, dass Menschen sich nicht um Sicherheit kümmern. Das Problem ist, dass wir als Menschen schlecht darin sind, viele einzigartige und starke Passwörter gleichzeitig zu verwalten. Wir verwenden Passwörter mehrfach. Wir wählen Passwörter, die sich leicht merken lassen. Und wir fallen gelegentlich auf eine gut gemachte Phishing-Seite herein. Ein Passwort-Manager ist eines der wenigen Werkzeuge, das die Chancen zu Ihren Gunsten verschiebt: Er generiert starke Passwörter, speichert sie sicher und füllt sie zuverlässig aus – ohne dass Sie sich auf Ihr Gedächtnis verlassen müssen.

Die aktuelle Frustration besteht darin, dass viele Passwort-Manager ihre nützlichsten Funktionen hinter einer Bezahlschranke verstecken. Selbst gute und angesehene Anbieter tun das. Bitwarden wird oft als König der Open-Source-Passwort-Manager bezeichnet – und diese Anerkennung ist verdient. Das Kernprodukt ist hervorragend, und die Preisgestaltung des Unternehmens ist fair. Aber „fair“ ist nicht gleich „kostenlos“. Ein typisches Beispiel sind integrierte Authenticator-Funktionen (zeitbasierte Einmalpasswörter, TOTP), die nur in kostenpflichtigen Tarifen enthalten sind. Das führt zu einer sehr verlockenden Frage: Wenn die Software Open Source ist, kann man dann nicht einfach alles selbst betreiben und das Beste aus beiden Welten bekommen?

Genau hier setzt der Trend zum Self-Hosting an. Das Versprechen ist einfach: Anstatt Ihren verschlüsselten Passwort-Tresor auf der Infrastruktur eines Unternehmens zu synchronisieren, betreiben Sie Ihren eigenen privaten Server, und Ihre Geräte synchronisieren sich dorthin. Sie behalten die vertrauten Apps und Browser-Erweiterungen, aber die „Cloud“ ist Ihre eigene Hardware. Viele machen das auf einem kleinen, dauerhaft eingeschalteten Computer wie einem Raspberry Pi, oft mit Docker, um den Passwort-Server sauber und reproduzierbar zu betreiben. Die Attraktivität ist real: weniger Abhängigkeit von Dritten, mehr Kontrolle und manchmal geringere laufende Kosten.

Was dabei oft unter den Tisch fällt, ist der tatsächliche Tausch, den Sie eingehen. Gehostete Passwort-Manager verlangen nicht nur Geld für ein Funktionskästchen. Sie verlangen Geld für Betrieb: Verfügbarkeit, Updates, Backups, Monitoring, Redundanz und ein Sicherheitsnetz, wenn etwas schiefgeht. Self-Hosting ist in erster Linie kein Spartrick. Es ist die Entscheidung, für eines der wichtigsten Systeme Ihres digitalen Lebens Ihre eigene kleine IT-Abteilung zu werden. Für die richtige Person kann das hervorragend passen – für alle anderen kann es leise zur Katastrophe werden.

Wenn Sie GetUSB schon länger verfolgen, kennen Sie das übergeordnete Thema: Kontrolle und Verantwortung. Wir schreiben seit Jahren über Sicherheits-Hardware, Authentifizierungskonzepte und die „Lock-down“-Mentalität. Ältere Beiträge behandeln Sicherheits- und Kontrollkonzepte in unterschiedlichen Formen – etwa Sperrstrategien (Crack Down on Your Lock Down) oder Authentifizierungs-Tokens (Network Multi-User Security via USB Token). Ein Passwort-Manager ist eine andere Technologie, aber die zentrale Frage bleibt dieselbe: Möchten Sie kritisches Vertrauen an einen Anbieter auslagern oder unter Ihrem eigenen Dach behalten?

Was „Self-Hosting“ eines Passwort-Managers wirklich bedeutet

Ein moderner Passwort-Manager besteht im Grunde aus zwei Teilen: den Client-Anwendungen (Browser-Erweiterung, Mobile-App, Desktop-App) und dem Backend-Dienst, der Ihren verschlüsselten Tresor speichert und synchronisiert. Beim gehosteten Modell betreibt der Anbieter das Backend für Sie. Beim Self-Hosting betreiben Sie es selbst. Die Client-Apps erledigen weiterhin die Hauptarbeit: Sie verschlüsseln den Tresor lokal und entschlüsseln ihn lokal. Der Server speichert hauptsächlich verschlüsselte Datenblöcke und koordiniert die Synchronisierung zwischen Ihren Geräten.

