Abo
  • Services:

Streit um Verbot von Schnurlostelefonen

Verbraucherschützer verpassten Aufschub für beliebte CT1+- und CT2-Apparate

Das Verbot von älteren, strahlungsarmen CT1+- und CT2-Schnurlostelefonen, das die Bundesnetzagentur gestern verkündet hat, hätte abgewendet werden können. Wie das ARD-Magazin Plusminus meldet, hat der Verbraucherzentrale Bundesverband (VZBV) aus Unkenntnis nichts unternommen. "Wir haben es selber nicht richtig verstanden, weil das Amtsblatt sehr fachchinesisch formuliert war. Erst im Nachhinein haben wir gemerkt, was da abläuft", so Michael Bobrowksi vom VZBV.

Artikel veröffentlicht am ,

Der VZBV hätte Einspruch erheben und damit die Frequenzzuteilung verlängern können. Die Schnurlostelefone aus den 90er-Jahren wurden millionenfach verkauft und stehen noch in Hunderttausenden Haushalten, so das NDR-Magazin. Mancher Händler bietet Restbestände sogar noch weiter an. Doch ab dem 1. Januar 2009 droht für die Nutzung ein Bußgeld von rund 1.600 Euro, wenn der Messdienst der Bundesnetzagentur den "Funkstörer" aufspürt.

Stellenmarkt
  1. Bundeskriminalamt, Wiesbaden
  2. Continental AG, Nürnberg

Doch weder auf dem Telefon noch auf der Basisstation ist in der Regel eine Angabe zu finden, ob es sich um ein CT1+- oder ein digitales CT2-Telefon handelt, so das WDR-Magazin Markt. Einzig in der Bedienungsanleitung fänden sich solch wichtige Angaben unter "technische Daten".

Der Frequenzbereich für das System CT1+ (885-887/930-932 MHz) wurde inzwischen europaweit für die Nutzung durch den Mobilfunk freigemacht, erklärt die Bundesnetzagentur. Das Spektrum des Standards CT2 (864,1 - 868,1 MHz) steht zukünftig Funkanwendungen kleiner Reichweite zur Verfügung, sagt die Behörde. Der Frequenzbereich 1.880 bis 1.900 MHz für digitale Schnurlostelefone nach dem DECT-Standard ist davon nicht betroffen.



Anzeige
Blu-ray-Angebote
  1. (2 Monate Sky Ticket für nur 4,99€)
  2. 4,25€

Karli 03. Jul 2008

Speziell an Zelos: Diese Frequenz hätte ewig für CT-Telefone freigegeben werden können...

Karli 03. Jul 2008

Bei vielen Menschen scheint das technische Verständnis nicht auszureichen,um derartige...

huahuahua 10. Jun 2008

Du hast gar nicht Unrecht, doch viele wissen ja gar nicht, dass sie bereits ein...

Heiko Wagner 30. Mai 2008

hi, kannst du hier nachlesen: http://www.baubiologie.net/docs/elektrosmog_Noch_zu_haben...

Zelos 29. Mai 2008

Die Liste ist gar nicht mal so lang: Blauzahn, Wlan, Videoübertragung, Autoschlüssel...


Folgen Sie uns
       


Apple WWDC 2018 Keynote in 11 Minuten - Supercut

Im Supercut zur WWDC 2018 zeigen wir in zehn Minuten, was Apple Entwicklern und Nutzern von iOS 12, MacOS Mojave und WatchOS 5 und TvOS präsentiert hat.

Apple WWDC 2018 Keynote in 11 Minuten - Supercut Video aufrufen
Urheberrrecht: Etappensieg für Leistungsschutzrecht und Uploadfilter
Urheberrrecht
Etappensieg für Leistungsschutzrecht und Uploadfilter

Trotz aller Proteste: Der Rechtsausschuss des Europaparlaments votiert für ein Leistungsschutzrecht und Uploadfilter. Nun könnte das Plenum sich noch dagegenstellen.

  1. Leistungsschutzrecht Nur Einschränkungen oder auch Chancen?
  2. Vor Abstimmung 100 EU-Abgeordnete lehnen Leistungsschutzrecht ab
  3. Urheberrecht EU-Staaten für Leistungsschutzrecht und Uploadfilter

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /