13.07.2015 Aufrufe

Untitled - since

Untitled - since

Untitled - since

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Na dann,gute NachtHöchste Zeit, dass Junior ins Bett kommt.Freiwillig schlafen geht er natürlich nicht."Papa, erzähl mir noch mal, wie Edward Snowdendie Welt gerettet hat.""Och nicht schon wieder. Das habe ich dir schonmindestens zehn Mal erzählt • . • ""Ja, aber die Geschichte ist doch so schön!"Also gut. "Es war einmal ein Mann, der hießEdward Snowden. Der hatte gemerkt, dass dieGeheimdienste der ganzen Welt ganz viele Datenspeicherten, um Terroristen zu überwachen. Dassind so bärtige Leute mit Turban."Der Junge nickt ernst. Terroristen kennt er, dassind im Kinderprogramm immer die Bösen."Snowden fand heraus, dass viel mehr Datengespeichert wurden, als man gegen Terroristenbrauchte. Als die Leute das erfuhren, fordertensie, dass das geändert wird.""Was wollten sie denn ändern?""Genau das war das Problem. Natürlich konnteman die Überwachung nicht einfach abschalten.Sonst hätte man ja keinen Schutz mehr vorden Terroristen gehabt. Also kam die Regierungauf eine andere Idee."Betreibern sozialer Netzwerke zusammen. Zusammengründeten sie unsere Volksdatenbank.""Und dann wurde alles gut!""Genau. Die Volksdatenbank fasst alles zusammen,was die Geheimdienste und die Privatfirmenwissen. Seitdem kann uns die Regierung vielbesser vor Terroristen schützen. Und die Privatfirmenkönnen viel besser auf die Wünsche ihrerKunden eingehen.""Und deshalb weiß mein Fernseher jetzt immer,was ich gucken will?""Und die Kinder-Webseiten werben nur noch fürSpielzeug,das du wirklich haben willst.""Und alles wegen Edward Snowden!""Alles dank Edward Snowden. Und jetzt schlafein."Brav legt der Junge den Kopf auf das Kissenund lässt sich zudecken. Papa gibt ihm einenGutenachtkuss und schaltet das Licht aus. Dieschöne Geschichte hat nicht nur dem Jungengefallen. Draußen erklingt das beruhigendeSummen einer weiterfliegenden Drohne."Kommt jetzt der schöne Teil?""Die Regierung setzte sich mit den Musikfirmen,den Filmemachern,den Netzanbietern und denGerald Himmelein


TOUCH ME!Arbeiten Sie vollkommen flexibel mitTouch, Maus oder Tastatur.Apps vom Wmdows Store;differoeren Je Gebiet.TERRA ALL-IN-ONE-PC 2411mit Intel® Core"' i3 Prozessor.• Intel Core1M i3-3240 Prozessor(3M Cache. 3.40 GHzl• Windows 8 Pro 64-Bit• 61 cm (24.. 1 Display 16:9-Format,Touch 10 Point, Full HO Auflösung• Intel HO 2500 Graphics• Webcam + Mikrofon integriert• WLAN + Bluetooth• LAN 10/100/1000• 4 GB DDR3 RAM• 180GB SATA-3 SSD, 2.5""• Slim DVD±RW Brenner SATA• 24 Monate Bring-ln GarantieArtikel-Nr.: 10093671.089,- €brullo onkl. gesetzt MwSt.\lbTOUCH... 10POINTI/1 RESOLUTIONFull HO/•• LIGHTLEOftCAMI 1.3 MPDiese und weitere TERRA Produkte erhalten Sie direkt bei Ihrem kompetenten Fachhandels-Partner Vor-Ort: TERRA PC-Fabrok. 01097Dresden, Tel 0351/8002800 • Krlesten GmbH. 01445 Radebeul. Tel. 0351/8328626 • lndat GmbH. 10707 Berlon. Tel 030/8933393 • IBN Gesellschaft fur Systemtechnik mbH. 14478Potsdam. Tel 0331/888400 • Camputer-Servoce-Buchhalt GmbH. 21244 Buchholz o d.N . Tel 04181/137373 • HCR Hamburg, 22525 Hamburg. Tel. 040/41116930 • mocra camputersystemhaus Koel GmbH. 24118 Koel. Tel. 0431/661730 • Calografoka, 26133 Oldenburg. Tel 0441/9250095 • Doseher IT·Service, 26215 Woefelstede. Tel. 04402/974090 • T&S CamputechGmbH, 30175 Hannover, Tel. 0511/884817 • B l.T. Datentechnik GmbH, 31675 BiJckeburg, Tel 05722/95040 • Systemhaus Przykapanski, 31848 Bad Münder, Tel. 05042/933160 • KPSSystemhaus GmbH 32120 Hiddenhausen. Tel 05221/68370 • MBörso-Computer GmbH 33100 Paderborn. Tel 05251/28818-0 • Mocrotec GmbH, 33649 Boelefeld 0521/9455274 • anybotltk·servtces. 38229 Saltgoller, Tel. 05341/85166·0 • BESSIN Bura- und Datensysteme GmbH. 38304 Wolfenbüttel, Tel. 05331 92450 • RODIAC EOV·Systemhaus. GmbH 42551 Velbert.Tel. 020511989000 • ServeNet Campulervertroeb. 42279 Wuppertal, Tel 0202/266166 • Rase Compute r GmbH. 46395 Bochall. Tel 02871/244400 • K ortenbrede Oatentcchnok GmbH.48161 Münster, Tel 02533/930802 • Sprung System haus, 48712 Gescher, Tel 02542/93160 • Großbecker & Nord! Burotcchnlk-Handets-GmbH, 50859 Kdtn, Tel 02234/40890 • Franken& Vogel GmbH. 55124 Mao nz. Tel 06131/14406-34 • SURE DataSystems, 57627 Hachcnburg. Tel 02662/95830 • Computer Sommer GmbH. 59557 Loppstadt, Tel 02941/28700 • J.S.EOV-Systemberatung GmbH, 63843 Noedernberg. 06028/97450 • LANTech lnformatoonstechn GmbH, 63911 Klongenberg, Tel. 09372/94510 • Jeltnek IT·Systemhaus, 64331 Weoterstadt,Tei.06151/9383-0 • Pauly BOromaschonen Vertroebs GmbH, 65555 Lomburg, Tel 06431/500466 • hecom TK + IT Losungen, 67071 Ludwogshalcn, Tel 0621/6719070 • LohmannElektronik. 67346 Speyer. Tel 06232/28746 • Kneger Gmbh & Co KG. 68163 Mannheom. Tel 0621/833160 • G•S Computer GmbH 68519 Voernheom, Tel 06204/607921 • Kai Müller


WORTMANN AG empfiehlt Windows 8 Pro.Volker KapsProduktmanager PC+EXTREM KLEIN?.QA \/Ef;A-l*c..lp\c..h.spc.. c..vvk; c,.v-.Z..Vbi1TERRA MOBILE ULTRABOOK 1450 IImit Intel® Core i3 Prozessor.Ultrabook. Eine Idee von Intel.• Intel$ Core i3-3217U Prozessor[3M Cache, 1.80 GHzl• Windows 8 Pro 64-Bil• 35,5 cm [14'') HO [1366x768lNon Glare LED Display• Intel* HO 4000 Grafik integriert• 4GB OOR3 RAM• 120GB S-ATA SSO• 333 x 229.5 x 19 mm, 1.6 kg• 24 Monate Pick-Up-Return ServiceArtikel-Nr.: 1220230699,- €brullo tnkl. gesetzt MwStTERRA PC-MINI 5000 Silentmit Intel® Core i3 Prozessor.oIntel., Core i3-3240 Prozessor[3M Cache, 3.40 GHzlo Windows 7 Professional64-Bito 4GB OOR3 RAMo 120GB SATA SSO, 2.5"oIntel HO 2500 Graphicso WLAN. 2x LAN 10/100/1000o SO Cardreaderoonur 1,33 Liter GehäusevolumenMaße: 165 x 43 x 190 mm24 Monate Bring-in GarantieArtikel-Nr: 1009356659, €brutto inkl. gesetzl. MwSt.VGmbH. 72574 Bad Urach·Hengen. Tel 07125/946880 • Danner lt·Systemhaus GmbH. 72760 Reultngen. Tel 07121/56780 • MP·Datentechnlk GmbH. 73730 Esslmgen. 0711/3609163 •Restn GmbH & Co KG. 79589 Btnzen. Tel. 07261/6660 • Olloce Komplell. 79666 Wehr Tel 07762/ 708860 • Dr Levante GmbH & Co KG. 79639 Grenzach Wyhlen. Tel. 0762'1916710 • DerComputer·M•chel e K .. 88167 Rothenbach. Tel 08384/82370 • Glöckler & Lauer System haus. 89231 Neu·Uim. Tel. 0731/974010 • Schwarz Computer Systeme GmbH. 92318 Neumarkt.Tel 09181/48550 • K&L electromcs GmbH. 95,66 Weidenberg. 09278/98610·0 •'Änderungen und IrrtUrner vorbehalten. Solange der Vorrat reteht. 21 OEM Verston m11CO oder DVD. zum Teil als Recovery oder 8105 Lock. OEM Vers•on, nur in Verbindung mlleinem TERRA Computersystem erhallltch 31 Kostenlose TestverSion lür 60 Tage 'I OhneMedium aur Festplalle, belnhallet 180 Tage Paltern UpdateIntel. das Intel Logo. lnlellns•de, Intel Core. Ullrabook. und Core Inside s•nd Marken derIntel Corpora11on in den USA und anderen Ländernwww.wortmann.deWORTMANN AGIT. MADE IN GERMANY.


aktuellWindows 8.1: Final und doch nicht fe rtig 16Microsoft: Ballmer ka uft Nokia und geht in Rente 20Prozessorgeflüster: lntels Atom C2000 22Hot Chips: Xbox One, Monster-CPUs, Flash-Zukunft 24Server: Xeon-E3-Mainboards, Marktfü hrer 26Embedded: Handy-Chips, Mini-Board, Hasweii-CPUs 28OLED-TVs: Multiview zeigt zwei Ka näle gleichzeitig 30Hardware: Gaming-PCs, Thunderbolt 2, hUMA nur fü r PS4 32Grafikeffekte: Ambient-Occlusion-Technik HBAO+ 34Peripherie: LED-Beamer, hochauflösender 27"-Monitor 35Mobiles: Smartphones, Ta blets, E-Book-Reader 36Spiele-Entwicklung: Kritik an Ausbildungssituation 40Windows 8: Falsche Benchmarkergebnisse 41AudioNideo: Video deluxe 2014, Nintendo 2DS 42Sportelektronik mit Bluetooth 4.0 LE, Smartwatch 44Unternehmens-Anwendungen: Data Mining, Groupwa re 46Datenschutz: Herausforderung Big Data 48Sicherheit: Neue Virenjäger, Ggp4win, Hashcat-Pius 50Netze: WLAN-Bridge mit Audio, Viei-Port-Router 51Linux: Neue Arch-Linux-Derivate, Kerne I 3.11, exFAT 52Anwendungen: Bildbearbeitung, E-Book-Tool53Internet: Wahi-0-Mat, Leak-Piattform, Facebock54Mythos AnonymitätTechnische Anwendungen: Geodaten-RechnerApple: Zwei Ja hre Tim Cook, AirPrint·DruckerMagazin5556Was Sie im Internet tun, geht niemanden etwas an. Dennoch schn üffelnIhnen dort Geheimdienste, Firmen und Behörden hinterher ... Anonym surfenper Knopfd ruck" oder .,Internet-Ta rnkappe fü r 65 Euro" sind da verlockendeVersprechen. Doch ka nn sie jemand halten?Vorsicht, Kunde: Gebühren fü r gekündigtes KontoDemoszene: Highlig hts von der Evoke 20137276Repair-Cafes: Techniker reparieren fü rs Gemeinwohl 78Netzneutralität: Pressefreiheit fü r Netzbetreiber? 82Wie viel Anonymität ist möglich?Gefahren der Tor-NutzungVPN-Dienste im Test96102104Gamescom: Xbox One, PS4 und frische Spielideen88Repair-Cafes 78Office-Apps für Android 144Bücher: XML-Einstieg, Spieleforschung, Sicherheit202Gamescom-Highlights 88Haswell Übertakten 152Story: Tiefer Riss von Uwe Post210lntels High-End-Grafik 110Windows Server ohne GUI 180InternetFilm-Fiatrates 138Gestenerkennung programmieren 196Mythos Anonymität: Wie viel ist möglich?96Gefahren der Tor-NutzungVPN-Dienste im Test102104Windows8.1Film-Fiatrates: Video-on-Demand-DiensteWeb-Tipps: Manning, Zugradar, KündigungenSoftwareVideorestauration: VHS-Kassetten rettenNoten-OCR: SmartScore X2 Pro3D-Druckvorbereitung: netfa bb Private 5Notiz- und Tagebuch: Lifeogra ph fü r Linux13820062626363Die OEM-Herstellerhaben es schon bekommen,aber fe rtigist es noch nicht:Microsoft gibt selbstzu, an Windows 8.1noch zu basteln. EinBlick auf die ausgelieferteVersion zeigt,welche Baustellennoch offen sind.Linux-Distribution: ElementaryOSBrowser: Performance, Standards, Usability6713216


