25 populäre Technologie-Mythen entlarvt

  1. Je mehr Megapixel Ihre Kamera hat, desto besser ist das Bild. Digitalkameras verwenden eine Reihe von Hunderttausenden oder Millionen von mikroskopischen Lichtsensoren, die Pixel genannt werden, die ein visuelles Bild in ein Muster von elektronischen Signalen umwandeln. Die Bildqualität eines Digitalfotos wird durch die Anzahl der Pixel und deren physikalische Größe beeinflusst. Sehr hohe Pixelzahlen bieten die hohe Auflösung, die notwendig ist, um feine Details in einer Szene aufzunehmen. Aber hohe Pixelzahlen bedeuten, dass einzelne Pixel sehr klein sind, und kleine Pixel produzieren viel rauschigere Bilder als größere Pixel, besonders wenn die Beleuchtung schwach ist. So kann eine Kamera mit einem 6 oder 8 Megapixel-Sensor unter typischen Lichtverhältnissen bessere Fotos liefern als eine Kamera mit einem 18 Megapixel-Sensor. Wenn Sie nur Fotos online veröffentlichen, funktioniert fast jede Kamera einwandfrei. Für Fotos in höherer Qualität wählen Sie eine Kamera mit einem großen Sensor und einer hohen Pixelanzahl.
  2. Weitere Balken auf Ihrem Handy bedeuten besseren Service. Die Balken zeigen die Signalstärke an, nicht die Qualität des verfügbaren Dienstes. Wenn viele Personen in derselben Zelle anrufen, SMS schreiben, online gehen oder spielen, kann der Dienst intermittierend, langsam oder sogar nicht verfügbar sein. Möglicherweise haben Sie dies bei einer Sportveranstaltung oder im Einkaufszentrum erlebt, wo es viele Signale geben kann, aber viele Menschen auf ihren Handys. Und wenn du Teenager im Haus hast, kannst du erwarten, dass du einen schrecklichen Service hast, egal wie viele Bars du hast.
  3. Apple Computer sind immun gegen Viren. Macintosh-Fans, die dies lesen, müssen möglicherweise ihre Chai-Latte ablegen, bevor sie weiterlesen können. Apple-Computer sind potenziell genauso anfällig für Viren und andere Malware wie ein PC. Es gibt einige Theorien, die erklären, warum Apples Macs weniger Malware erhalten. Die Marktanteilstheorie besagt, dass Malware mehr Ziele erreichen kann, wenn sie für das gängigste System entwickelt wurde und die Anzahl der PCs weit über der der Macs liegt. Eine weitere Theorie ist, dass Macs ein besseres Betriebssystem mit weniger Schwächen haben. Eine andere Theorie ist, dass Microsoft mehr Feinde hat als Macintosh, die bereit sind, auf den Cyberterrorismus zurückzugreifen. Die konspirativste Theorie ist, dass die verschiedenen Formen von Malware und der Immunitätsmythos bewusst auf Microsoft abzielen, weil sie irgendwie von Macintosh stammen. Es gibt keine Übereinstimmung über diese Theorien, aber es bleibt ein Mythos, dass Apple-Computer immun gegen Viren sind.
  4. Der Private/Incognito-Browsing-Modus hält Ihre Computeraktivitäten anonym. Wenn Sie jemals versucht haben, Ihren Browserverlauf zu verbergen, haben Sie möglicherweise eine Datenschutzoption in Ihrem Browser verwendet. Diese haben verschiedene Namen (InPrivate, Private Browsing, Incognito oder Private Tab), aber sie alle erreichen so ziemlich dasselbe, indem sie Ihren Browserverlauf von Ihrem Computer fern halten. Während diese Datenschutz-Tools andere Personen mit Zugriff auf Ihren Computer (Ehepartner, Bürokollegen, Freunde und Kinder) davon abhalten können, zu sehen, wo Sie gesurft haben, verhindern sie nicht, dass Ihr Internet Service Provider oder die von Ihnen besuchten Websites Sie verfolgen. Auf diese Weise können Amazon und andere Websites bestimmte Anzeigen, die auf Sie ausgerichtet sind, auf den von Ihnen besuchten Websites veröffentlichen. Während verschiedene technische Tools und private Suchmaschinen Ihre Privatsphäre verbessern können, ist es wichtig zu wissen, dass Ihre Online-Tastenanschläge eines Tages zurückkommen könnten, um Sie zu verfolgen, falls Ihr Browsereintrag gehackt oder durch eine rechtliche Klage offengelegt wird. Wie Fox Mulder sagt: „Vertraue niemandem.“
  5. Sie sollten keine Ladegeräte von Drittanbietern an Ihrem Telefon oder Tablett verwenden. Dieser Mythos deutet darauf hin, dass ein Ladegerät von Drittanbietern Ihr Telefon oder Tablett irgendwie beschädigen könnte. Hier gibt es zwei Probleme. Erstens kann das Ladegerät, das mit einem Telefon oder Tablett geliefert wird, mehr Strom liefern als ein Ladegerät eines Drittanbieters und somit schneller aufladen. Das zweite Problem ist die Qualität des Ladegeräts. Tests von Ladegeräten der Erstausrüstung und von namhaften Herstellern funktionieren in der Regel einwandfrei. Knock-off-Ladegeräte unbekannter Hersteller haben eine hohe Ausfallrate. Sie sind schlecht konstruiert und können minderwertige Komponenten verwenden, die vorzeitig ausfallen oder sogar einen Brand verursachen können.