Weiter lesen

Geschwindigkeit ist einfach. Zuverlässigkeit ist schwer: USB vs. Ethernet

Geschwindigkeit ist einfach, Zuverlässigkeit ist schwer: USB vs. Ethernet

USB vs. Ethernet: Geschwindigkeit ist einfach — Zuverlässigkeit ist die eigentliche Diskussion

Jeder Vergleich zwischen USB und Ethernet beginnt meist gleich. Jemand zeigt eine Tabelle. Jemand markiert eine Zahl. Jemand erklärt einen Sieger.

Und in den meisten Fällen gewinnt USB diese erste Runde.

Modernes USB ist schnell — manchmal überraschend schnell. Mit einem kurzen, hochwertigen Kabel und einem einzelnen Gerät am anderen Ende kann USB Daten mit Geschwindigkeiten übertragen, die klassische Ethernet-Verbindungen jahrelang nicht erreicht haben. Das ist real, und das sollte man gleich zu Beginn anerkennen.

Aber Geschwindigkeit ist der einfache Teil der Diskussion.

Geschwindigkeit misst man, wenn alles neu, sauber, kurz und kooperativ ist. Zuverlässigkeit entdeckt man Monate später — nachdem Kabel geknickt wurden, Buchsen ausgeleiert sind und Nutzer mit dem System auf Arten interagiert haben, die kein Datenblatt je vorausgesehen hat.

Genau hier hört die USB-vs.-Ethernet-Debatte auf, eine Benchmark-Diskussion zu sein, und wird zu einer Frage der Realität.

Wofür USB entwickelt wurde — und wofür wir es heute einsetzen

USB wurde ursprünglich als Peripheriebus entwickelt. Ein Host. Ein Gerät. Kurze Distanzen. Enge Zeitvorgaben. Vorhersehbare Stromversorgung. Die gesamte Architektur geht von Nähe und Kontrolle aus.

Bleibt USB innerhalb dieser Annahmen, funktioniert es hervorragend.

Das Problem ist, dass sich modernes USB weit von seiner ursprünglichen Aufgabenbeschreibung entfernt hat.

Heute soll ein einzelnes USB-Kabel Hochgeschwindigkeitsdaten übertragen, relevante Leistung liefern, Spannung und Strom aushandeln, sich identifizieren, teilweise Fähigkeiten authentifizieren — und das alles über einen Stecker, der klein genug für ein Smartphone ist. Bei USB-C kann das Kabel selbst sogar aktive Elektronik enthalten.

Das ist kein Fehler — es ist eine Evolution. Aber es ist auch ein Stresstest.

Das Protokoll ist schneller gewachsen als die physische Schicht, die es trägt. Diese Lücke zeigt sich nicht in Labortests, sondern in Support-Tickets.

Weiter lesen

Warum USB-Read-Only oft wichtiger ist als Verschlüsselung

Warum USB Read-Only oft wichtiger ist als Verschlüsselung

Verschlüsselung schützt den Zugriff auf Daten – garantiert aber nicht, dass sich die Daten nicht geändert haben

Wenn über USB-Sicherheit gesprochen wird, fällt meist zuerst das Wort Verschlüsselung. Und das aus gutem Grund. Geht ein Laufwerk verloren oder wird es gestohlen, verhindert Verschlüsselung, dass Unbefugte die darauf gespeicherten Daten lesen können.

Doch Verschlüsselung beantwortet nur eine einzige Frage: Können Unbefugte die Daten lesen, wenn sie Zugriff auf das Laufwerk bekommen?

Eine andere Frage, die oft genauso wichtig ist, bleibt unbeantwortet: Können die Inhalte des Laufwerks überhaupt verändert werden?

Dieser Unterschied wird häufig übersehen – dabei ist er in vielen Umgebungen der entscheidendere Punkt.

Verschlüsselung schützt Daten. Read-Only schützt Vertrauen.

Ein beschreibbares USB-Laufwerk ist von Natur aus veränderbar. Dateien können geändert, hinzugefügt, ersetzt oder gelöscht werden. Das gilt unabhängig davon, ob die Daten verschlüsselt sind oder nicht. Sobald ein Laufwerk entsperrt ist, geht das System davon aus, dass Änderungen erlaubt sind.