Der schnellsteBrowserOffice-Apps fü r Android-GeräteLinux-Distributionen fü r ServerSpiele: The Bureau- XCOM Declassified, Space Hulk144176204Sie sind Videoplayer, Spieleplattformund Laufzeitumgebungfü r Anwendungenaller Art: Webbrowserentwickeln sich so schnellweiter wie ka um eine andereSoftwa regattung. Chrome,Internet Explorer & Co. aufdem Prüfstand.Die Anti-Antivirus-Trickslndie- und Freeware-Tipps20SKiller is Dead, The Wonderfu l 101206Kinder: Sachbuch fü r tiptoi, Tierpflege-Simulation 208HardwareVDSL-Router: Asus DSL-N66U mit Dualband-WLAN 58WLAN-Router: Sitecom WLR-7100 59WLAN-Repeater: Asus RP-N53 fü r zwei Funkbänder 59Videobrille: Sony HMZ-T3 mit OLED-Technik60USB-2.0-Stick mit großem und Micro-USB-Stecker 60Um Antiviren-Softwa re und- fa st noch wichtiger- dem aufmerksamen Blickdes Virenforschers zu entgehen, haben sich Malware-Coder jede MengeAnti-Analyse-Techniken ausgedacht. Und zu manchen gibt es auch schonwieder Anti-Anti-Tricks.DJ-Contoller: Traktor Kontrol X1 MK2Tastatur & Maus: Microsoft Sculpt Comfort DesktopAndroid-Smartphone mit Riesen-Display616164Hybridgrafik: Höhere Bildraten bei Optimus-Notebooks 66Prozessor: Core i7-4960X fü r LGA201 1 -Boards 68Grafikeinheit: lntels Iris Pro 5200 mit Top-Leistung 110Multitalent NAS: Günstige Netzwerkspeicher 116Know-howInternet-Tuning: Queue-Management mit CoDe I 184Anti-Antivirus: Die Tricks der Trojaner 190Multitalent NASNetzwerkspeicher stellen Terabytes zur gemeinsamen Nutzung im Netzbereit. Moderne NAS-Geräte kön nen aber noch viel mehr: Sie steuernDrucker und Webcams, zeichnen TV-Sendungen auf oder hasten Webseiten.Mit Zusatzsoftware vergrößert sich der Funktionsumfang noch weiter.Gestensteuerung mit dem Leap Motion Controller 196PraxisMultitalent NAS: Einrichtungs-Ti pps122NAS-Geräte mit zusätzlicher Software aufwerten 128Overclocking: Hasweii-Prozessoren übertakten152Hotline: Ti pps und Tricks156FAQ: Google Play Store3D-Drucke glätten mit Hausmitteln1601623D-Drucker: Selbstbaugerät richtig einstellen 164Sandboxie: Verdächtige Programme isolieren 168•'i'· II I •IWindows: Besser fi nden mit dem Explorer-Suchfeld 172Schnitzeljagd per Smartphone mit Actionbound 174Windows Server ohne GUI: Ti pps zur Core-lnstallation 180Internet-Tuning mit der Firewaii-Appliance IPFire 188Ständige RubrikenEditorial3116LeserforumSchlagseiteSeminareStellenmarkt1015222223Günstige Netzwerkspeicher im TestEinrichtungs-Tipps116122InserentenverzeichnisImpressum228229NAS mit zusätzlicher Softwa re aufwerten128Vorschau230


Leserforum I Briefe, E-Mail, HotlineLESERFORUM30 Sekunden pro E-MailErzwungene Fortbildung, Editorial von KristinaBeer über Phishing, c't 19/13, S. 3Super, das Editorial. Ich habe einen Kollegen,der hält's jetzt schon so: "Wenn ich nicht in30 Sekunden erkenne, ob die E-Mail wirklichecht ist, oder wenn einer Daten von mirhaben will, dann lösch ich sie. Wenn's wirklichwichtig war, wird derjenige sich sichernochmal melden." E-Mail als Kommunikationsmittelist schon fast unbrauchbar geworden.Ja, ist mir klar, dass ich gerade eineE-Mail schreibe ...Zufall oder Absicht?Schlagseite, c't 19/13, S. 1 SRudolf MeierDie Sprechblase fehlt auf der Schlagseite, istaber unter der Rubrik Hotline im (ziemlich)kleinen Bild im Zusammenhang mit einer Photoshop-Fragevorhanden. Zufall oder Absicht?Reinhard ReißAbsicht. Wir haben diese Schlagseite mit verschiedenenTexten an der Redaktion ausprobiert.Das Gelächter bei der Version ohneKommentare und Nachfragen- zu Artikeln bitte an xx@ct.de ("xx" steht für dasKürzel am Ende des jeweiligen Artikeltextes).- zu c't allgemein oder anderen Themen bitte anredaktion@ct.de.Technische Fragen an die Redaktion bitte nurunter www.ct.de/hotline oder perTelefon währendunserer täglichen Lesersprechstunde.Anschrift, Fax- und Telefonnummern, weitereMai I-Adressen im Impressum.Die Redaktion behält sich vor, Zuschriften und Gesprächsnotizengekürzt zu veröffentlichen.Antworten der Redaktion sind kursiv gesetzt.Sprechblase hat uns überzeugt, die Seite so zudrucken. Da sich viele Leser darüber wunderten,haben wir auf Facebook und Google+nach Textvorschlägen gefragt. Unser Favorit:G+-Nutzer Christoph S.: Lass sofort das Huhn los!SpaßfaktorvernachlässigtLichtfalle, Praxiserfahrungen mit einer Mini­Solaranlage, c't 19/13, S. 86Soll dieser Artikel der Abschreckung dienen?Sicherlich sind Amortisationszeit und Renditewichtige Faktoren zur Entscheidung prooder contra Photovoltaikanlage. Doch ist beisolchen Mini-Anlagen wohl eher der Spaßfaktortreibende Kraft. Und wenn nicht bloßein Panel, sondern zwei mit je 2SO Wp aneinem Kompaktwechselrichter angeschlossenwerden, sieht die Bilanz schon wesentlichbesser aus.Mit der Mini-Anlage auf der richtigenPhase, an der die Hauptstromkonsumenten(Gefrierschrank, Kühlschrank, Waschmaschine,Trockner ... ) hängen, kann dann schoneffektiv der Strombezug reduziert werden,wenn die Geräte bei Sonneneinstrahlung genutztwerden. Klar ist ein Festanschluss besserals über Steckdose anzuschließen, einSteckdoseneinsatz ist aber schnell gegeneine Klemmleiste getauscht. Was dabei zuFehlfunktionen am RCD führen soll, erschließtsich mir nicht.Konrad StetterDie Anbieter der Mini-Anlagen stellen nicht denSpaß, sondern den Spareffekt in den Vordergrund.Manche Wechselrichter können Gleichströmeins Netz speisen, wofür spezielle RCD­Typen (Typ 8) vorgeschrieben sind.PV-Panels gebraucht kaufenAus meiner Sicht erfreulich, dass Sie sehr objektivauf die Risiken einer solche Plugin-Anlagehingewiesen haben, insbesondere aufdie bestehende Rechts- und Vorschriftenlagein Deutschland. Ich selbst betreibe eine größereAnlage mit 2400 Wp bestehend ausmehreren der genannten Mikrowechselrichterder Firma Enecsys und 240-Wp-Modulender Firma Siliken. Die Wahl fiel auf Mikrowechselrichter,da meine Flächen sehr unterschiedlichbeschattet werden und so einZentralwechselrichter nicht effektiv wäre.Die mir entstandenen Kosten und im folgendenZeitraum anstehende Gebührenwird die Anlage im Idealfall in 11 Jahren einspielen.Da ist die Garantie abgelaufen.Meine Kalkulation geht auch nur auf, weil ichwesentlich günstigere Zweite-Wahl-Modulegekauft habe. Dabei gab der Hersteller volle(Leistungs-)Garantie, die Module sind lediglicham Rahmen zerkratzt oder die Antireflexionsschichtist ungleichmäßig. Solche Modulevieler Hersteller kann man etwa überwww.secondsol.de beziehen.Matthias ScheinPhishing-Mails erkennenSu per-Ph ish i ng-Angst -Maschine,Betrügerische Mails erkennen, c't 19/13, S.154Ich nutze an jeder Stelle eine andere E-Mail­Adresse. Bekomme ich nun eine Phishing­Mail, kann ich anhand der Empfängeradresseerkennen, wenn die Mai I nicht vom vermeintlichenAbsender stammt - sofern der Phishernicht die Kundendaten entwendet hat. Hierzunutze ich eine eigene Domain, die es fürein paar Euro im Jahr gibt, sodass ich beliebigviele Adressen nutzen kann. Die Adressenenthalten den Namen des Anbieters oder derWebsite, sodass ich auf einen Blick erkenne,ob Absender und Mailadresse zusammenpassen,z. B. heise-online@meine-domain.de.Auf diese Weise kann man außerdem auchganz leicht bei Spam erkennen, wo der Datenschutznicht eingehalten wurde, unddurch das Deaktivieren dieser einen Adresseden Spam wieder loswerden. Auf diese Weisebin ich spam-frei, ohne Spam-Filter einzusetzen.Und Phishing-Mails erkenne ich miteinem Blick ohne die beschriebenen Nachforschungen.Oliver ReimannPhishing-Mails ins Leere schickenBei einem kostenlosen Webmailer unterhalteich ein temporäres Postfach (z. B. xyz@providera.de).Inzwischen nutze ich mehrere temporärePostfächer - sortiert nach Belästigungs­Kategorie der Absender. Den diversen Online-Diensten,Versandhäusern, entferntenBekannten und allen, die partout meine Maii­Adresse haben müssen, gebe ich lediglichmeine temporäre Adresse. Absender, derenMails mir wichtig sind, trage ich in die automatischeWeiterleitung zu meinem persönlichenPostfach (z. B. mein-name@providerb.de)ein. Normalerweise öffne ich nur meinpersönliches Postfach und nur dieses synchronisiereich mit meinen Mobilgeräten. Nurfür den Fall, dass ich eine erwartete Mai I nichtbekomme, suche ich gezielt im temporärenPostfach danach und trage den Absenderggf. in meine Weiterleitungsliste ein. Wird mirdie Maii-Fiut in meinem persönlichen Postfachschließlich doch zu viel, lösche ich dastemporäre Postfach und erstelle ein neues.Erweiterte Phishing-AnalyseRupert MeierBei einem verdächtigen Link einfach malRechtsklick und "Ziel speichern unter ... " machen,dann die gespeicherte Seite mit einemeinfachen Text-Editor öffnen. Auch mit wenigenHTML-Kenntnissen lassen sich im Quelltextder verlinkten Seite gefährliche Dingeentdecken - automatische Weiterleitung mitmeta http-equiv="refresh" auf eine Seite miteiner anderen Domain - Laden von Java­Script von Quellen mit verdächtigen Adressen- Links auf ausführbare Dateien etc.Paui Lenz10c't 2013, Heft 20


www.bmwgroup.com/itjobsIT KÖNNEN VIELE.SIE VORANBRINGEN WENIGE.TEILE DEINE LEIDENSCHAFT. IN EINER STARKEN IT.Komplexe Systeme brauchen sorgfältige PAege, um zuverlässig zu arbeiten und auf die Zukunft vorbereitetzu sein. Hier kommen Menschen ins Spiel, die mit guten Ideen, ausgeprägtem Teamgeist und auf Basisperfekter Arbeitsbedingungen brillieren. Erst sie machen eine TT stark. Und onne eine souveräne IT wäredie Innovationskraft der BMW Group undenkbar. Damit das auch so bleibt, suchen wir zur Verstärkungunserer TeamsIT-Spezialisten (m/w)Ob Sie in den Segmenten lT-Architektur, lT-Projektmanagement oder IT-Anforderungsmanagement beiuns einsteigen, Ihr Know-how als LT-Multiprojekt-Manager einbringen oder anspruchsvolle JT-Projekteleiten: Mit Ihrem Können haben Sie die Chance, gemeinsam mit uns neue Maßstäbe zu setzen. NutzenSie die ganze Vielfalt der IT bei der BMW Group, um den Fortschritt voranzutreiben. Die Perspektivensind so vielfältig wie die Aufgaben spannend.[!] ft MW .Bewerben Sie sich online auf diese Stelle unter www.bmwgroup.jobs... Dort erfahren Sie auch mehr i.iber uns als Arbeitgeber, unsere Einstiegs­Pcogcamme und w.;te