  6. Wenn Sie Ihr Telefon angeschlossen lassen, wird der Akku zerstört. Moderne Smartphones und Flip-Telefone werden mit Lithium-Ionen-Akkus betrieben und sind so weit entwickelt, dass sie nicht mehr geladen werden, wenn der Akku voll ist. Es besteht keine reale Gefahr, den Akku zu beschädigen, wenn Sie ihn nach einer 100%igen Ladung eingesteckt lassen. Aber auch wenn der Akku vollständig geladen ist, verbraucht das Ladegerät etwas Strom. Daher wird das Trennen des Telefons, wenn es vollständig aufgeladen ist, ein wenig Geld sparen. Dies gilt auch für alle elektronischen Geräte mit wiederaufladbaren Batterien oder einer „instant on“-Funktion.
  7. Laden Sie die Batterien erst wieder auf, wenn sie fast leer sind. Es war einmal die allgemeine Meinung, dass Batterien ihre Fähigkeit verlieren, eine elektrische Ladung zurückzuhalten, wenn sie wieder aufgeladen werden, bevor sie auf Null entladen werden. Dies galt für Nickel-Cadmium-Batterien, nicht aber für die heutigen Lithium-Ionen-Batterien. Es ist eigentlich am besten, Ihr Gerät zwischen 40-80% aufzuladen, d.h. es nicht auf 0% ablaufen zu lassen (beachten Sie unbedingt die Bedienungsanleitung des Geräts). Außerdem ist es irgendwie lahm, auf den Tod deines Telefons zu warten, damit du es wiederbeleben kannst. Das funktioniert nicht gut in Beziehungen, und es funktioniert auch nicht mit Batterien.
  8. Sie sollten Ihren Computer jede Nacht herunterfahren. Sie sparen Strom, wenn Sie Ihren Computer herunterfahren, wenn er nicht verwendet wird. Sie verhindern auch, dass der Lüfter noch mehr Staub ansaugt. Ein weiterer Vorteil ist, dass ein Neustart des Computers jeden Morgen oft lästige Probleme beseitigt, die Sie vielleicht bemerkt haben. Aber während es Vorteile gibt, wenn Sie Ihren Computer jede Nacht herunterfahren, ist es nicht unbedingt notwendig. Das Ein- und Ausschalten eines Computers setzt seine Stromversorgung und Festplatte (vorausgesetzt, es handelt sich um eine rotierende Platte) unter Stress. Lassen Sie Ihren Computer eingeschaltet und er ist sofort einsatzbereit. Ein guter Kompromiss, der Strom spart, ist, den Monitor einfach so einzustellen, dass er sich ausschaltet, wenn der Computer etwa 10 Minuten lang nicht benutzt wurde. Sie können etwas mehr Strom sparen, indem Sie den Computer in den Ruhezustand versetzen, wenn er eine Weile nicht benutzt wurde. Wenn sich Ihr Computer zu verlangsamen beginnt oder unregelmäßig wird, kann ein Neustart ihn wieder in den Normalbetrieb versetzen. Wenn nicht, ist es Zeit für einen Malware-Scan.
