2214725

Morgenmagazin vom Freitag, 12. August 2016

12.08.2016 | 06:57 Uhr |

Katz-und-Maus-Spiel der Adblocker gegen Facebook +++ Iran will iPhone-Importe erlauben +++ Deutschsprachige Phishing-Mails zielen auf Apple-IDs +++ Die unglaublichsten Sicherheitslücken der Internet-Geschichte +++ Microsoft mit 830-m²-Stand auf der IFA 2016 vertreten +++ Zustellbox: Telekom Paketbutler nimmt Pakete an +++ Gratis Austausch des Festplattenkabels im Macbook Pro

12. Augus: Der PC und danach

Das Macwelt-Morgenmagazin wünscht einen Guten Morgen! Es ist in jedem Jahr gefühlt das gleiche Drama: Egal, wo man sich in Deutschland in den Tagen vom 11. bis zum 15. August aufhält, eine bedeckter Himmel versperrt die Sicht auf die Sternschnuppen des Sommers, die Perseiden. Heute Nacht war bereits der Höhepunkt des Schauspiels, in den folgenden Nächten, in denen in immer mehr Gegenden besseres Wetter herrscht, werden der Lichtblitze immer weniger. Wir glauben zwar nicht, dass sich Wünsche erfüllen, die man heimlich hegt, wenn man der Bruchstücke des Kometen Swift-Tuttle ansichtig wird, schade wär's aber schon, wenn wir das schon wieder verpassen. Heute Nacht legen wir uns aber nochmal auf die Lauer.

Welches Wetter am 12. August 1981 herrschte, daran können wir uns aber nun wirklich nicht mehr erinnern. War in Deutschland aber eher ein wechselhafter Sommer, auf den die besseren der Jahre 1982 und 1983 folgten. An jenem Tag vor 35 Jahren betrat aber ein neuer "Shooting Star" die Bühne: Der erste PC. Nun gut, nicht der wirklich erste PC, aber IBM nannte seinen für den Privatgebrauch konzipierten Rechner "IBM PC 5150". Der "persönliche Computer" war da schon ein paar Jahre alt, unumstrittener Marktführer war der Apple II der immer noch jungen kalifornischen Firma Apple, die zu der Zeit schon an etwas noch größerem und persönlicherem arbeitete. IBM - Akronym für "International Business Machines" - war bis dato nur im Geschäft mit Großrechnern etabliert.

IBMs Eintritt in den neu entstehenden Markt inspirierte Apple zu einer seiner bekanntesten Anzeigen: " Welcome IBM. Seriously. " Wobei auch heute der Text noch so klingt, als sei da jemand beleidigt, dass ein wirklich großes Unternehmen sich einer wirklich großen Idee angenommen hat, und in Zukunft nur noch wenig Platz für die Kleinen lassen würde. Aber diese Interpretation ist retrospektiv, wir wissen ja, was passiert ist. IBM definierte mit seinem PC und dem dafür aus Redmond eingekauften Betriebssystem einen neuen Standard, dem sich viele kleinere, mittlere und größere Hersteller anschlossen, um ja "IBM-kompatibel" zu sein. Apple indes sah sich in eine Nische gedrängt - und seine späteren Ideen ebenso begierig von anderen aufgesaugt.

Doch verläuft die Wirtschaftsgeschichte in Zyklen, IBM hat sich längst von seiner PC-Sparte getrennt, während Apple mit dem Mac solide Geschäfte machte, die überhaupt erst die Entwicklung von iPhone und iPad und somit den Beginn der Post-PC-Ära ermöglichten. IBM, das man damals nicht wirklich willkommen hieß, ist vom Erzfeind über den zwischenzeitlichen Prozessorlieferanten mittlerweile zum strategischen Partner geworden, der Apple dort wachsen hilft, wo eine "International Business Machines" schon seit einem Jahrhundert mitten drin ist: Im Unternehmensumfeld. Erstmals kaufe Corporate America mehr Hardware bei Apple als bei IBM ein, doch profitieren beide vom Boom der Post-PC-Ära. Und der PC? Der weiß zwar nicht, ob er seit Frühjahr 40 Jahre alt ist (Apple I) oder seit heute 35 (IBM PC 515), aber es geht ihm nach wie vor gut. Er zieht sich nur immer weiter in eine Nische zurück. Peter Müller