Leserforum I Briefe, E-Mail, HotlineBitcoin: Größe der Blockehain-DateiCoins für alle Fälle, c't 19/1 3, S. 78Sie schreiben von einer stark anwachsendenBlockehain-Datei von mittlerweile 9,5 GByte.Das ist eine erstaunliche Größe bei einer verhältnismäßigläppischen Anzahl von bisherigenTransaktionen. Wenn ich jetzt davonausgehe, dass BitCoins reales Geld (z. B. Eurooder USO) verdrängen soll und ich die Anzahlder dann stattfindenden Transaktionenauf die Blockehain-Datei umrechne, dannwird diese wohl innerhalb weniger Jahre auf(mehrere) TeraByte Größe anwachsen. Sollendann alle User eine zusätzliche Festplattekaufen? SmartPhones können die dann sowiesonicht mehr fassen. Ob Off-Chains dasProblem beseitigen, wage ich zu bezweifeln.Die stark wachsende Blockehain-Datei ist einProblem, das bei der Besprechung von Bitcoinsim Allgemeinen stark heruntergespieltoder sogar überhaupt nicht erkannt wird.Michael HärtfelderDer klassische Bitcoin-Ciient bitcoin-qt setzt inder Tat voraus, dass die Nutzer das gesamteZahlungsverzeichnis namens Blockehain herunterladen.Es gibt aber auch Alternativ­Ciients für den Desktop wie Electrum, bei denendie Blockehain auf vorgeschalteten Servern desAnbieters für den jeweiligen Nutzer vorgehaltenwird. Ein eigener Komplett-Download istdamit nicht mehr nötig. Ähnliche Angebotegibt es auch für Smartphones. Anwendungenwie die im Artikel beschriebene App von AndreasSchildbach sind wiederum sogenannteSPV-Ciients (Simple Payment Verification), dienur die für die eigenen Transfers relevantenDaten aus der Blockehain laden - das Datenaufkommenliegt je nach Nutzung ungefährbei dem einer Maii-App.Server-EinsatzBenjamin Benz, Wünsch Dir was Sparsames,Bauvorschlag für einen richtig flotten 1 0-Watt-PC,c't 19/1 3, S. 146Zu dem PC interessiert mich: Könnte manden auch als Server einsetzen? Ich meinedamit: einfach 24/7 laufen lassen, wenn manihn nicht zur Arbeit braucht. Zugriffe übersNetzwerk im Privatbereich, also recht seltenam Tag. Würde sich dann der StromverbrauchRichtung Leerlauf bewegen, also dieangegebenen ca. 1 0 Watt?Wolfgang RauhEr sollte im Wesentlichen mit 10 W auskommen.Der PC besteht aber halt aus Desktop­Komponenten. Ein professioneller Server würdemit redundantem Netzteil, ECC-Fehlerschutzfür das RAM und vom Betriebssystem unabhängigerFernwartung, Hot-Swap-Technik undmehr aufwarten. Wir gehen dennoch davonaus, dass unser Bauvorschlag auch kontinuierlichenBetrieb bei geringer bis mäßiger Lastlange aushält. Für Dauer-Voll/ast ist er nichtausgelegt. Leistungsaufnahme und Lautstärkewürden vor allem beim Einbau weiterer 3,5-Zoii-Piatten (3 bis 6 Watt pro Platte) steigen.Schlüsselprozess LithographieBenjamin Benz, Vom Sand zum Chip, So entstehtein moderner Prozessor, c't 18/1 3, S. 76Zum Punkt Lithographie (Abschnitt "mit Verzerrungenleben") habe ich ein paar Anmerkungen:Die Lithographie ist einer derSchlüsselprozesse bei der Fertigung. Diehierzu notwendigen, übrigens genauestenOptiken der Welt sind "made in Germany"(Fa. Carl Zeiss SMT GmbH überkochen).Die Anstrengungen zum Wechsel von193 nm auf die EUV-Lithographie (1 3 nm)sind gewaltig. Das hängt damit zusammen,dass einerseits "Linsen", von denen Sie imArtikel sprechen, gar nicht mehr in Fragekommen, denn diese "weiche Röntgenstrahlung"lässt sich durch herkömmliche optischeLinsen-Materialien nicht mehr fokussieren.Daher kommen nur noch optische Spiegelin Frage, die auf Licht dieser Wellenlängein gewünschter Weise wirken. Diese müssenim Betrieb aktiv manipuliert und geregeltsein, um die optischen Effekte zu erzielenund unerwünschte thermische Effekte zuunterdrücken. Erschwerend kommt hinzu,dass diese Spiegelobjektive im Hochvakuumbetrieben werden müssen, da bereits Gasewie einfache Luft absorbierend auf die EUV­Strahlung wirken und damit zu wenig biskeine Leistung am Wafer ankommen würde,von möglichen Ionisations-Effekten ganz zuschweigen.Carl Zeiss hat bereits ein optisch performantesEUV-Spiegei-Objektiv entwickelt undproduziert dieses in Serie. Auch ASML kannbereits einen Wafer-Stepper basierend aufdiesem Objetiv anbieten. Die meisten namenhaftenChip-Hersteller greifen bereitsauf diese Technologie zurück, um ihre künftigenProzesse damit zu entwickeln und zutesten. Einige Hürden gilt es indes noch zunehmen: Sehr kritisch ist beispielsweise nochdie Leistung der 13-nm-Lichtquelle, welchefür sich wiederum eine faszinierende Technologiedarstellt.Holger SahlmannTücken des 30-Drucker-HypesAlles zum Anfassen, Backautomat, Tests vonzwei 3D-Druckern, c't 1 9/1 3, S. 66 und S. 68Die Tests zu den Druckern Velleman K8200und Freesculpt EX1 scheinen Vorurteile zubestätigen. Immer mehr Hersteller wollenvon der derzeitigen Hype des 30-Druckensprofitieren. Bei der übereilten Entwicklungder Mechanik, Elektronik und Unterstützungs-Softwarebleibt die Sorgfalt auf derStrecke, die für ein Consumer-Produkt miteinem breiten Spektrum an Anwendern unabdingbarist.Das trifft für den Freesculpt-Drucker in höheremMaße zu als für den K8200: OffensichtlicheFehlleistungen beim Betrieb,schwankende Druckqualität, störendes Betriebsgeräusch,nur Vorabversion der Software,kein beheiztes Druckbett und nochandere Probleme. Der Velleman-Druckerkommt etwas besser weg, ist aber auch nichtohne Macken. Nach Ihrer Ansicht könnten einigeProbleme durch Software-Updates undkleinere Änderung in der Mechanik behobenwerden. Auch die Erhöhung der Druckbett­Temperatur dürfte machbar sein.Qualität hat ihren Preis, wie die beidenTests im Vergleich mit den anderen getesteten3D-Druckern wieder einmal zeigen.Wolf-Dieter RaseErgänzungen & BerichtigungenUnwissentlich Empfang bestätigtSuper-Phishing-Angst-Maschine, BetrügerischeMails erkennen, c't 19/1 3, S.154Wenn, wie im Artikel geraten, die verdächtigenWebseiten unter die Lupe genommenwerden, sollten Sie sich dessen bewusst sein,dass hiermit dem Absender der mutmaßlichenPhishingmail bestätigt wird, dass seineMail angekommen ist. Deshalb sollten Sievor dem Aufruf besagter Links den personalisiertenTeil der URL entfernen, also etwadie Parameter hinter dem ersten Fragezeichenoder hinter dem letzten Schrägstrich,und im Zweifelsfall nur die Haupt-Domainaufrufen, also den vorderen Teil der Adressebis zur Endung .de oder .com. GegenüberPhishern und Spammern wird der Empfangihrer E-Mails ebenfalls bestätigt, wenn etwaThunderbird erlaubt wird, Bilddateien nachzuladen.Bibliotheks-AppsVirtuelle Folianten, Von der Bestandsbibliothekzur virtuellen Bücherhalle, c't 19/1 3, S. 82Die erwähnten Bibliotheks-Apps "FamousBocks" und "Ludwig II." stammen nicht, wieangegeben, von der Berliner Staatsbibliothek,sondern von der Bayerischen Staatsbibliothek."Famous Bocks" bietet Zugang zu52 besonders bekannten Büchern aus demBestand der Bayerischen Staatsbibliothek,"Ludwig II." liefert multimediale Informationenzu dem bayerischen König und bietetper Augmented Reality Hinweise zu 140Orten mit Bezug zu Ludwig II.Schnäppchenjagd mit 7 Zoll7- und 8-Zoii-Tablets mit Android bis 200 Euro,c't 19/1 3, S. 104ln dem Balkendiagramm auf Seite 106 untenhat sich ein Fehler eingeschlichen: Der Balkenunten rechts beim Nexus 7 (2013) fürden GLBenchmark "Egypt HD offscreen" istzu kurz. Der angegebene Wert von 40 fpsist korrekt, damit müsste der Balken viermalso lang sein wie der der anderen Geräte um10 fps.Kurz nach Redaktionsschluss erreichtenuns zwei weitere Exemplare des HP Slate 7.Sie zeigten die gleichen Unschärfen im Displayglas,es handelte sich also nicht um einenEinzelfall.12c't 2013, Heft 20


NEU!KOSTENLOSUND UNVERBINDLICHVORBESTELLEN!*


IHR IU51NE55fY I] [!]]Bringen Sie Ihr Businessjetzt auf die nächste Stufe!Unsere Cloud-lösungen arbeiten für Sie und nicht umgekehrt.HYBRID CLOUDSchnelle und flexible Cloud-Lösungenzum Abfangen von LastspitzenINDIVIDUAL PRIVATE CLOUDMaßgeschneiderte Cloud-Lösungenfür Ihre Anforderungen• bis zu 64 Cores• bis zu 512 GB RAM• Bereitstellung Next Business Day• 1 Monat Mindestvertragslaufzeit• in klassische IT-Infrastrukturen integrierbar• bis zu 1024 Cores• bis zu 48 TB RAM• Bereitstellung je nach Aufwand• 12-36 Monate Mindestvertragslaufzeit·in klassische IT-Infrastrul