  9. Die Verwendung von Off-Marken-Tintenpatronen führt zum Erlöschen der Garantie für Ihren Drucker. Markentintenpatronen sind teuer, so dass Menschen oft Off-Marken-Patronen verwenden, um ihre Druckkosten niedrig zu halten. Glücklicherweise stellen Off-Marken-Tintenpatronen trotz des Mythos wenig Gefahr dar, die Garantie für Ihren Drucker zu verlieren. Andererseits ist die Manipulation durch Dritte auch bei Schussverletzungen an Ihrem Drucker nicht abgedeckt. Vor allem die Probleme, die Drucker wahrscheinlich haben werden, sind im Rahmen der Garantie noch gut abgedeckt.
  10. Flughafen-Röntgengeräte zerstören/löschen Speicherkarten. Die Röntgengeräte an den Sicherheitskontrollstellen der Flughäfen können unverarbeitete Filme von Nicht-Digitalkameras, insbesondere Filme im aufgegebenen Gepäck, unscharf machen und zerstören. Aber Ihre Speicherkarten sind sicher, zumindest in Bezug auf die Röntgenstrahlen, die an den Kontrollpunkten abgegeben werden. Sandisk, ein führender Hersteller von Flash-Karten, bietet diese Zusicherung auf seiner Website an. Daher sollten Flughafen-Sicherheitschecks keine Gefahr für Ihre Speicherkarten darstellen, es sei denn, sie sind mit C4-Sprengstoff oder Ebola versehen.
  11. Ein Penny auf einer Eisenbahngleise kann einen Zug entgleisen lassen. Es müsste ein ziemlich kleiner Zug sein. Kommerzielle und Personenzüge sind viel zu schwer, um durch einen Cent behindert zu werden. Stattdessen verflacht der Zug Pennys zu einer glänzenden, länglichen Scheibe. Hier besteht jedoch eine echte Gefahr, und es geht nicht um Entgleisungen.
  12. Der Jailbreak Ihres Telefons, iPod oder Tabletts ist illegal. „Jailbreaking“ ist Ihr Telefon, wenn Sie die Hardwarebeschränkungen des Betriebssystems entfernen, um es mit Software und Downloads von anderen Herstellern kompatibel zu machen. Es mag sich angesichts des Begriffs „Gefängnisausbruch“ illegal anhören, aber es ist völlig legal. Ein Gefängnisausbruch kann jedoch dazu führen, dass Ihre Garantie erlischt. Apple ist nicht daran interessiert, Ihr Handy zu reparieren, wenn Sie es mit einer Reihe von nicht Apple-konformen Programmen nachgerüstet haben. Es gibt viele illegale Dinge, die Sie mit Ihrem Handy tun können, aber Jailbreaks sind keine davon.
  13. Sie sollten die Garantie auf alle neuen Gadgets kaufen, die Sie kaufen. Nicht alle Garantien sind gleich, und einige sind ein besseres Geschäft als andere. In vielen Fällen kann eine Garantie jedoch mehr kosten als der angebotene Wert. Das liegt daran, dass verschiedene Einschränkungen ihre Deckung begrenzen, und die Inanspruchnahme der Garantieabdeckung kann verlangen, dass Sie für den Versand bezahlen, viel Papierkram ausfüllen und dann 8-10 Wochen warten, bevor der Hersteller das Problem behebt. Wenn Sie das nächste Mal einen teuren technischen Kauf tätigen, anstatt die Garantie zu kaufen, fragen Sie den Verkäufer nach seiner Rückgaberichtlinie. Häufig können Sie ein Produkt innerhalb von 30 Tagen zurücksenden, ohne dass Fragen gestellt werden. Das ist sehr praktisch, wenn Sie nach Hause kommen und feststellen, dass Ihr Kauf nicht zu Ihnen passt. Einige Geschäfte lassen Sie sogar ohne Quittung umtauschen oder erhalten eine Gutschrift. Mit oder ohne Garantie würde ich immer noch nicht empfehlen, mit dem Handy in der Tasche zu tauchen.