Lesetipps für den Freitag

Katz und Maus: Lang hat es nicht gedauert, bis Adblocker wieder in der Lage waren, die von Facebook eingeführten angeblich unblockbaren Anzeigen nun doch auszublenden, gerade einmal zwei Tage. Adblock Plus hat bereits gestern angekündigt, einen Filter entwickelt zu haben, der die neuartigen Facebook-Anzeigen erkennt. Gleichwohl räumt der Anbieter ein, dass der Filter noch nicht ausgiebig getestet ist und daher auch erwünschte Inhalte ausblenden könnte. In einer Stellungnahme zeigt sich Facebook "enttäuscht", dass Adblocker Nutzer "bestrafen" würden, indem sie Postings von Freunden und Seiten blockierten. Adblocker seien stumpfes Werkzeug, Facebook setze bei seiner Werbung lieber auf die Präferenzen der Nutzer, bei denen sie relativ fein ihre Interessensgebiete einstellen können.

Farbenspiel: Weißer Text auf schwarzem Hintergrund - für viele Menschen mit Sehschwäche ergibt das Sinn, weshalb Apple in iOS auch bei den Bedienungshilfen die Möglichkeit eingebaut hat, Farben zu invertieren. Andere haben aber mit der Kombination ihre Schwierigkeiten und lesen viel lieber schwarz auf weiß. Und dennoch stößt man immer wieder auf derart leseunfreundlich gestaltete Seiten und Dokumente. So kann man aber die Farbumkehr in iOS genau in der umgekehrten Richtung nutzen. Oder man verwendet eine App wie Good Reader, um aus dem gefühlt farbverkehrten Blatt eines mit richtiger Farbwahl zu machen.

Übersicht: Meist haben wir ja mehr als ein Apple-Gerät und sei es nur, dass wir nach einem Neukauf den alten Rechner nicht verkaufen oder verschenken, sondern ihn irgendwo im Haushalt oder Büro abstellen und mit einer Spezialaufgabe wie der eines Druckerservers betreuen. Im Laufe der Jahre kommt so ein gewaltiger Gerätepark zusammen. Einen Überblick über all seine Geräte kann man aber bei unterschiedlichen Stellen bei Apple erhalten. Nicht nur sind in iTunes die berechtigten Macs aufgelistet, auch in den iCloud-Einstellungen unter iOS findet man alle mit der Apple ID verknüpften Geräte. Zudem kann man noch in den Verläufen seiner Einkäufe und des Support einiges erfahren, auch über längst ausrangierte Macs und Zubehör. Jason Snell erklärt alle Übersichten.

Import:   Iran will nun neun Retailern den Import von iPhones offiziell erlauben. Zuletzt hatte das Land damit gedroht, die Smartphones von Apple zu verbieten, um so dem Schmuggel Einhalt zu gebieten - dadurch waren die Margen für illegale Importe sogar noch größer geworden. Apple hat in Iran noch keine offizielle Präsenz.

Neuer Direktor: Apple hat den Mitbegründer der Firma Flipboard Evan Doll angehuert, der in Cupertino als Direktor für Health Software Engineering wirken soll. Doll war bereits von 2003 bis 2009 bei Apple und dort im Entwicklerteam von iOS beschäftigt. Apple hat zur Wiederanstellung Dolls jedoch keine Angaben gemacht, Bloomberg hatte eine entsprechende Änderung im Linkedin-Profil von Doll entdeckt.

Weitere Nachrichten

Deutschsprachige Phishing-Mails zielen auf Apple-IDs

Der Ratgeber Internetkriminalität der Polizei Niedersachsen warnt vor einer derzeit kursierenden Phishing-Mail, die auf die Apple-ID der Opfer abzielt. Die sich als Apple Support ausgebenden Urheber des Betrugsversuchs behaupten, es gebe "ungewöhnliche Aktivitäten in Verbindung mit ihrer Kreditkarte" und daher müsse man nun einige Angaben verifizieren. Der in der Mail enthaltene Link führt auf eine gefälschte Website, die jedoch genau so aussieht wie die Websites Apples zur Verwaltung der Apple ID. Gibt man dort in der Tat seine Login-Daten preis und die zugehörigen Zahlungsinformationen, haben die Betrüger ihr Ziel erreicht und können nun nicht nur die Kreditkarte der Opfer nutzen, sondern auch die mit der Apple ID verknüpften Geräte manipulieren – etwa um Lösegeld zu erpressen.

Der Wortlaut der E-Mail mit dem Betreff "Ihre Zahlungssicherheit  -  [ EC3F ]" sollte aber aufgrund der darin enthaltenen Formulierungen und Rechtschreibfehler stutzig machen:

"Hallo Klient, Unsere Sicherheitsabteilung hat ungewöhnlche Aktivitäten in Verbindung mit ihrerer Kreditkarte festgestellt. Laut unseren Geschäftbedingungen, sowie um sicher zu gehen das Ihre Karte nicht von unberechtigten Dritten verwendet wurde, haben wir Ihren Zugriff zu ihrem Kundenkonto eingeschränkt. Wir nehmen Ihre Sicherheit sehr ernst, weswegen wir stehts bemüht sind unsere Betrugserkennung auf dem aktuellsten Stand zu halten, und Ihnre Kundendetails mit einem sicheren Verifikationsprozess zu überprüfen. Um Ihr Kundenkonto wieder zu aktivieren, klicken Sie bitte hier. Vielen Dank für Ihr Verständnis. Apple Support."

Eine derartige nicht personalisierte Mail würde Apple niemals verschicken. Zudem lässt sich an der Adresse des Absenders und der URL der verlinkten Website erkennen, dass man es nicht mit dem Apple Support zu tun hat.

Die Polizei Niedersachsen rät wie wir davon ab, auf derartige Mails zu reagieren, geht in ihrer Empfehlung aber einen Schritt weiter. Um das Kapern von Kreditkarteninformationen zu verhindern, solle man bei Apple besser mit Gutscheinkarten bezahlen, wie man sie im Supermarkt an der Kasse bekommt. Das ist gewiss eine sinnvolle Maßnahme, doch sollte es völlig ausreichen, beim Empfang derartiger Mails den Verstand einzuschalten und damit die betrügerische Absicht dahinter zu erkennen. Im Detail ist dies auf der Hilfe-Seite von Apple erklärt. Dazu empfehlen wir Ihnen, die verdächtige Mail als Anhang an die Adresse abuse@icloud.com zu schicken. Apple hat die Daten von gut einer halben Milliarde Kreditkarten gespeichert und setzt sehr hohe Sicherheitsstandards. Der aktuelle Vorfall ist jedoch nicht der erste Phishing-Versuch, der es auf die Apple ID abgesehen hat.

Die unglaublichsten Sicherheitslücken der Internet-Geschichte

Aktualisieren Sie Ihren Browser. Verzichten Sie auf Java. Klicken Sie nicht auf merkwürdige Links in Mails von noch merkwürdigeren Absendern. Eigentlich sind wir alle vertraut mit den Grundregeln der PC-Sicherheit beim Surfen im Internet. Und die alten Malware-Tricks funktionieren nicht mehr. Doch Überraschung: Die bösen Jungs werden kreativ – unterschätzen Sie niemals die Kombination aus Gier, Langeweile und Cleverness. Statt wie frühers Angriffe auf den Internet Explorer zu lancieren, haben Sie es nun auf Ihre virtuelle Maschine, Ihre Videospiele und Ihr internetfähiges Heizthermostat abgesehen.

"Je digitaler unser Leben wird, desto mehr unkonventionelle Türen öffnen sich für Cyber-Kriminelle, die Daten stehlen und Schäden anrichten wollen", erklärt Toralv Dirro, Sicherheits-Experte bei McAfee Labs. Wir zeigen Ihnen deshalb die schockierendsten Datenpannen und schlimmsten Angriffe der jüngsten Zeit.

Chaos-Kammer

Im Jahr 2010 wurde die US-Handelskammer Opfer eines besonders komplizierten Angriffs. Der Angriff war so schwerwiegend, dass, nachdem das Problem entdeckt wurde, die Handelskammer es für einfacher hielt, die betroffenen PCs komplett zu zerstören, statt sie zu desinfizieren. Doch noch erschreckender war es, was nach der Zerstörung der PCs passierte: Man fand heraus, dass eines der Heizthermostate der US-Handelskammer mit chinesischen Servern kommunizierte, während der Drucker eines Angestellten plötzlich begann, lauter auf Chinesisch bedruckte Seiten Papier auszuspucken. Und dieser Vorfall führt uns gleich zum nächsten Skandal.