c't I Schlagseite1 5c't 2013, Heft 20


aktuell I Windows 8.1Axel VahldiekFinal und dochnicht fertigWindows 8.1 erreicht den RTM-StatusWie geplant hat Microsoft Windows 8.1 fertiggestellt undEnde August mit der Auslieferung an die großen OEM-PC­Hersteller begonnen (RTM: Release To Manufacturing).Keineswegs geplant war hingegen, dass nur wenige Tagespäter der Release to Tauschbörse folgte. Denn eigentlichsollen Kunden und Entwickler noch bis Oktober aufWindows 8.1 warten. Trotz "RTM"-Status ist die neue Versionnoch nicht fertig, wie Microsoft selbst einräumt.enn Microsoft früher ver­hat, dass ein Be­Wkündettriebssystem den RTM-Status erreichthat, dann galt es als fertig.Das ist nun anders: Windows 8.1wurde zwar wie geplant Ende Augustan die großen OEM-PC-Herstellerausgeliefert, doch gleichzeitigverkündete Oliver Gürtler,Leiter des GeschäftsbereichsWindows bei Microsoft Deutschland,dass "im Zeitalter von Cloudund Mobile Computing mit derMarkteinführung eines Produktesdie Produktentwicklung nichtabgeschlossen ist." Mit anderenWorten: Der Code der Installationsmedienist zwar fertig, undtrotzdem entwickelt MicrosoftWindows 8.1 weiter.Erst am 17. Oktober soll mitder Auslieferung an die zahlendeKundschaft begonnen werden.Vorher soll niemand außer denOEMs drankommen, also wederPrivatkunden noch Kunden mitVolumenverträgen oder MSDNundTechnet-Abonnenten. Für dieEntwickler bedeutet das, dasssie bis dahin offiziell nicht feststellenkönnen, ob ihre Softwaremit Windows 8.1 wirklich funktioniert.Bei Problemen könnensie also auch erst dann mit demReparieren beginnen und ziehensich in der Zwischenzeit womöglichden Unmut der Nutzer ihrerSoftware zu. Um so etwas zu vermeiden,war es bei Microsoft bislanggute Sitte, den Entwicklernvor der Veröffentlichung einerfertigen Version für die Allgemeinheiteinige Monate Vorlaufzu gewähren, in denen sie ihreProdukte an die neue Versionanpassen können.Die Geheimnistuerei verärgertnicht nur Entwickler, sondernwirkt auch etwas albern.Microsoft hat bereits oft genugerlebt, dass das ohnehin nichtklappt. Und so kam es auch diesmal:Nur wenige Tage nach derFertigstellung der RTM-Versiontauchten in den einschlägigenTauschbörsen die ersten Leaksauf. Bis Redaktionsschluss warzwar keine deutschsprachigeVersion dabei, dafü r aber dieenglischsprachigen Versionenvon Windows 8 und Windows 8Pro jeweils als 32- und 64-Bit-Variantesowie die passendendeutschen Sprachpakete. Daranlässt sich leicht erkennen, wonoch Baustellen offen sind. Wirhaben einen Blick auf die RTM­Builds geworfen und sie mit derEnde Juni von Microsoft selbstoffiziell veröffentlichten Preview[1] verglichen.Die in den Tauschbörsen kursierendeRTM-Version bezeichnetsich selbst als "Version 6.3(Build 9600)". Wer sie in Umlaufgebracht hat, war bis Redaktionsschlussunbekannt. Entgegenden ursprünglichen Vermutungenlässt sich der Leak nichtmit herkömmlichen Windows-8.0-CD-Keys installieren, es istein spezieller Key erforderlich.Ein 8.0er-Schlüssel lässt sich abernach der Installation eingebenund dann auch aktivieren.Touch-KursEiner der Kritikpunkte an Windows8.0 ist, dass zu oft unklarbleibt, was man machen muss,um eine bestimmte Aktion auszulösen.Windows 8.1 versucht,es dem Anwender beizubringen.Nach der Installation tauchen beimanchen Handgriffen Pfeile auf,die auf Ecken oder Ränder zeigenund erklären, was ein Wisch oderKlick dort bringt. Diese Anleitungenverschwinden erst, wennman die beschriebenen Anweisungeneinmal durchexerzierthat. Je nachdem, ob Touch­Eingabe zur Verfügung steht, erklärtWindows die Bedienung mitMaus- oder Wischgesten.Weitere Hilfestellung soll dieApp "Help & Tips" gewähren, diees bislang nur in englischer Sprachegibt - das dürfte sich biszum 17. Oktober ändern. Videoserläutern die elementaren Handgriffe.Falls Windows ein Touch­Display erkannt hat, zeigen dieVideos die Touch-Handgriffe.Auf die Videos für die Mausschaltet man dann am unterenRand der App um. Auf herkämmliehenGeräten gibt es nurdie Maus-Videos.Kachel-UmbautenDie Startseite stellt Kacheln in vierGrößen dar. Sie bietet schon seitder Preview bei ausreichenderDisplay-Auflösung in den Eigenschafteneinen Schalter namens"Weitere Kacheln zeigen". Dannzeigt die Startseite eine weitereKachelreihe, wobei die Kachelnkleiner werden. Doch auch in derRTM-Version gibt es hier nochVerbesserungspotenzial: Auf demVorserienmodell eines 8, 1-Zoii­Tablets (Acer lconia W3) fühlt sichdie Startseite von Windows 8.1zwar besser benutzbar an undsah auch besser aus, weil die Ränderweniger Platz verschwendeten.Auf einem Surface Pro hingegenwurde der obere Rand durchdas Aktivieren der Option nochgrößer, also noch mehr Platz verschenkt.Der Sperrbildschirm hat neueHintergrundbilder spendiert bekommen,sonst wurde nichtsmehr geändert. Er erscheint alsoweiterhin überflüssigerweiseauch auf PCs ohne Touch­Display. Wischt man ihn nachunten weg, startet die Kamera,ohne dass man sich vorher erstanmelden müsste.Die einblendbare Bildschirmtastaturbietet in der Quertz­Ansicht nun zusätzlich Schnellzugriffauf die Ziffern 0 bis 9.Dazu tippt man beispielsweiseauf das "u" und wischt anschließendnach oben, woraufhin imEingabefeld eine 7 erscheint. Mitetwas Übung funktioniert dasganz gut. Wischt man nicht nachoben, sondern waagerecht oderschräg zur Seite, erscheinen andereBuchstaben. Vom "u" ausgeht es waagerecht nach linksbeispielsweise zum ü, vom snach oben gewischt erscheintdas ß. Lässt man den Finger aufeinem Buchstaben, erscheinteine Auswahl der möglichenBuchstaben. Meist sind das Variantenmit Akzent, bei Punkt,Komma, Fragezeichen und Co.sind es andere Satzzeichen.Ganz persönlichMicrosoft drängt die Nutzer beiWindows 8.1 noch mehr als bei8.0 dazu, sich nicht mit einemherkömmlichen lokalen Benutzerkontoanzumelden, sondernmit einem Microsoft-Konto - ehemalsLive-ID oder Passport Das16c't 2013, Heft 20


aktuell I Windows 8.1geht schon bei der Installationlos: Das Setup-Programm bietetetwas anderes gar nicht erst an.Der bei Windows 8.0 noch vorhandeneLink zum Erstellen eineslokalen Benutzerkontos ist verschwunden.Es gibt ihn abertrotzdem noch: Wenn man einenicht existierende Maii-Adresseund irgendwas Beliebiges alsPasswort eingibt, erscheint derLink in der folgenden Fehlermeldung.Alternativ kann man wiebei Windows 8.0 vor der Installationden Netzwerkstecker ziehen;dann erscheint automatisch derDialog für das lokale Konto.Die RTM-Version macht deutlich,warum das Unternehmenauf die Verwendung eines Microsoft-Kontosdrängt: Das steigertnicht nur den Komfort für denAnwender, weil Windows ihmdann das Anmelden an die einzelnenApps abnimmt und vieleDaten und Einstellungen automatischzwischen seinen Gerätensynchronisiert. Darüber hinaus erhältMicrosoft auch Zusatzeinnahmendurch personalisierteWerbung. Einige Apps wie "Wetter"oder "Nachrichten" sind inder RTM-Version erstmals daraufvorbereitet (auch wenn sie bislangkeine Werbung zeigen). DieEinstellungen dieser Apps bietenaber Schalter zum Deaktivieren.Das muss man dann aber in jederApp einzeln erledigen. Vollständigdeaktiviert man die personalisierteWerbung unter https://choice.microsoft.com. Alternativmeldet man sich einfach miteinem lokalen Benutzerkonto an.Noch personalisierter wird dieWerbung dadurch, dass Appseine eindeutige "Werbungs-ID"Taskle1sten und NavigationseigenschaftenTaskll!!sto Navigation SprungOstEn SymbollolstenEd


...aktuell I Windows 8.1spendiert, die alle Nachrichtenaus verschiedenen Accounts zusammenfasst.Die finalen Versionen derApps werden nicht über dieWindows-Update-Funktion ausgeliefert,sondern über den Store:Unter Windows 8.1 installiert erautomatisch Updates für vorhandeneApps.DesktopAuf den ersten Blick scheint sich Windows 8 nichtohne Microsoft-Konto installieren zu lassen.Schon in der Preview von Windows8.1 wurde deutlich, dassMicrosoft die Kritik am Bedienkonzeptvon 8.0 gehört hat, aberkeineswegs gewillt ist, darauf inallen Bereichen einzugehen. Sokehrt zwar der Startknopf zurück,doch führt er auch in der RTM­Version nur zur Startseite. DasStartmenü fehlt weiterhin. Werdarauf nicht verzichten mag,muss weiter alternative Startmenüsbemühen wie die im c't­AIItag bewährte Open-Source­Software "Ciassic Shell" (www.classicshell.net).An anderer Stelle kommt Microsoftden Kritikern durchausentgegen. Im Systemsteuerungselement"Taskleiste und Navigation"konnte man Windowsschon in der Preview anweisen,direkt zum Desktop durchzustartenoder die "aktiven Ecken" zudeaktivieren. Jetzt sorgt die Optionzum Durchbooten zum Desktopauch dafür, dass man beimSchließen einer App ebenfallswieder auf dem Desktop landet ­das spart Desktop-Benutzern denUmweg über die Desktop-Kachel.Die Tastenkombination Windows+Xlässt weiterhin ein rudimentäresStartmenü erscheinen,das seit der Vorabversion nochetwas dazugelernt hat: Nun kannsich der Nutzer darüber auchabmelden.ln der Systemsteuerung fä lltauf, dass die "Work Folders" ausder Preview jetzt "Arbeitsordner"heißen. Über diese Dropbox­Alternative können Mitarbeitervertrauliche Firmendaten aufihre privaten Geräte laden, ohnedass der Administrator die Kontrolleüber deren Verbreitungverliert. Voraussetzung ist einWindows Server 201 2 R2.Sauber bleibenln puncto Sicherheit gibt es gegenüberder Preview keine sichtbarenVeränderungen. Das ver-wundert, denn der mitgelieferteVirenschutz Defender soll ja nuneine Verhaltenserkennung mitbringen.Im von uns beauftragtenLabortest von AV-Test erkannteer allerdings wie schonbei der Preview nur exakt soviele Schädlinge wie sein Pendantunter Windows 8 ohne Verhaltenserkennung.Es sieht also ganz so aus, alswürde man nicht unmittelbarvon der versprochenen Verhaltensüberwachungprofitieren.Wir vermuten, dass der Defenderzwar durchaus verdächtigeVerhaltensmuster in Datei-, Registry-,Prozess- und Netzwerkaktivitätenfindet, diese Fundejedoch nicht an den Nutzer meldet,sondern an einen Microsoft­Server. Anschließend prüft derRedmonder Softwarekonzern,ob der Schädling in die Signaturdatenbankaufgenommen wird.So hat es der Virus dann zumindestin Zukunft schwerer, neueWirte zu finden, und das Opferlammhat einer guten Sache gedient.Laut und buntMedia Player und Co. habenlediglich eine neue Versionsnummerbekommen, sonst hatsich nichts Sichtbares getan.Das Media Center lässt sich unterWindows 8.1 Pro weiterhin nachinstallieren.Das funktioniert erstaunlicherweisederzeit auchnoch mit den bis Ende Januarvon Microsoft verschenkten lnstallationsschlüsseln[2], selbstwenn man sie bisher nicht benutzthat. Eigentlich hätte mansie bis Ende Januar aktivierensollen.Unabhängig von Windows 8.1hat Microsoft den Xbox LiveMarketplace in "Xbox GamesStore" um benannt und somit namentlichan Xbox Music undXbox Video angepasst. Außerdemwurde die virtuelle WährungMicrosoft Points abgeschafftund durch die jeweiligeLandeswährung ersetzt.Hyper-VDie den 64-Bit-Pro- und -Enterprise-Versionenbeiliegende VirtualisierungssoftwareHyper-Vhatte bereits bei der Vorabversiondazugelernt. Als Firmwareder virtuellen Maschinen (VMs)kann nicht mehr nur das klassi-..,... .. .... ... .d, .,.,.._.w::on - Starw:b't hl-om.ICIIIpenonldlf.an .. r«ttt pef1Qrlllctl w.t--s..naan--· - ---Eingabeaufforderung - W1k'1ped1a--Jpedr.a.-Cif1Wul"'i! "" ""'l- ---)bt l!lll k'gflft aaaemll .n:l-ldiiU4nllde:tlft--M-5.1eer "..,.... M'Idrl .. IIQIIDin ...." Oitwl'SaleSearchHld'I!'Je.ti'" IRIV*al fl'


