THEMEN

Hacker setzen auf das Apple iPhone
Veröffentlicht am Freitag, 02.Mai 2008 von Redaktion


Das Apple iPhone ist bei den Hacker zu einem unersetzlichen Gerät geworden und stellte sie vor einer Herausforderung, weil das Handy nur mit einem Mobilfunkvertrag erhältlich ist. Die so genannten Hacks hatten die freundlichen Hacker veröffentlicht bevor ein Großteil der Nutzer das neue Update für ihr "legales Gerät" aufgespielt hatte. Nach Meinung des Mobilfunkexperten Bernhard Steimel, der Sprecher der Voice Days www.voicedays.de ist und bei der Studie "Praxisleitfaden Mobile Marketing" mitgewirkt hatte, wirke sich der Graumarkt nicht nur negativ aus.



„Die Hackerszene treibt die Entwicklung von Anwendungen für das iPhone voran: Erst ein lebendiges Ecosystem aus einer Fülle von Anwendungen für Geschäfts- und Privatkunden schafft die Basis für Umsätze mit iPhone-Software und könnte so erfolgreich werden wie iTunes.“, so Bernhard Steimel. Wegen der Providerbindung verkauft sich das Apple iPhone eher schleppend denn laut der britischen Zeitung "Times" haben sich die europäischen Mobilfunkfirmen ordentlich verrechnet. Es wurden nicht wie geplant im letzten Jahr rund 500.000 bis 600.000 Handys abgesetzt sondern nur magere 330.000 Stück.

Nach Einschätzung des Mobilfunkexperten sei die Bindung an einen bestimmten Mobilfunkprovider falsch denn Apple schränke sich dadurch den adressierbaren Markt ein. Wer heute ein Apple iPhone in Deutschland kaufen möchte, der muss einen Mobilfunkvertrag bei T-Mobile abschließen und dafür monatlich 29 bis 89 Euro zahlen. Dazu kommen noch einmalige Kosten für das Handy selbst und liegen je nach gewählten Mobilfunktarif bei 99 Euro bis 249 Euro für das 8 GB Modell während 449 Euro für die 16 GB Variante zu zahlen sind. Ein "gehacktes" Apple iPhone kostet bei Ebay etwa 450 Euro bis 800 Euro und kann dann ohne Zwangsbindung jede SIM-Karte nutzen.

weitere Informationen bei www.voicedays.de






letzten News

  So schützt man sich wirksam vor DDoS-Attacken wenn der Server den Dienst versagt
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest
  Panda Cloud Fusion bietet ganzheitliche IT Security

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
  VIREN TICKER
weitere Informationen:
RegistryBooster
G DATA