Drucker-Banden

Die Bequemlichkeit von Netzwerk- und internetfähigen Druckern wird überbewertet. Von überall auf der Welt drucken zu können ist zwar großartig - doch viele dieser Web-Drucker sitzen außerhalb von Firewalls und warten quasi nur darauf, dass ein Hacker vorbeikommt, um sie zu entern. Diverse US-Reports aus dem Januar 2013 weisen ebenfalls eindringlich auf das Risiko hin, das in vielen Druckern schlummert.

Ratgeber Netzwerksicherheit: Wenn der Drucker zum Sicherheitsleck wird

Sebastian Guerrero, Forscher bei ViaForensic, fand etwa heraus, dass Hacker eine Sicherheitslücke in HPs JetDirect-Technologie ausnutzen können um die Hardware zu ruinieren. Schlimmer noch: Sie erhalten auch Zugriff auf zuvor ausgedruckte Dokumente. App-Entwickler Andrew Howard verfasste daraufhin einen Blog-Eintrag darüber, wie schnell eine einfache, gut gemachte Google-Suche Zehntausende von webfähigen HP-Druckern identifizieren kann.

Datenklau via Drucker ist nicht neu - aber jetzt, wo "traditionelle" Sicherheitslecks immer ineffektiver werden, werden offene Büro-Geräte zur bevorzugten neuen Zielscheibe.

Smart ist nicht clever genug

Auf neuen, Internet-fähigen Fernsehgeräten gehen böse Dinge vor sich. "Moderne Fernsehgeräte sind gleichfalls attraktive Ziele, insbesondere für fortgeschrittene Hacker", sagt McAfees Spezialist Dirro. "Von allen technischen Geräten, die auf einen möglichen Hacker-Angriff überprüft werden, sind Fernseher unter den letzten Prüfkandidaten. Im Dezember 2012 hat eine Sicherheitsfirma in Malta bekannt gegeben, dass sie eine Sicherheitslücke in der Fernbedienung für Samsungs Smart TVs gefunden haben."

Rufen Sie sich einmal ins Gedächtnis, dass einige Web-TVs über integrierte Webcams und Mikrofone verfügen und sie darauf auch die Login-Informationen aller Ihrer Web-Konten speichern können. Das oben erwähnte Sicherheitsleck bei Smart-TVs erlaubt es Hackern übrigens, auf Ihren Fernseher zuzugreifen und auch USB-Module auszuschnüffeln, die mit Ihrem TV verbunden sind.

Kopierschutz ist sowas von...

Auf die Gesichter zahlreicher PC-Spieler auf der ganzen Welt legt sich unweigerlich ein Ausdruck von Wut, wenn sie das Wort "Digital Rights Management", kurz DRM - oder Kopierschutz - hören. Insbesondere der Kopierschutz von Hersteller Ubisoft gerät wegen seiner besonderen Härte immer wieder in die Kritik. Im Juli 2012 erreichte Ubisofts DRM seinen bisherigen Unbeliebtheits-Höchststand, als sich herausstellte, dass der dazugehörige Uplay-Dienst unbemerkt ein schlampig programmiertes Browser-Add-on installierte . Eines, das Hacker mühelos ausnutzen konnten, um die Kontrolle über einen Gamer-PC zu übernehmen. Vielen Dank, Ubisoft!

Glücklicherweise patchte Ubisoft das Leck nur wenige Stunden nach Bekanntwerden des Problems - mit einer vorgepressten und aufgezwungenen Entschuldigung auf den Lippen. Einen Nachweis, dass in der Zeit niemand das Leck für kriminelle Zwecke missbraucht hat, gibt es indes nicht.

Bitteres Spiele-Vergnügen

Der Ubisoft-Skandal ist leider nicht das einzige Datenleck im Bereich von Videospielen. Ende 2012 fand die Firma ReVuln heraus, dass das steam://-Protokoll von Valves Steam-Service dazu missbraucht werden kann, bösartige Codes zu verbreiten .

Das Problem liegt bei Browsern, die automatisch steam://-Kommandos ohne Warnung ausführen - etwa Safari - oder nur mit minimalen Informationen für den Nutzer - Firefox. Sobald der bösartige Code unbemerkt eine Start-Erlaubnis erhält, nutzt er die Funktionen und Schwachstellen von Steam, um Ihre Festplatte mit allerlei hässlichen Ärgernissen zu füllen. Die Moral von der Geschichte? Erlauben Sie Ihrem Browser bloß nicht, Steam-Protokolle automatisch auszuführen!