  14. Passwortgeschützte Netzwerke sind vor Hackern geschützt. Kein Netzwerk kann als vollständig vor Hackern und deren erstaunlicher Vielfalt an Code-Cracking-Tools geschützt angesehen werden. Selbst sorgfältig zusammengestellte Passwörter können irgendwann geknackt werden. Wenn Sie ein fest verdrahtetes Büronetzwerk verwenden, gehen Sie davon aus, dass jeder im Netzwerk möglicherweise etwas auf Ihrem Computer sehen kann. Dies gilt umso mehr für WLAN-Netze. Wifi ist so allgegenwärtig geworden, dass Menschen in Flughäfen, Hotels, Restaurants und sogar in Flugzeugen und Zügen routinemäßig auf das Internet und ihre E-Mails zugreifen, die alle von einem speziellen Hacker durchdrungen werden können. Sie können Ihren Schutz verbessern, indem Sie verschlüsseln, was sich auf Ihrem Computer befindet, und sehr sichere Passwörter mit Groß- und Kleinbuchstaben und einer Vielzahl von Symbolen verwenden, von denen keines einem Wort ähneln sollte. Aber der einzige Weg, Bankkonten-, Bank- und Sozialversicherungsnummern vollständig zu schützen, ist, sie nie online einzugeben. Beachten Sie auch, dass einige Hacks den Zugriff auf Ihren Computer blockieren können. Das ist ein guter Grund, eine Sicherungskopie von allem auf einem Wechseldatenträger aufzubewahren, der an einem separaten Ort versteckt ist. Sie können zwar auch auf eine Cloud-Site zurückgreifen, sollte diese Site ausfallen oder gehackt werden, haben Sie jedoch immer noch Ihr Wechselmedium.
  15. Die Verwendung eines Mobiltelefons an einer Tankstellenpumpe stellt eine Brandgefahr dar. Trotz Warnzeichen an Zapfsäulen gibt es keine verifizierten Berichte über ein Handy, das Benzindampf entzündet, wenn ein Auto betankt wird. Man denke nur an die vielen Menschen, die ihre Tanks gefüllt haben, während sie am Handy reden, ohne ein Feuer zu verursachen. Natürlich kann ein Telefongespräch ablenken, und das könnte Sie verlangsamen und jeden in der Schlange verärgern, der darauf wartet, an Ihrer Pumpe zu tanken. Vielleicht ist es also am besten, das Handy beim Tanken im Auto zu lassen. Was die Gefahren an der Pumpe betrifft, so rauchen Sie niemals beim Tanken und rutschen Sie nicht in Ihren Autositz, während das Gas fließt, um statische Elektrizitätsfunken zu vermeiden, die einen Brand verursachen könnten.
  16. Sie müssen eine TV-Sendung zur Netzwerkzeit ansehen, um sie auf Sendung zu halten. Dies gilt nur für Häuser, die über eine Nielsen-Tracking-Box verfügen. Wenn Sie sich nicht sicher sind, ob Ihr Haus eine Nielsen-Box hat, dann haben Sie keine. In den vergangenen Jahrzehnten verfolgten die Fernsehsender ihre Zuschauer vor allem mit Nielsen-Boxen – kleinen Elektroboxen, die die Kanäle und Zeiten verfolgen, auf die der Fernseher eingestellt ist. Nielsen-Bewertungen sind auch heute noch aktiv, aber es gibt viele andere Möglichkeiten, die Zuschauerzahl zu verfolgen. Der Markt ist einfach zu diversifiziert, mit zu vielen Zuschauermessungen für Nielsen-Ratings, um die Art von Prominenz zu haben, die sie einst hatten. Heute werden Fernsehsendungen in ihrem Netz und auch über bezahlte Kabeldienste, Abo-Streaming-Anbieter (wie Netflix, Amazon Prime und Hulu) oder über Nicht-Abonnement-Services wie Online-Bibliotheken (wie Vudu oder Flixster) ausgestrahlt. Einige Sendungen sind exklusiv für einen einzelnen Streaming-Dienst, der keine geplante Netzwerkausstrahlung hat. All dies bedeutet, dass diese Neilsen-Boxen nur ein relativ kleines Stück vom Fernsehkuchen verfolgen. Sie können Ihre Lieblingsfernsehsendungen bewerben, indem Sie die DVD- oder Blue-Ray-Versionen kaufen, Youtube-Videoclips ansehen, sie auf Netflix oder Hulu ansehen, die Website der Sendung besuchen oder ihre Seite auf IMDB (Internet Movie DataBase) besuchen, oder indem Sie Diskussionsforen und Social-Media-Seiten über die Sendung besuchen. Kurz gesagt, es gibt viele Möglichkeiten, Ihre Lieblingssendung zu bewerben.