aktuell I Windows 8.1sehe BIOS dienen, sondern auchUEFI. Dazu stuft man die VMbeim Erstellen als Generation 2(UEFI) ein, was sich nachträglichnicht mehr ändern lässt.Eine "Erweiterte Sitzung" isteine Art Remotedesktop-Verbindungmit einer VM, die sich mitnur einem Mausklick aufbauenlässt. Dann kann man komfortabelDateien per Copy & Paste einfügen,außerdem werden Soundund Drucker in die VM durchgereicht.Voraussetzung ist allerdings,dass auch in der VM einWindows 8.1 Pro oder Enterpriseläuft. Mit der Core-Version gehtes also nicht; ihr fehlt weiterhinder Remotedesktop-Server.Die RTM-Version enthält dieaktuelle Version der Hyper-V­Add-ons ",ntegrationsdienste",bei einer Installation in einerHyper-V-VM ist also derzeit keinNachinstallieren nötig. Gut möglichaber, dass sich das bis zum17. Oktober wieder ändert.Harte Wareln Bezug auf PC-Hardware bringtdie RTM-Version nur kleine Neuerungen,darunter die bessere Einbindungvon Hybrid-Festplatten,sogenannten SSHDs: Das Hinting­Protokoll nach SATA-Spezifikation3.2 soll die Nutzung desFlash-Pufferspeichers optimieren,der in dieser Sonderform vonMagnetfestplatten eingebaut ist.Microsoft verlangt in SSHDs einenFlash-Cache von mindestens 8GByte, besser 16 GByte Größe.Bisher ist allerdings noch keineSSHD im Einzelhandel erhältlich,die Hybrid Hinting unterstützt.Adverti:Slng..uJ,.U!tt.lrw-..-., IMt\nlt.tt.IMIIfii Y.N•GonDHIC..CIMI·w..Mn .._ IQT·W J lllJ•• Jtt!Sl1'U\l' .. l1I M.II; hoWJculllMibpfld!l lw.r-HIAl'liJ'tz ..., llt .. v..t..• Gondlafit•rvni G!rllll1- Mihfl'l'ldlt "'--. ... ll f.O«:& .. ... tt• OI Muo"tkllr ...Die überarbeitete Maii-App verschiebt Mails per Drog & Dropin andere Ordner oder markiert sie, wenn sie auf der kleinenFlagge landen....gehörige Kommandozeilen-Programmwinsat.exe weiterhin enthaltenist und auch die in Windows8 unter "System" (Windows+Pause)erreichbaren Messwerteliefert, wenn man "winsatformal" aufruft.Das Tempo der RTM-Versiongleicht dem seiner Vorgänger.Bei unseren Messungen mit 7-Zip, Cinebench, PhotoUne (Bildbearbeitung)und Avidemux (Videotranscoding)waren die Ergebnisseidentisch. Das Kopierengroßer Dateien lokal und übersNetz geht hingegen etwas flotterals bei Windows 8 und ist nunwieder genauso schnell wie beiWindows 7 [3].NachgereichtEinige Änderungen an Windows8.1 steckten schon in derPreview. So ist die "Windows-7-Dateiwiederherstellung" verschwunden,mit der man unteranderem Systemabbilder undSystemreparaturdatenträger erstellenkonnte wie unter Windows7. Letztere Funktion heißtnun "Wiederherstellungslaufwerkerstellen"; zum Erstellen einesImages kann man Dism.exe verwenden[4].Die Systeminformationen (msinfo32.exe)liefern nun direkt aufder ersten Seite Hinweise zuHyper-V: Dort erfährt man etwa,ob der Prozessor Second-LevelAddress Tanslation (SLAT) unterstütztund ob die Hardware­Virtualisierungsfunktionen (AMD­V/Intel VT-x) im BIOS-Setup beziehungsweisein der UEFI-Firmwareaktiv sind.Partitionen können nun mitdem bislang dem Server 201 2vorbehaltenen Dateisystem ReFSformatiert werden. Das gelingtaber nur bei Datenpartitionen.AusblickDie RTM-Version zeigt deutlich,dass es vor allem die Touch­Oberfläche ist, an der Microsoftnoch schraubt. Es bleibt spannend,ob die Entwickler dieArbeiten daran bis zum 17. Oktoberabschließen können. AufWindows 8.1-Rechnern werdendie Änderungen dann automatischüberspielt. Das passiert entwedervia Windows Update oderüber den Store, der die bereitsinstallierten Apps nun auchautomatisch aktualisiert. Ohnediese beiden Funktionen hätteMicrosoft sich kaum getraut,trotz der Baustellen bereits eineRTM-Version auszuliefern.Mit dem Start von Windows8.1 dürften auch einige neueTablets erscheinen. So stehenneue Varianten der Microsoft­Produkte Surface RT und SurfacePro an. Spekuliert wurde bereitsüber zwei Ausgaben des SurfaceRT2 mit viel schnelleren ARM­SoCs von Nvidia (Tegra 4) undQualcomm (Snapdragon S800},letztere mit L TE. Das Surface mitx86-Prozessor könnte eine CPUaus lntels jüngster Hasweii-Generationbekommen: Seit kurzemliefert Intel auch V-Versionen vonCore i3-4000, Core iS-4000 undCore i7-4000 mit 11,5 Watt ThermalDesign Power und speziellenStromsparmodi, die lüfterloseKühlung ermöglichen. Ferner willIntel auch neue Atom-Prozessorenvorstellen - die "Bay Traii"­Piattform -, die lüfterlose undbezahlbare Windows-Tablets mitakzeptabler Rechenleistung versprechen.(axv)Literatur[1] Axel Va hldiek, Blau angemalt, DieVorabversion von Windows 8.1im Test, c't 16/1 3, S. 76[2] Stephan Bäcker, Florian Müssig,Axel Va hldiek, Startschuss, Windows8 ist da, und mit ihm kommenneue Hardware und alteTücken, c't 24/1 2, S. 42[3] Axel Vahldiek, Frisch verfugt, Dasfe rtige Windows 8 in der Praxis,c't 19/1 2, 5. 96[4] Axel Va hldiek, Zum Andocken,Windows 8 auf USB-Laufwerkeninstallieren. c't 12/1 3, S. 160www.d.de/13200 16c't 2013, Heft 2019


aktuell I MicrosoftVolker BrieglebLetzte AmtshandlungBallmer ka uft Nokias Handysparte und geht in RenteKurz vor dem Ruhestand lässt Steve Ballmer es noch einmal richtig krachen:Microsoft macht Ernst mit dem Umbau zum Gerätehersteller und verleibt sichdas Kerngeschäft von Nokia ein.So klingt Understatement. "Es ist ein mutigerSchritt in die Zukunft", sagt Steve Ballmer.Endlich ist Schluss mit dem Spiel auf Sicherheit,das man ihm gemeinhin vorwirft:Microsoft übernimmt Nokias Handysparte fürinsgesamt 5,44 Milliarden Euro. Die Übernahmemarkiert das Ende einer Ära und läutetden Abschied von einer weltweit vertrautenMarke ein.Zwei Jahre arbeiten Microsoft und Nokiaschon zusammen. Die Finnen hatten Ende2010 ihren neuen CEO in Redmond rekrutiert:Stephen Elop sollte den angeschlagenen Tankerwieder auf Kurs bringen. Der Kanadiersetzte auf das Betriebssystem WindowsPhone und eine enge Partnerschaft mit Microsoft.Seither wurde immer wieder darüberspekuliert, dass Microsoft den Traditionsherstellerauch gleich übernehmen könnte.Microsoft zahlt 3,79 Milliarden Euro fürNokias Gerätesparte mit den Marken"Lumia" und "Asha". Den Namen Nokia darfMicrosoft noch ein paar Jahre für Einfachhandysnutzen. Für weitere 1,65 MilliardenEuro erwirbt der US-Konzern Nutzungsrechtefür Nokias umfangreiches Patent-Portfolio,darüber hinaus tritt Nokia seineLizenzen für Quakomm-Patente ab. Auchdie Kartendienste der Finnen, erst kürzlichunter der Marke HERE neu aufgestellt, kannMicrosoft künftig einsetzen, muss dafüraber extra bezahlen.32 000 Mitarbeiter sollen von Nokia zu Microsoftwechseln. Stephen Elop kehrt nachHause zurück und soll Microsofts neueHandysparte leiten. Jo Harlow, bei Nokia bisherfür Smartphones verantwortlich, wechseltebenso den Arbeitgeber wie Timo Toikkanen,der für Einfachhandys zuständig ist.Auch der deutsche Designer Stefan Pannenbeckergeht zu Microsoft. Der Übernahmemüssen Aktionäre und AufsichtsbehördenMit ihrerPartnerschaftlegten Elopund Ballmerschon 201 1den Grundsteinfür dieÜbernahme.noch zustimmen, die Unternehmen rechnenmit einem Abschluss im ersten Quartal 2014.Nokias Kerngeschäft ist schon seit Jahrenauf dem absteigenden Ast. Der Umsatz war imzweiten Quartal um 32 Prozent auf 2,72 MilliardenEuro eingebrochen, der Absatz um27 Prozent auf 61 Millionen Handys. ImSmartphone-Geschäft, das ohne Nokia heuteso nicht existieren würde, geben inzwischendie Asiaten, Apple und Android den Ton an.Daran konnte auch Elop bisher nichts ändern.Mit 7,4 Millionen verkauften Lumias hängtNokia der Konkurrenz hinterher: SpitzenreiterSamsung hat über 71 Millionen Smartphonesabgesetzt, Apple fast 32 Millionen.Ende einer ÄraNokia bleibt das Netzwerkgeschäft. Nokia Solutionsand Networks, wie es seit Übernahmedes Siemens-Anteils heißt, hat bei 2,78 MilliardenEuro Umsatz zuletzt immerhinschwarze Zahlen geschrieben. Dazu verbleibendie Kartendienste im Konzern. NokiasAufsichtsratschef Risto Siilasmaa übernimmtübergangsweise die Leitung des Unternehmens,das 1865 als Papierfabrik gegründetwurde. Später stand der Name Nokia für dieschon sprichwörtlichen Gummistiefel. DerUmbau zum Technologiekonzern und langeführenden Handyhersteller begann erst inden 1970er Jahren.Für Nokia endet eine Ära, während Microsoftein spannendes neu es Kapitel aufschlägt.Steve Ballmer hat die Übernahme von Nokiaeingefädelt, noch bevor die Entscheidungüber seinen Rücktritt gefallen war. Genützthat es ihm nichts mehr; er soll die Führungdes Software-Konzerns binnen eines Jahresabgeben, sobald die Nachfolge geregelt ist."Jetzt ist die richtige Zeit", lässt sich Ballmerzitieren. Dieser Ansicht war vor allem der Aufsichtsrat:Der Rückzug erfolgt nicht ganz soselbstbestimmt, wie es die offizielle Sprachregelungsuggerieren will. Ballmer hätte denvon ihm angestoßenen Umbau des Konzernsgerne noch länger mitgestaltet doch daswird ihm offenbar nicht mehr zugetraut.Microsoft hat sich mit den Herausforderungender jüngsten Zeit schwergetan. DieAussichten auf dem PC-Markt, an dem fürden Konzern viel hängt, sind alles andere alsrosig. Windows Phone bekommt bisher keinBein auf die Erde, die Surface-Tablets verkaufensich nicht gut und für Windows 8 gab esviel Kritik. Diese Schwierigkeiten werden Ballmerangelastet, seine Erfolge wie die SpielkonsoleX box und das gelungene Windows 7stehen im Schatten zahlreicher Flops.Abtritt eines BerserkersBill Gates hatte den oft hemdsärmeligen Harvard-Absolventen1980 ins Unternehmen geholt.Ballmer war der 30. Microsoft-Mitarbeiterund der erste, der sich ausdrücklich nur umsGeschäft kümmern sollte. Der Konzerngründerhat ihn mal als seinen besten Freund bezeichnet.Seit Bill Gates im Jahr 2000 die Führungabgegeben hat, steht Ballmer an der Spitzedes Unternehmens. Seine Auftritte sind Legende:Er tobt über die Bühne und brüllt ins Publikum:"Developers, Developers, Developers."Ein Mikrofon braucht er eigentlich nicht.Ballmer versieht seine Aufgaben als CEOmit vollem Körpereinsatz und pflegt einenfreundlich grundierten Kasernenhofton. DasWirtschaftsmagazin Forbes nannte ihn einmalden "George Patton der Softwarebranche".Der General tritt nun etwas vorzeitig in den Ruhestand.Ewig wollte der heute 57-Jährige denSpitzenjob bei Microsoft nicht machen: Nochneun oder zehn Jahre, dann sollte Schluss sein,hat er einmal gesagt. Das war 2008.Bleibt die Frage, wer ihn beerbt. EinenKronprinzen, wie Ballmer selbst es unter CEOGates war, gibt es nicht - umso heftiger wirddaher spekuliert. Mit Stephen Elop kehrteiner der aussichtsreichsten Kandidaten insUnternehmen zurück. Der 49-Jährige kenntden Konzern als ehemaliger Chef der Office­Sparte von innen. Die Frage ist, ob er langegenug weg war und genug Microsoft-Ballastabwerfen konnte. Der Umbau erforderteinen unverstellten Blick aufs Ganze, derKandidaten aus dem inneren Führungszirkelnicht zugetraut wird. Das spricht gegen Ex­Skype-CEO Tony Bates, COO Kevin Turner,Satya Nadella, Terry Myerson und Windews­Chefin Julie Larson-Green.Wer auch immer es sein wird, tritt einschweres Erbe an. Nicht nur, weil Microsoftgerade in einer entscheidenden Phase ist:Ballmer macht große Fußstapfen. Als CEOdes größten Softwarekonzerns der Weitmusste der Berserker Ballmer sich zwarimmer ein bisschen zügeln, doch um Klartextist er nie verlegen. ln Zeiten, in denen Wirtschaftsbossewie Politiker reden, sind Menschenwie Ballmer eine Rarität. Die Lücke, dieer hinterlässt, wird größer sein, als die vielenSpötter jetzt glauben.(vbr)20c't 2013, Heft 20