Tief verborgen

Erst vor ein paar Wochen entdeckten Kaspersky-Forscher zwei Apps im Google-Play-Store: DroidCleaner und Superclean. Beide behaupten, sie würden alle laufenden Anwendungen auf Ihrem Smartphone neu starten - machen jedoch ziemlich Böses, wenn Sie Ihr Android-Gerät als Daten-Festplatte mit Ihrem Windows-PC verbinden.

Wenn Ihr PC über einen aktivierten Autostart verfügt, wird ein bisher auf Ihrer SD-Karte verborgen gehaltener Code ausgeführt und installiert Malware auf Ihrem System. Einmal eingenistet, kann die Malware Ihr Mikrofon steuern: Sie bemerkt selbständig Geräusche, startet eine Audio-Aufnahme, verschlüsselt sie und sendet sie anschließend unbemerkt an ihren Malware-Meister. Verheerend - ein neuer Malware-Dreh, der eine alte Schwachstelle ausnutzt: den Autostart bei Windows.

Virtuelle Crisis

Eine verbesserte Systemsicherheit ist einer der großen Vorteile bei der Benutzung eines virtuellen PCs - im schlimmsten Fall können Sie einfach das infizierte Disk-Image entfernen und von vorne anfangen. Eine besondere Malware namens Crisis stellt diese Sicherheit jedoch auf den Kopf.

Wie Symantec berichtet, nistet sich Crisis auf Ihrem PC ein, wenn Sie zuvor eine infizierte JAR-Datei herunterladen. Crisis sucht dann nach VMware - Images für virtuelle Maschinen, die auf Ihrer Festplatte lagern. Findet es eines, bettet es sich mit Hilfe des VM Player-Tools darin ein. Dabei handelt es sich allerdings nicht um eine Sicherheitslücke, sondern um einen generellen, negativen Nebeneffekt in der Natur von virtuellen Maschinen - es sind im Wesentlichen Codezeilen, die auf Ihrer physischen Maschine gelagert werden. Wer seine Images verschlüsselt, muss sich um Crisis allerdings keine Sorgen mehr machen.

Ratgeber Online-Sicherheit: Das sind die Hacks von morgen

Ausspioniert

Die tolle, neue Videokonferenz-Software, die vor kurzem in Ihrem Unternehmen installiert wurde, könnte so manchem Hacker quasi den roten Teppich ausrollen. "Auf einige Videokonferenz-Systeme kann man vom Internet aus zugreifen - sie bieten damit ein perfektes Ziel für diejenigen, die unbemerkt interne Videokonferenzen aushorchen wollen", warnt McAfees Dirro.

Im Jahr 2010 fanden Forscher mehrere Sicherheitslecks in den Unified-Videoconferencing-Produkten der Firma Cisco. Sie waren in der Lage, die Geräte komplett zu übernehmen und hatten damit vollen Zugriff auf die Hardware und auch auf alle Netzwerke, mit denen die Hardware zu diesem Zeitpunkt verbunden war. Cisco schloss diese Datenlecks damals sehr schnell.

Im Januar 2012 gaben Forscher bekannt, dass mehr als 150.000 Videokonferenz-Systeme so konfiguriert sind, dass sie eingehende Anrufe automatisch annehmen: So können Kriminelle oft stundenlang unbemerkt am anderen Ende der Leitung hängen und alles aushorchen, was in der Zwischenzeit passiert.

Mundtot machen

Im Jahr 2007 fand George Ou von ZDNet heraus, dass es möglich ist, eine Audio-Datei zu erstellen, die Kommandos für die Windows-Sprachsteuerung ausspuckt - und denen leistet Ihr Computer brav Folge.

Warum aber blieb die Flut an Sprachbefehl-Schädlingen im Internet daraufhin trotzdem aus? Ganz einfach: Ein erfolgreicher Hack ist an viele Faktoren gebunden. Zum einen müsste das potenzielle Opfer erst einmal die Windows Sprachsteuerung aktiviert und funktionierende Lautsprecher und ein Mikrofon angeschlossen haben - außerdem müssten Sie selbst mucksmäuschenstill vor Ihrem Rechner sitzen, während Ihr PC eigenständig diverse Sprachbefehle ausplappert. Und selbst wenn all das tatsächlich der Fall wäre, würde die Sicherung der Windows-Benutzerkontensteuerung die Sprachbefehle daran hindern, essentielle Systemfunktionen auszuführen.

Bis dato wurde diese Sicherheitslücke zwar nicht gestopft - angesichts des ausgesprochen unwahrscheinlichen Eintretens und der geringen Gefahr sieht Microsoft dafür aber auch keinen Bedarf.