  17. Die QWERTY-Tastatur ist die effizienteste Art der Eingabe. Die traditionelle Tastatur, die aufgrund der Anordnung der ersten sechs Buchstaben als „QWERTY“ bezeichnet wird, schafft ein Gleichgewicht zwischen Effizienz und Langlebigkeit. Letztendlich hat es sich als gut genug erwiesen, um der Industriestandard zu bleiben. Frühe Schreibmaschinen waren teuer, und die Menschen wollten nicht, dass ein einziger Platz auf der Tastatur ständig verschleißen würde, weil hochbeanspruchte Tasten zusammengebaut wurden. Mehrere verschiedene Anordnungen wurden ausprobiert, und das QWERTY-Layout wurde schließlich zum Industriestandard. Einige Leute bevorzugen die Dvorak-Tastatur, die die Vokale entlang der mittleren Reihe zusammenhält und die Fingerbewegungen reduziert. Eine noch effizientere Methode als das Tippen ist es, einfach mit jemandem zu sprechen.
  18. Zitronen können verwendet werden, um Ihr Handy aufzuladen. Anscheinend hat jemand irgendwo das Ladekabel für sein Handy durchgeschnitten und sich in eine Zitrone gesteckt, um zu sehen, was passieren würde. Die Wissenschaft von MacGyver übernahm, und, voila, das Telefon wurde aufgeladen. Das Problem ist, dass diese Methode einfach nicht funktioniert. Die in Zitronensaft eingetauchten Drähte könnten nur einen kleinen Bruchteil eines Volts produzieren, nicht annähernd genug, um ein Telefon zu laden. Probieren Sie es zu Hause aus, wenn Sie mir nicht glauben und wenn es Ihnen nichts ausmacht, ein Ladekabel zu zerstören.
  19. Ein Bier kann verwendet werden, um Ihr WiFi-Signal zu verstärken. Dieser Life Hack klingt vernünftig genug, besonders wenn man aus der Zeit der Kaninchenohrantennen stammt. Füge etwas Aluminiumfolie zur Antenne hinzu und der Fernsehkanal wird magischerweise klarer. Eine Idee ist es, das Ende einer Bier- oder Limonendose zu entfernen und eine WiFi-Antenne in ein Loch zu stecken, das durch das geschlossene Ende gestanzt ist. Wenn dieser Trick sorgfältig ausgeführt wird, kann er den WLAN-Bereich tatsächlich erweitern, wenn das offene Ende der Dose direkt auf einen entfernten Router gerichtet ist. Eine populärere Idee ist es, beide Enden einer Dose abzuschneiden, den Zylinder aus Aluminium, der in einem Blech verbleibt, zu schneiden und das Blech um die Routerantenne zu biegen, um einen groben parabolischen Reflektor zu erzeugen. Während dies tatsächlich funktioniert, kann es schwierig sein, die Ausrichtung beizubehalten. Schlimmer noch, die scharfen Kanten, die durch diese beiden Methoden erzeugt werden, können in ein oder zwei Finger schneiden. Der beste Weg, die WLAN-Reichweite zu verbessern, ist, den Inhalt der Dose zu genießen, die Sie aufschneiden wollen, und einfach eine verbesserte WLAN-Antenne oder einen der vielen Arten von elektronischen WLAN-Extendern oder -Boostern zu kaufen.
  20. Mobiltelefone verursachen Krebs. Mobiltelefone emittieren elektromagnetische Strahlung in Form von nichtionisierenden Hochfrequenzwellen. Bis heute ist die einzige bekannte Nebenwirkung dieser Wellen auf den Menschen, dass sie eine kleine Menge an Wärme in dem Teil des Körpers erzeugen können, der einem Telefon am nächsten liegt, das in Gebrauch ist. Das ist das Funktionsprinzip von Mikrowellenherden, die deutlich stärkere Wellen erzeugen als die eines Mobiltelefons. Während Dutzende von Studien keinen Zusammenhang zwischen Mobiltelefonnutzung und Krebs gefunden haben, wurden zumindest bis heute Bedenken hinsichtlich der Verwendung von Mobiltelefonen bei Kindern, deren Gehirn noch nicht vollständig entwickelt ist, geäußert. Eine medizinische Studie ergab, dass ein längerer Anruf dazu führen wird, dass die Seite des Gehirns, die dem Telefon am nächsten ist, mehr Glukose verstoffwechselt als die andere Seite des Gehirns. Mögliche gesundheitliche Auswirkungen dieses Befundes sind unbekannt, aber es ist allgemein bekannt, dass süchtige Handy-Nutzer auf Gehwegen gestolpert sind, in Wände gegangen sind, mit anderen Handy-Nutzern kollidiert sind und sogar tödliche Autounfälle verursacht haben. Andere Handy-bezogene Leiden sind schlechte Aufmerksamkeitsspanne, Augenbelastung, Vergessen, die Kinder zu füttern, Vernachlässigung des Ehepartners und Sucht nach Katzenvideos.