•• •'•


aktuell I ProzessorenAndreas StillerProzessorgeflüsterVon Coke und PepsiEinen Tag, nachdem Microsoft dieMobile-Sparte von Nokia aufgekaufthatte, brachte Intel die neue Atom­Familie mit Silvermont-Architekturoffiziell heraus, zunächst in derVersion für Mikroserver.ährend IBM und Fujitsu ihre neuen di­Eisen und AMD und MicrosoftWckenihren Xbox-Prozessor auf der Hot-Chips-Konferenzin Palo Alto vorstellten (siehe Seite 24),hielt sich Intel dort mit weitergehenden Informationenzu neuen Chips zurück- kein Wunder,hat man doch nur kurze Zeit später mitdem Entwicklerforum IDF eine eigene Plattformfür Ankündigungen aller Art. ln derzweiten Septemberwoche wird hier Intel jedeMenge über den Tablet-Chip Bay Trail, überdie neuen lvy-Bridge-Xeons und über vieleweitere Dinge verraten. Man erwartet darunterauch Infos zum geplanten Smartphone­Prozessor Medfield, für den sich auch sicherlichder frisch gebackene Handy-GroßkonzernMicrosoft interessieren dürfte. Bislang,so scheint es, läuft Windows auf x86 immernoch etwas flüssiger als auf ARM. Möglicherweisesind dann die nächsten Microsoft-Lumiasmit x86 und nicht mit Qualcomm-Snapdragonsbestückt.Noch vor dem IDF kam jetzt ein anderermit Spannung erwarteter Prozessor offiziellheraus, der ARM den Einzug in die Serverweltschwer machen soll. Als erster Vertreter derneuen Atom-Generation mit Silvermont-Architekturdurfte der Serverchip Aveton mitbis zu acht Kernen debütieren, zusammenmit seinem Bruder, dem für Netzwerkaufgabenoptimierten Rangeley. Fünf Atom-C2000-Familienmitglieder sind es beim Aveton undgar acht beim Rangeley, weil es jenen mitund ohne Krypto-Engine (Quick Ass ist) gibt.Das Spitzenprodukt der Familie ist derAtom C2750 mit acht Kernen und 2,4 GHzBasistakt (2,6 GHz Turbo) bei 20 W TOP. Jedereinzelne Kern ist bei SPECint_2006basenahezu doppelt so schnell wie derjenigeseines Vorgängers Atom S1260 mit Code-namen Centerton. Okay, mit 13,9 Punktenschafft selbst er nur etwa ein Viertel dessen,was so ein kleiner Hasweii-Notebook-Prozessorleisten kann (siehe Seite 11 0).Der alte Atom S1260 packte lediglich zweiKerne auf einen Chip, der neue C2750 hingegenderer acht. Bei der Durchsatz-Messungauf allen Töpfen ist der C2750 mit 97 SPECint_rate2006baseum den Faktor 5,1 besser,eine durchaus ordentliche Steigerung. Da helfennicht nur die vielen Kerne mit, sondernauch die weitaus bessere Speicher-Performance(Stream-Triad von 16,6 GByte/s), diebislang bei schlappen 4 GByte/s dümpelte.Über die Gleitkomma-Performance verrietIntel bislang nichts, kein einziges Wort zuSPECfp oder Linpack - es heißt ja, dass Gleitkommavon der Silvermont-Architektur ziemlichstiefmütterlich behandelt werde, möglicherweisenicht einmal out of order läuft.Aber für High Performance Computing ist derProzessor auch nicht gedacht, sondern fürMikroserver, bei denen Gleitkomma keinegroße Rolle spielt: Web-, Applikations-, Memcache-und Datenbank-Server. Und die in diesemEinsatzbereich erzielten Werte lassendurchaus aufhorchen, zumindest im Vergleichzum Centerton. lmmerhin geht es hierhinauf bis zum Faktor 14,4, erzielt mit demaktuellen Java-Benchmark SPECjbb2013.GegenspielerDagegengehalten wird von Intel zudem nochein armer ARM-9-Prozessor, und zwar derQuad-Core Marvell XP MV76480 mit 1,33 GHz,der laut lntel 1 ,8 GByte/s im Stream erzielt undgerade mal 6 im SPECint_rate2006base - dasindes auf nur zwei Kernen, denn mehr speicherhungrigeCPU2006-Threads kriegt manauf dem 32-Bit-Prozessor nicht zum Laufen.Doch auch der kommende 64-bittigeHauptkonkurrent ARMv8 wird von Intelschon im Vorfeld attackiert, etwa in Gestaltdes achtkernigen X-Gene-Prozessors vonApplied Micro. Den hatte Applied Micro auf115 SPECint_rate2006 geschätzt. Es gibtallerdings einige Hinweise auf einen höherenEnergieverbrauch. Intel rechnete jedenfallsaus den Angaben von Applied Micro aus derGesamtleistung eines X-Gene-Cioud-Server­Racks von 19 kW eine "Knotenleistung" von59,3 Watt pro Knoten heraus. Die neuenAtoms hingegen sollen sich in lntels Mohon­Peak-Piattform zusammen mit 16 GByteDDR3 und einer 250-GByte-SATA-SSD proKnoten auf nur 28 Watt Knotenleistung beschränken.Demnach wäre der Intel-Chip inder Performance-pro-Watt-Disziplin um Faktor1,8 effizienter. Ganz vorne ist der C2750Hübsch bunt: Neben den vier Doppelkernensind noch der Silvermont SystemAgent und die zahlreichen Interfacesauf dem Chip zu finden (PCie 2.0, 1 G/2,5G­Ethernet, USB 2.0, SATA II und 6G ... ).damit aber dennoch nicht, er muss sich nämlichder hausinternen Konkurrenz knapp geschlagengeben: Der Hasweii-Xeon E3-1 230Lv3 ist mit 135 SPECint_rate2006 und 38 WattKnotenleistung noch einen Tacken effizienter.Allerdings liegt der kleine Bruder desC2570, der C2530, der mit nur 1,7 GHz arbeitet,mit 18 Watt Knotenleistung und 69 SPECint_rate2006noch etwas besser.Intel nutzte den Stapellauf der Atom­C2000-Famile auch gleich für ein weiteres zuMikroservern passendes neues Produkt, denEthernet Switch FM5224 für 2,5GbE SoftwareDefined Network, sowie für eine Demonstrationdes ersten Vertreters der vor wenigenWochen angekündigten Rack Scale Architecture,ausgestattet mit lntels Silicon Photoniesund der Glasfasertechnik von Coming.Damit sollen Transfer-Geschwindigkeiten von1,6 Terabit/s über 300 Meter möglich sein.Vielleicht wird es ja bald einen neuen altenMitspieler im Segment der hocheffizientenProzessoren geben, einen Mitspieler, der dererste überhaupt mit 54-Bit-Mikroprozessorenwar, nämlich MI PS. Die Firma wurde im letztenJahr von der britischen GrafikchipschmiedeImagination Technologies für 100 MillionenDollar eingekauft und bekundete auf der Hot­Chips-Konferenz, dass sie nicht zum Alteisengehört. "Wo Coke ist, da gibts auch Pepsi", sohatte Imagination-Chef Yassaie in Bezug aufARM philosophiert. Im nächsten Jahr soll derMIPS Warrior 5 als "Best-in-Ciass Performanceand Efficiency" herauskommen, der sowohlbei den Smartphones als auch bei den kleinerenServern mitmischen soll.Da kann man nun sehr gespannt sein, wieBrian Krzanich auf seinem ersten IDF als Chefdarauf reagieren und lntels zukünftige Liniedarstellen wird.(as)Die C2000-Familie AvotonAtom Kerne Takt TOP(2750 2.4/2,6 GHz 20 W(2550 2A/2,6 GHz 13W(2730 1,7/2,0 GHz 10-12W(2530 1,7/2,0 GHz 9WC2350 1,7/2,0 GHz 6WAvotons Integer-Leistung und die KonkurrenzProzessor SPECint_rate2006base beser ..,_ Knotenleistung )Watt) ... besser Effizienz [Punkte/Watt) b@sser ..,_Atom 51260 - 18,7 - 20 - 0,94Atom C2730 69 - 19 3,63Atom C2750 97 28 3.46Xeon E3-1230L v3 135 38 3,55X-Gene (ARMv8) 115 59,3 1,9422c't 2013, Heft 20


lnfraStruxure -die nächste GenerationOb Konsolidierung nach e1ner Firmenübernahme oder IT-Virtuahs1erungfür verbesserte EnergieeffiZienz - d1e Anforderungen an Ihre IT·Infrastruktursteigen. Ist Ihr Rechenzentrum e1n wen1g in die Jahre gekommen, kannd1e Infrastruktur mit den Veränderungen n1cht Schritt halten. Und da kommtAPC by Schneider Electnc1M 1ns Spl91, m1t lnfraStruxure, der le1stungsfäh1gen,skalierbaren. und modularen Al-Infrastruktur. Nur mit lnfraStruxure kÖilnenSie Ihr Rechenzentrum effizient und schnell an die unterschiedlichstenGeschäftsanforderungen anpassen und dam11 W1Cht1ge Probleme lösen. Danlberh1naus erhalten Sie m11 lnfraStruxure mtl1che FunktJOOen für d1e Überwachungund proaktiVes Management Ihres Rechenzentrums - e1ne wich t1ge Voraussetzung,um langfnstJQ einen störungsfreJen Betrl9b zu gewährleiSten.Das lnfraStruxure Rechenzentrum - die Basis für Ihr BusinessEin Rechenzen!Ium ist die Basis fül lhr Business. wenn es ohne Ausfälle rundum die Uhr verfügbar ist und Jederzelt Höchstl9lstungen erbnngt: wenn es genauso schnell wte Ihr Bus1ness wächst: wenn Sie d1e Kapaz1tät bei Bedarf ohnelog1st1SChe Verzögerungen erwertem können: wenn die Energieeff izienz stetJQverbessert wird - von der Planung bis zum Betrieb. Außerdem ermöglichtdie offene Architektur umfassende Kompatibilität zu IT-Systemen unterschiedlichsterHersteller, so dass S1e Upgrades und Mod1flkat1onen e1nfach und schnellvomahmen können.lnfraOtruxureVorteile von lnfraStruxure:1) High-Density ist kein Problem2) Kühlkapazität flexibel erweitern3) Proaktive Überwachung4) Upgrades statt Neuinstallation5) Konsolidierter Überblick6) Szenarien für Kapazitätsänderungen7) IT folgt geschäftlichen Anforderungen8) Neue Systeme schnell integrierenDas dreifache Versprechen von lnfraStruxurelnfraStruxure erfüllt durch die überlegene Ouahtät der Lösung drei zentraleAnforderungen: 1 . Hohe Verfügbarkeil für den Schutz der Geschäftskontinultät.2. Schnelhgkett fur d1e ze1tnahe und komfortable Anpassung der IT-Umgebungan geschäftliChe Anforderungen. 3. Kostenersparnis durch d1e Verbesserungder Energieeffiztenz. So löst lnfraStruxure unser dreiiaches Versprechen enLaden Sie das White Paper "Oie Umsetzung energiesparenderDatencenter" herunter und gewinnen Sie ein iPhone 5!Besuchen Sie uns dazu unter www.SEreply.comund geben Sie den Keycode 37816p ein.Deutschland: 0800 101 0067