Microsoft mit 830-m²-Stand auf der IFA 2016 vertreten

Zur CeBIT 2017 in Hannover verzichtet Microsoft auf einen eigenen Stand. Auf der IFA 2016 (2. bis 7. September) in Berlin steigert Microsoft dagegen im Vergleich zum vergangenen Jahr nochmal deutlich sein Engagement. Bei der weltweit größten Messe für Unterhaltungselektronik erhöht sich die Größe des Stands auf das Fünffache. Microsoft belegt damit die komplette Halle 13 mit einem 830 Quadratmeter großen Stand. Im letzten Jahr war Microsoft zum ersten Mal auf der IFA mit einem 160 Quadratmeter großen Stand in Halle 25 vertreten.

Auf dem neuen Stand in Halle 13 will Microsoft in diesem Jahr auf der IFA den Besuchern das gesamte Spektrum aller seiner Produkte vorstellen. "Konkret zeigen wir in Szenarien, wie Nutzer in jeder Lebenssituation durch Microsoft-Technologien unterstützt werden", so Gregor Bieler, General Manager der Consumer Channels Group (CCG) und Mitglied der Geschäftsleitung bei Microsoft Deutschland.

Dabei wird es auf dem Stand die drei Themenwelten "Creativity", "Worktime" und "Quality Time" geben. Hinzu kommt eine "Workshop Area". Hier finden täglich von 10:30 bis 17:30 Uhr halbstündige Workshops für Besucher statt, in denen Teilnehmern mit Unterstützung von Surface Hub unterschiedliche Microsoft-Produkte vorgestellt werden.

Zustellbox: Telekom Paketbutler nimmt Pakete an

Bereits vor zwei Jahren kündigten die Deutsche Telekom und DHL mit dem so genannten Paketbutler ein Gemeinschaftsprojekt an. In dieser Woche startet der Dienst nun in den Städten Hamburg, Bonn, Köln und München.

Beim Paketbutler handelt es sich nicht etwa um einen Roboter, der dem Postboten an der Haustür entgegen eilt, sondern um eine gesicherte Zustellbox für Pakete und Päckchen – eine Art persönliche Packstation. Die Box misst 70 x 50 x 30 cm und wird mit einem Gurt an der Haustür befestigt. Der Paketbote kann die Sendung in der Abwesenheit des Empfängers gegen Diebe gesichert im Paketbutler hinterlegen.

Der Empfänger erhält daraufhin eine SMS. Per iOS- und Android-App kann er zudem die Abholung von Retouren beauftragen. Der Paketbutler kostet monatlich 7,99 Euro. Für 249 Euro kann er auch gekauft werden. Der Inhalt ist stets mit 750 Euro versichert. Retouren schlagen jeweils mit 3 Euro zusätzlich zu Buche.

Gratis Austausch des Festplattenkabels im Macbook Pro

Wer ein Macbook Pro 13 Zoll aus dem Jahr 2012 sein Eigen nennt und gegebenenfalls Probleme beim Start hat, sollte sich an einen von Apple autorisierten Reparaturdienst wenden. Wie die Kollegen der iFun herausgefunden haben, sind diese Geräte für ein kostenloses Austauschprogramm des Festplattenkabels qualifiziert. Anscheinend ist eine Charge mit defektem Festplattenflexkabel ausgeliefert worden. Ist dieses kaputt, lässt sich der Mac nicht mehr oder nur mit Problemen starten. Das IT-Haus Gross aus Saarbrücken bestätigt auf seiner Webseite, dass das Austausch kostenlos ist, sobald der Mac den Anforderungen entspricht. Betroffen sind anscheinend die Macbook Pro ohne Retina-Display mit einer eingebauten Festplatte. Apple autorisiert eine dreijährige Abdeckung nach dem Kauf oder bis zum 10. Juni 2017.

Das Austauschprogramm ist jedoch nicht auf der offiziellen Support-Seite von Apple angekündigt. Im Netz finden sich jedoch andere Hinweise: So hat zum Beispiel das Systemhaus Seibold und Partner aus Stuttgart eine ähnliche Meldung veröffentlicht. Ob auch Gravis den kostenlosen Service anbietet, konnten wir noch nicht herausfinden. Sobald sich der Einzelhändler auf unsere Anfrage zurückmeldet, werden wir diesen Artikel aktualisieren. 

2214725