  21. Das World Wide Web und das Internet sind dasselbe. Das Internet ist eine elektronische Infrastruktur, die verschiedene Netzwerke verbindet, damit sie Informationen austauschen können. Das World Wide Web ist ein solches Netzwerk und das bekannteste. Andere Netzwerke bieten E-Mail, Online-Spiele, Peer-to-Peer-Filesharing und Instant Messaging. Zugegebenermaßen ist dieser Mythos etwas trivial, da er nichts an der Art und Weise ändert, wie Sie Ihr Telefon, Ihren Computer oder Ihren Fernseher benutzen. Wenn dein älterer Verwandter dich das nächste Mal nach dem „Interweb“ fragt oder wie du etwas auf „Facebook“ posten kannst, lächle einfach und biete Hilfe an.
  22. Sie müssen die Festplatte Ihres Computers regelmäßig defragmentieren. Das war mal wahr, aber das ist es nicht mehr. Daten werden nicht immer geordnet auf Festplatten und Solid State Drives (SSDs) gespeichert, und ein Computer kann mit zunehmender Fragmentierung der Daten zu einem Crawl verlangsamen. In der Vergangenheit war es notwendig, eine Defragmentierungsroutine manuell zu starten, um die Daten besser zu organisieren, aber moderne Computer defragmentieren ihre Laufwerke automatisch nach einem regelmäßigen Zeitplan. SSDs werden besonders behandelt, da sie eine begrenzte Anzahl von Lese-/Schreibzyklen haben.
  23. Y2K/Der Jahrtausendfehler. Dieser Technikmythos ist auch ein Geschichtsmythos. 1999 begeisterte die moderne Welt über eine drohende Technologiekrise: den Millennium Bug, auch bekannt als Y2K (wie im Jahr 2000). Die Krise wurde durch einen kleinen Fehler ausgelöst, bei dem Computerprogrammierung, Aufzeichnungen und Quellcode auf der ganzen Welt das Jahr mit einer zweistelligen Abkürzung anstelle der vollständigen, vierstelligen Referenz identifizierten: 99 statt 1999. Diese kleine Abkürzung drohte im Jahr 2000 die Computerwelt, Ampeln, Aktienmärkte, Flugzeugnavigation und viele andere computergesteuerte Anwendungen zu zerstören. Diese Computer konnten den Unterschied zwischen 1900 und 2000 nicht erkennen, da sich beide als: 00. Die Weltuntergangsboten sagten eine drohende Katastrophe voraus. Glücklicherweise geschah nichts von Bedeutung. Banken, Regierungsbehörden, Versicherungsgesellschaften und so weiter installierten Updates und „Fixes“, die das Problem beheben. Einige Computer stürzten ab, aber es gab keine spürbaren Auswirkungen auf Märkte, Regierungen oder ähnliches. Das Problem erwies sich als weitaus behebbarer, als es die Theoretiker des Jüngsten Gerichts erwartet hatten. Dennoch gab es einige tolle Silvesterparties, nur für den Fall, dass die Welt am nächsten Tag unterging.
  24. Sie können sich vor unerwünschten E-Mails schützen, indem Sie die Do Not Email Registry signieren. Vor einigen Jahren richtete die Federal Trade Commission ein nationales Register ein. Diese Liste bietet den Menschen einen gewissen Schutz vor unerwünschten Telefonaten. Für E-Mails existiert jedoch keine solche Liste. Es gibt eine Website, die behauptet, das „National Do Not Email Registry“ zu sein. Aber es ist nicht von der Federal Trade Commission lizenziert und ist eine gefälschte Seite, ein Betrug. Es gibt keine solche „nationale“ Website, sondern nur ein privates Unternehmen, das persönliche Daten unter falschen Vorwänden von unwissentlichen Personen sammelt, die denken, dass sie sich vor Spammern schützen. Wenn Sie sich angemeldet haben, um gegen Spammer geschützt zu sein, sollten Sie sich wahrscheinlich auf Spam vorbereiten.