Read-Only-Medien verändern dieses Modell grundlegend. Statt zu fragen, wer Daten verändern darf, wird die Veränderung von vornherein ausgeschlossen. Das Gerät dient als Referenz – nicht als Arbeitsumgebung.

Dieser Unterschied wird besonders deutlich, wenn man betrachtet, wie USB-Laufwerke in der Praxis tatsächlich eingesetzt werden.

Weiter lesen

99,9 % der Juice-Jacking-Artikel sind Unsinn – Belege hier

USB-Laden am Flughafen ist in Ordnung — kein Juice Jacking

Also, stell dir Folgendes vor.

Ich sitze in einer Flughafenlounge, die nach Teppichreiniger und zerplatzten Träumen riecht, und bestelle mir ein Getränk, das technisch gesehen ein Bier ist, aber preislich eher einer Hypothekenrate entspricht. Ich habe noch nicht einmal den ersten Schluck genommen, da höre ich den Typen zwei Sitze weiter, wie er sich vorbeugt, als würde er gleich streng geheime Informationen ausplaudern.

„Steck dein Handy da nicht ein“, flüstert er. „Die klauen deine Daten.“

Fast hätte ich mein Getränk ausgespuckt.

Diese ganze Panik um USB-Ladestationen an Flughäfen hat inzwischen den Status einer urbanen Legende erreicht. Sie steht auf einer Stufe mit Rasierklingen in Halloween-Süßigkeiten und der Idee, dass Fluggesellschaften ihr Geld eher mit Gepäckgebühren als mit deiner Seele verdienen. Und ja, die Warnschilder sind inzwischen überall — „Öffentliche USB-Ports vermeiden“, „Eigenes Ladegerät verwenden“, „Juice Jacking ist real“. Klingt beängstigend. Klingt offiziell. Klingt … größtenteils falsch.

Die Sache ist die: In neunundneunzig Prozent der Fälle ist es ungefähr so gefährlich, dein Handy an einem USB-Port am Flughafen zu laden, wie das Flughafen-WLAN zu nutzen, um den Wetterbericht zu checken. Diese Ladestationen laufen nicht mit irgendeinem bösen Hacker-Betriebssystem, das nur darauf wartet, deine Fotos in die Cloud zu saugen. Die meisten sind nur Strom. Keine Daten. Kein Handshake. Keine Spielchen. Die Datenleitungen — die berüchtigten D+- und D-Drähte — sind entweder gekappt, kurzgeschlossen oder von vornherein gar nicht angeschlossen. Sie existieren einzig und allein, um Elektronen in deinen Akku zu schieben, und sonst nichts.

Keine Datenleitungen heißt kein Datentransfer. Punkt. Man kann nicht stehlen, was elektrisch nicht vorhanden ist. Das ist keine Meinung, das ist Physik.

Könnte es theoretisch irgendwo auf diesem Planeten eine manipulierte Ladestation geben, die volle USB-Daten freigibt und etwas Cleveres versucht? Klar. Es gibt theoretisch auch Haie in Swimmingpools. Heißt aber nicht, dass man bei jedem Kopfsprung in Panik geraten muss. Moderne Smartphones sind nicht dumm. Wenn etwas verdächtig ist — wenn sich ein Port tatsächlich wie ein Computer meldet — fragt dein Handy sofort diese sehr unmissverständliche Frage: „Diesem Computer vertrauen?“ Das ist dein Warnsignal. Das ist der Türsteher, der dir auf die Schulter tippt und sagt: „Hey Kumpel, bist du dir sicher?“

Wenn du nicht auf „Ja“ tippst, passiert nichts. Ende der Geschichte.

Der eigentliche Bösewicht in dieser ganzen Geschichte ist nicht die Steckdose an der Flughafenwand. Es ist das mysteriöse USB-Kabel. Das kostenlose Kabel.

Weiter lesen

Urheberrechte © 2006 +

USB Powered Gadgets and more...

Alle Rechte vorbehalten

GetUSB Werbung

Die Möglichkeiten auf unserer Website können bis zu 1.000 eindeutige Besuche pro Tag erreichen.

Für mehr Informationen
Besuchen Sie unsere Werbeagentur.

Nexcopy Bietet

USB-Kopierschutz mit digitaler Rechteverwaltung für Daten, die auf USB-Sticks geladen werden.

Kontaktieren Sie uns, um mehr zu erfahren

Powered by Warp Theme Framework