aktuell I Hot ChipsBenjamin BenzHeiße EisenStelldichein der Halbleiterszene: ZwischenSpielkonsole und Server-ProzessorenWährend Microsoft und AMD Milliarden von Transistorenin die Spielkonsole Xbox One stopfen, wetteifern Fujtsu,Oracle und IBM um die Krone für den dicksten Server-Chip.Unterdessen steuern die Hersteller von Flash-Speichermunter auf scheinbar unüberwindliche Barrieren zu.ie Hot-Chips-Konferenz locktDjedes Jahr (PU-Architektenvon allen namhaften Halbleiterherstellernins sonnige Kalifornien- dieses Jahr wieder auf denmalerischen Campus der StanfordUniversity. Dort verraten mitschöner Regelmäßigkeit IBM,Oracle und Fujitsu, was Server­Prozessoren können (sollen).Wenig Neues hatten unterdessendie Vortragenden von AMDund Intel im Gepäck: So fiel imHasweii-Vortrag von Per Harmmalundlediglich ein Gruppenporträtvon acht verschiedenenHasweii-Dice auf. Damit erteilteer implizit allen, die auf per Softwarefreischaltbare Ressourcengehofft hatten, eine Absage.AMD konzentrierte sich zusammenmit Qualcomm undARM auf das halbtägige Tutorialzur Heterogeneaus System Architecture.HSA soll die Programmierungunabhängiger von derHardware machen. Unter anderemdank OpenCL sollen Grafik-,x86-, ARM- oder spezialisierte Rechenkerne Hand in Hand arbeiten.Zu den PC-Prozessoren gabes nur je einen Überblick überdie längst bekannten Architekturender Kombiprozessoren Richlandund Kabini.Flash-Nemesisln der zweiten Tutoriai-Sessionging es um die Zukunft vonFlash-Speicher und SSDs. FürJohn Handy von Objective Analysiskönnte bereits bei 4 Bit proZelle das Ende der Fahnenstangefür Flash-Speicher erreichtsein. Immerhin gilt es dann,schon 16 Zustände sauber voneinanderzu unterscheiden. Ausheutiger Sicht ist die ultimativeGrenze für die Strukturverkleinerungvon Flash-Speicher erreicht,wenn auf ein Floating-Gate nichtmehr genug Elektronen passen.Für 201 5 rechnet er mit der vermutlichletzten Generation vonplanaren Flash-Zellen. Diesekönnten 201 7 von Flash-Chipsmit 3D-Strukturen abgelöst werden,deren Fertigung Samsunggerade aufgenommen hat. Aberauch für diese Flucht in die dritteDimension sieht er nach zweiweiteren Generationen wenigZukunft. Etwa 2023 müsse eineTechnik wie RRAM, FRAM, MRAModer PCM Flash ablösen. Bereitsbei einer Strukturgröße von 8 nmwird seiner Meinung nach einmit einer solchen "New Technology"gespeichertes Bit billigersein als ein in Flash-Zellen eingesperrtes.Er glaubt außerdemnicht daran, dass SSDs pro Gigabyteje billiger werden als magnetischeFestplatten.John Davis von Microsoft Researchgab sich etwas zuversichtlicherund zog seine Zeitleiste biszu einer 16-TByte-SSD mit TripieLevel Cells für das Jahr 2024. Erstimmte aber zu, dass man beider Strukturverkleinerung nichtmehr beliebig weit unter 10 nmkommen werde. Mit Single LevelCells wären zwar noch etwas kleinereStrukturen erreichbar, dieGesamtkapazität aber trotzdemschon bei etwas über 4 TByte erreicht.Zudem wies er darauf hin,dass mit schrumpfenden Strukturender Aufwand für einenSchreibvorgang steigt, also dieLatenzen zunehmen - TripieLevel Cells betrifft das viermalmehr als Zellen, die nur ein Bitspeichern müssen.Die Zukunft von Flash siehtJohn Handy als zusätzliche Stufezwischen DRAM und Festplatten- allerdings nicht in Form vonSATA- oder SAS-SSDs, sondernnäher an den Hauptspeicher angebunden.Monster in der KonsoleDen ersten richtig großen Chipoder genauer ein paar neue Detailsdazu durfte Microsofts "PartnerHardware Architect" JohnSeil vorstellen. Das System-on­Chip der Xbox One besteht aus5 Milliarden Transistoren undentsteht in einem 28-nm-Prozess(High Performance) bei TSMC.Ein gehöriger Teil der 363 mm2großen Chipfläche dürfte auf dieinsgesamt 47 MByte Pufferspeicherentfallen.Das Design stammt von derFirma AMD - für die John Seil übrigenszuvor gearbeitet hat - undist verwandt mit den Kombiprozessorender Baureihen Kabiniund Temash. Allerdings steckenin dem SoC der Xbox gleich achtU ."' pUfpoMI pnK41..0flootno•d CPU I GPUJaguar-Kerne sowie ein Grafikkernmit der Architektur GraphicsCore Next (GCN). Dieser bestehtaus zwölf Rechengruppen mitinsgesamt 768 Shader-Rechenkernenund 48 Textureinheiten.Das auf der Hot Chips vorgelegteBlockdiagramm zeigt, dass32 MByte des über vier jeweils256 Bit breite Schnittstellen (1 09bis 204 GByte/s) angebundenenCaches weder direkt am Speicher-Controllernoch der Cache­Kohärenz-Einheit der CPU hängen,sondern näher an denGrafikkernen.Die Anbindung der 500-GByte-Festplatte, des Blu-ray­Laufwerks (beide per SATA-11),des Flash-Speichers (eMMC 4.5)und der USB-Peripherie (Kamera,WLAN) übernimmt der Chipsatz.Die Game-Controller kommunizierenper WLAN mit der Xbox.Auch der HDMI-Eingang hängtam Chipsatz, während der HDMI­Ausgang direkt aus dem Haupt­So( kommt. Den Gigabit-Netzwerkchipversorgt das SoC selbstper PCie.DatenbankmonsterOracle will mit dem SPARC M6nicht nur an alte Sun-Erfolge anknüpfen,sondern vor allem einKomplettpaket aus Servern undDatenbanksoftware schnüren. Sogeht es beim neuesten SPARC­Sprößling nicht nur um Kerne,Cache und RAM, sondern auchum Zuverlässigkeit und ClustertauglicheInfrastruktur. Gegenüberdem Vorgänger hat sich dieAnzahl der Kerne pro Chip von 6auf 12 verdoppelt, reicht aberAlty DRAM d•t. u n tMeoMI•nl wllh CPU CkhHIntel fertigt mindestens acht verschiedene Hasweii-Dice.Es gibt sie mit zwei oder vier Kernen, drei verschiedenen Grafikeinheiten(GT1, GT2, GT3) und unterschiedlichen Cache-Größen.Während die Grafikeinheit in der Xbox One ziemlich direktauf 32 der 47 MByte Cache zugreifen kann, gelingt das der CPUnur über Umwege.24c't 2013, Heft 20


aktuell I Hot ChipsMem. CtrlCore Core CoreL2 L2 L2: IM LJ •sr,.g .... . "'"CoreL2CoreL2. ... . = =L3 Coche & C h ip lnterconnect=r,. o0 cL2 L2 L2 - L2oll!.. ..o t:Core Core Core Core- ,=-immer noch nicht an die 16 desSPARC T5 heran. Die Anzahl derThreads (alias Strands), die einSPARC-S3-Kern gleichzeitig ausführt,bleibt bei acht. Auch ander Speichermenge pro Sockel(1 TByte) und dem Cache (48MByte) ändert Oracle nichts.Allerdings kann man nun biszu 96 Prozessoren miteinanderverschalten. Beim T5 sind es 8,beim M5 immerhin 32. Jeder Prozessorkommuniziert über siebenCoherence Links direkt mit anderenProzessoren; bei 2- und 4-Wege-Systemen sogar übermehrere parallel. Bis zu acht M6-Prozessoren kann man so direktmiteinander verbinden. Die SealabilityLinks eines Prozessorsund sogenannte Bixby-Switchesverbinden bis zu 96 Prozessoren,1152 Kerne respektive 9216Threads Cache-kohärent.Der SPARC M6 bringt es auf4,27 Milliarden Transistoren, dieDie-Fläche ist nicht bekannt.Beim Speicher-Interface spielenSPARC M6 und Power8 jedenfallsin der gleichen Liga, auchwenn Oracle nicht so viel Aufwandmit Zusatz-Chips und L4-Cache treibt. Stattdessen führtjeder Prozessor 16 DDR-Kanäledirekt nach außen.Laut Oracle besonders wichtigfür Datenbanken sind nicht nurspezielle Befehlssatzerweiterungenfür Oracle-Software, sondernauch die RAS-Funktionen für Zuverlässigkeitund Wartbarkeit. Sosichern Prüfsummen und ECC­Mechanismen praktisch jede Datenübertragungund jede Rechenoperationab. Sofern möglichwerden die Fehler on-the-flykorrigiert.TausendkernerMit etwas weniger Transistorenin Form eines kleinen Updatesfür den SPARC64 X war Fujitsuangereist: Der neue SPARC64 X+hat 2,99 statt 2,95 MilliardenL2CoreCoreL2Mtm CtrlL2CoreDen größten Chiphatte IBM in petto:Der Power8 mit 12Kernen misst trotzmoderner 22-nm­SOI-Fertigung 650Quadratmillimeter.Transistoren und ist mit 600 statt587 mm2 nur minimal größer alssein Vorgänger. Trotz identischerAnzahl der Kerne (16) klettert dietheoretische Rechenleistung von382 auf 448 GFiops, weil die Taktfrequenzvon 3 auf 3,5 GHz steigt.Zudem dürfte es in der Praxisetwas mehr sein, denn Fujitsuhat die Sprungvorhersage sowiedie Befehlsdekodierung verbessert.Außerdem bekommt derL 1-Cache einen zusätzlichen dediziertenPort für Schreiboperationen.Insbesondere AtomicWrites sollen nun schneller erfolgen.Die Kryptaeinheit soll RSA­Verschlüsselung dank neuer Befehlebis zu 37 Prozent schnellererledigen, die hauseigene Number-Bibliotheklegt bei bestimmtenmathematischen Operationenbis zu 64 Prozent zu.Zum Einsatz kommen sollSPARC64 X+ in Fujitsus nächsterGeneration von Unix-Servern mitbis zu 64 CPUs respektive 1 024Kernen oder 2048 Threads.Power-GeschützDie IBM-Chipentwickler haben -nachdem sie auf der Hot Chipsvoriges Jahr erstaunt mit ansehenmussten, wie Fujitsu dengrößten Chip (SPARC64 X) ausdem Hut zauberte, mal wiedergezeigt, wo der Hammer hängt:Der Power8 misst 650 Quadratmillimeterund hat 12 Rechenkernemit je 512 KByte L2-Cache.Weitere 96 MByte L3-Cache stehenallen gemeinsam zur Verfügung.Noch einmal 128 MByteeDRAM dienen als L4-Cache. Siesitzen allerdings nicht auf demProzessor selbst, sondern in denacht sogenannten Memory-Buffer-Chips.Jeder von diesen puffertmit seinen 16 MByte Cachedie Zugriffe auf bis zu vier Speicherriegel.Verwendet man 32-GByte-Module aus DDR3-1600-Chips, sind bis zu 1 TByte Arbeitsspeicherdrin - wohlgemerkt proCPU-Fassung. Die theoretischeSpitzen-Transferrate liegt bei 410GByte/s. Allerdings erreichen lautIBM davon maximal 230 GByte/skontinuierlich den Power8.ln dessen Inneren geht es mitnoch höheren Transferraten zurSache: So holt jeder Kern bis zu256 GByte an Daten pro Sekundeaus dem L2-Cache und schreibtsie mit immerhin 64 GByte/s wiederdorthin zurück. Zwischen L2-und L3-Cache flutschen in jederRichtung 128 GByte/s. Etwas saloppaggregiert über alle 12Kerne kommt IBM so auf 4TByte/s für den L2- und 3 TByte/sfür den L3-Cache.Der Power8 soll mehr als doppeltso schnell rechnen wie derPower?. Ein Teil der zusätzlichenPerformance stammt aus dervon 8 auf 12 gestiegenen Anzahlder Kerne. Aber auch die einzelnenKerne haben dazugelernt.So sollen sie die 1 ,6-fache Single­Thread- und bis zu doppelteOracle vernetztjeweils achtProzessoren vomTyp SPARC M6direkt. Um dieKommunikationmit den anderenNodes kümmernsich Bixby­Switches. Das Bildzeigt ein Systemmit 32 CPUs.Maximal sind 96möglich.Ein einzelner SPARC64 X+ hat16 Kerne. Je vier Prozessorenbilden einen Knoten, 64 davonlassen sich zu einem Server mit1024 Kernen verschalten.Multi-Thread-Leistung bringen.Dazu hantiert nun jeder Kern mitbis zu 8 (statt zuvor 4) Threadsgleichzeitig.Uni-ChipEin pfiffiges Gegengewicht zudiesen kommerziellen Monster­Chips setzte der 110-kernige Forschungsprozessordes MIT. DenChip zeichnet aber weniger dieschiere Anzahl der Kerne aus,sondern die Fähigkeit, Threadsvon einem Kern zum anderen zuverschieben - in Hardware.Damit wollen die Forscher eindrängendes Problem angehen:Je mehr Kerne ein Chip hat,desto mehr Strom geht für denTransport von Daten zwischendiesen drauf. Angeblich sind esbeim SO-Kerner TeraFLOPS vonIntel bereits 28 Prozent - Tendenzsteigend.Schuld daran trägt ein althergebrachtesKonzept: Ein Threadläuft auf einem Core und lässtsich vom lnterconnect alle benötigtenDaten anliefern, auchwenn diese bereits in denCaches eines anderen Kerns vorliegen.Beim MIT-Chip bleibendie Daten möglichst an Ort undStelle und dafür zieht der Threadum. Im Idealfall dauert das nur4 Taktzyklen.Wie das funktioniert, zeigtendie Forscher anhand eines ASICsaus 110 identischen Kernen undje 40 KByte Cache. Durch die zusätzlicheKommunikationsinfrastrukturvergrößert sich die Chipflächeum 23 Prozent. Dafür steigt- mit gut passenden Aufgaben -die Performance um 25 Prozent,während der Datenverkehr umden Faktor 14 sinkt. (bbe)c't 2013, Heft 2025


aktuell I Server & StorageMainboards für kleine Hasweii-ServerAsus, Intel und Supermicro erweiterndas Angebot an Mainboardsfür Hasweii-Xeons. VonAsus kommt das zirka 150 Euroteure P9D-I im Mini-ITX-Formatmit dem Chipsatz C222. Es bietetnur zwei DIMM-Steckplätze, abereine DVI-1-Buchse. Wer einen derXeons mit GPU einsteckt odereinen billigeren Core i3, Pentiumoder Celeron, kann ein Displayanschließen.Mit Xeons ohne GPU siehtman dann aber nichts. Viele Serverboardssind deshalb mit separatenGrafikchips bestückt beziehungsweisemit Speziai-SoCswie dem Aspeed AST2400, dieauch Fernwartung ermöglichen.Dann steht für ein Display typischerweisebloß ein altertümlicherVGA-Port bereit, der schonoberhalb von 1280 x 1024 nurnoch verschwommeneBilder liefert. Auch 3D­Beschleunigung fehltund Fenster ruckelnbeim Verschieben - derGrafikchip soll ebenbloß die Server-Bedienungermöglichen, aberauch aus der Ferne.ln Verbindung mitdem C226, der passendenFirmware und demrichtigen Xeon funktioniertauch die lntei­Fernwartung Active ManagementTechnology (AMT) - manbraucht also keinen Zusatzchip.Allerdings verwendet Letzterertypischerweise eine separateNetzwerkbuchse, während AMTeinen der GbE-Ports mitbenutzt.Vorteil für AMT wiederum: DieXeon-GPUs sind wesentlich leis-Mainboards für Xeon E3-1 200 v3 (Auswahl)Hersteller Typ Format Chipsatz DIMMs SATA-Ports Grafik FernwartungAsus P9D-I Mini-ITX C222 4(2x6G) DVI-1Supermicro XlOSAE ATX C226 8x6G DVI, AMT(2 x Asmedia) HDMI, DPSupermicro XlOSLH-F ATX C226 6x6G VGA AST2400Supermicro XlOSLM-F MicroATX C224 6(4X6G) VGA AST2400Supermicro XlOSLA-F ATX C222 6(2x6G) VGA AST2400Supermicro XlOSLL-F MicroATX C222 6 (2 x 6G) VGA AST2400Intel S1200V3RPL MicroATX C226 6x6G VGA Pilot III opt.Intel S1200V3RPM MicroATX C226 6x6G VGA, DP Pilot III opt.Intel S1200V3RPO MicroATX C224 6(4x6G) VGA Pilot III opt.alle Serverboards besitzen zwei Gigabit-Ethernet -Ports und zumindest interne USB-3.0-Anschlüssetungsfähiger und es gibt sogarwelche mit zertifizierten Treibernfür einige Workstation-Anwendungen.Supermicro stattetdas X1 OSAE mit drei digitalenMonitor-Ausgängen aus (sieheTabelle). AMT funktioniert abernur, wenn man entweder denXeon E3-1 225 v3, den 45-Watt­Typ E3-1 268L v3 oder den teurenE3-1 275 v3 einsteckt.Intel selbst liefert vier Variantendes Mainboards S1200RP,von denen sich bei dreien einFernwartungsmodul nachrüstenlässt (Remote Management Module,RMM) - ebenfalls mit separatemEthernet-Port. DasS1 200V3RPM besitzt auch einenDisplayPort - man kann alsoaußer dem Grafikchip im BaseboardManagement Controller(BMC Pilot 111) auch die Xeon­GPU nutzen.Das X1 OSLM-F bestücktSupermicro mit einem BMC­Chip von Aspeed.Auf dem kompakten AsusP9D-I ist Platz für einen Xeon,zwei DIMMs, vier SATA-Portsund eine PCie-Karte.Die Xeon-Familie E3-1 200 v3ist mit den CPU-Serien Core i5-4000 und Core i?-4000 eng verwandt.Anders als die Core-Vierkernerkönnen die Xeons denHauptspeicher per ECC gegenFehler schützen; dazu müssensie aber auf einem Mainboardmit C200-Chipsatz laufen. Für dieLGA 1 150-Xeons sind C222, C224und C226 ausgelegt. Alle enthaltenauch einen xHCI-Controllerfür USB 3.0.(ciw)Starker Zuwachs bei Cloud-ServernDie Marktforschungsfirmen Gartnerund IDC haben ihre Schätzungenfür den Server-Weltmarktim zweiten Quartal 2013veröffentlicht. Demnach sankder Umsatz abermals, auch beiden verbreiteten x86-Servernmit Windows oder Linux, diemittlerweile mehr als 70 Prozentdes gesamten Umsatzes von11,6 Milliarden US-Dollar ausmachen.Viel stärker hat es die größerenUnix-Systeme von Firmenwie IBM (System p), HP (HP-UX),Server-Marktführerim zweiten Quartal 201 3Rang nach Umsatz nach Stückzahl1 IBM HP2 HP Deli3 Deli IBMOracleCiscoQuellen: Gartner, IDCCiscoInspur ElectronicsOracle und Fujitsu (Solaris)erwischt, die um21 Prozent auf zusammenbloß noch 1,8 MilliardenUS-Dollar abgerutschtsind.Einige Server-Typenlegten aber kräftig zu. Darunterist IBMs Mainframe-Baureihemit z/OS, deren jüngste GenerationzEC12 vor einem Jahr angekündigtwurde und die Verkäufeim zweiten Quartal 2013 umknapp 10 Prozent auf 1,2 MilliardenUS-Dollar steigerte. Weltweitgibt es laut IBM zwar wenigerals 5000 Mainframe-lnstallationen,die aber bei finanzstarkenNutzern - darunter 96 der100 größten Banken.Auch am anderen Ende derPreis- und Leistungsskala legteder Umsatz kräftig zu: Um14 Prozent bei Cloud-Servern,die für hohe Packungsdichteund niedrigen Preis optimiertsind. Dazu zählen auch Mikroserver,bei denen einerseits ARMundandererseits Atom-Coresfrischen Wind versprechen. LautIDC wurden 200 000 Stück dieserCloud-Server verkauft, was rund10 Prozent aller Maschinen entspricht.Ihr Umsatz-Anteil betrugaber nur 6,2 Prozent, weil sie imSchnitt billiger sind. Deli ist hiermit über 60 Prozent Marktführer.Cloud-Server treiben denMarktanteil von Linux. Vom Umsatzaller x86-Server entfällt mitt-Mit BladeundRack­Servernhat CiscoRang 5 imServermarkterkämpft.lerweile ein Drittel auf solche mitLinux, der Rest auf Windows­Server.Enormes Wachstum mit Xeon­Servern erzielte der Netzwerk­Spezialist Cisco, der erst vor vierJahren seine ersten Blade- undRack-Server auf den Markt brachte.Cisco hat mittlerweile Fujitsuvon Platz fünf der Umsatz-Rangordnungverdrängt. Nach Stückzahlenliegt Cisco sogar auf Platzvier vor dem chinesischen HerstellerInspur Electronics, der rund60 000 Maschinen verkaufte.(ciw)26c't 2013, Heft 20


aktuell I Embedded, ProzessorenHasweii-Doppelkerne und billigere MainboardsEin Vierteljahr nach den Quadeore-Versionender Hasweii-Prozessorenschiebt Intel billigereDoppelkerne nach. Passend dazukommen mehr der billigerenLGA 1150-Mainboards mit demabgespeckten Chipsatz H81 . Andersals sein Vorgänger H61 unterstützter zwar USB 3.0 undSATA 6G, aber jeweils nur zweiPorts. Insgesamt sind vier SATA­Anschlüsse vorhanden, also zweiweniger als bei den teurerenChipsätzen. Außerdem dürfenH81-Boards nach lntels Willennur zwei Steckfassungen fürSpeichermodule besitzen undstatt PCie 3.0 ist nur 2.0 erlaubt.Die Preise der Doppelkerneder Baureihen Core i3 und PentiumG beginnen unter 60 Euro.Dafür bekommt man den Pen-Passendzu den Billig­Prozessorengibt es nunauch Boards mitH81-Chipsatz:Beim GigabyteGA-H81 M-HD3muss man dennochnicht auf DisplayPortverzichten.tium G3320 mit 3 GHz Taktfrequenzund 3 MByte L3-Cache.Wie schon in vorigen Generationenknapst Intel bei den Billigprozessoreneinige Funktionenab: Die Pentiums unterstützenweder AVX- noch AES-Befehleund auch die 1/0-VirtualisierungVT-d nicht. Außerdem beschneidetIntel den Grafikkern: Dem"HD Graphics" fehlen Video­Funktionen, sodass die CPU­Kerne beim Abspielen von HO­Videos stärker belastet werden.Der Serie Core i3-4000 spendiertIntel immerhin AES-NI und AVX,nicht aber AVX2. Turbo Boostfehlt allen Duai-Cores.Die noch billigeren Hasweii­Celerons hat Intel bisher nichtoffiziell vorgestellt. ln den Kompatibilitätslisteneiniger Board-Hersteller tauchen allerdings bereitsCeleron G1820, G1830 undG1820T auf. Der billigste davondürfte mit 2,7 GHz takten. EinenVorstellungstermin nennt Intelaber bisher nicht.ln der seit 1. September gültigenIntel-Preisliste finden sichauch noch zwei neue Hasweii­Vierkerne, nämlich der Core i7-4771 für OEM-Kunden und derCore i5-4440. Ersterer taktetebenso hoch wie der bisherigeSpitzenreiter Core i7-4770K, lässtsich aber nicht (so leicht) übertaktenund besitzt dafür die demK-Modell fehlenden FunktionenVT-d und TXT.Die Preisliste nennt zudemPentiums und Celerons mit demInnenleben der neuen Atom-GenerationSilvermont. Die soll sowohlin puncto Rechen- als auchGrafikleistung viel schneller seinals die bisherige. Diese Chipszum Auflöten für Billigrechnererkennt man derzeit an dem "J"vor der vierstelligen Nummer.Welche Chipsatzfunktionen integriertsind, ist bisher unklar. (ciw)Core i3-4000 und Pentium G 3000 für LGA 1150CPU-Typ Kerne I HT I Cache Takt /Turbo GPU TDP PreisCore i3-4340 21v 14MByte 3,6 GHzl - HO 4400 65 Watt 149 US-$Core i3-4330 21v 14MByte 3,S GHzl - HO 4400 65 Watt 138 US-$Core i3-4130 2/v /3 MByte 3,4 GHz/ - HO 4400 65 Watt 122 US-$Core i3-4330T 21v 14MByte 3,0 GHzl - HO 4400 35 Watt 138 US-$Core i3-4130T 21v 13MByte 2,9 GHzl - HO 4400 35 Watt 122 US-$Pentium G3430 2/ -/3 MByte 3,3 GHz/ - HO 65 Watt 86 US-$Pentium G3420 21 -13 MByte 3,2 GHzl - HO 65 Watt 75 US-$Pentium G3220 21 - 12MByte 3,0 GHzl - HO 65 Watt 64 US-$Pentium G3420T 2/ -/3 MByte 2,7 GHz/ - HO 35 Watt 75 US-$Pentium G3220T 21 -13 MByte 2,6 GHzl - HO 35 Watt 64 US-$neue Quad-CoresCore i?-4771 4/v 18MByte 3,5 /3,9 GHz HO 4600 84 Watt 314 US-$Core i5-4440 41 - 16MByte 3,1 13,3 GHz HO 4600 84 Watt 182 US-$Silvermont-Prozessoren zum AuflötenPentium J2850 4/ -12 MByte 2,4 GHzCeleron J1850 41 - 12MByte 2,0 GHzCeleron J1750 21 -11 MByte 2,4 GHzkeine Angabe keine Angabe 94 U5-$keine Angabe keine Angabe 82 US-$keine Angabe keine Angabe 72 US-$Dual- und Quad-Cores fürs HandyQualcomm modernisiert die Snapdragon-200-Familieund bringtdamit noch mehr Chaos in daseigene Namensschema. Gemeinhaben die vier neuen Modelle,dass sie in einem Low-Power-Prozessmit 28-nm-Strukturen entstehen,ARMs Cortex-A7 sowieAdreno-302-Grafik nutzen und mitbis zu 1 ,2 GHz takten. Zum Vergleich:Die beiden bisher unterdem Namen Snapdragon 200 vermarktetenChips (8625Q und8225Q) mit45-nm-Strukturen hattenvier Cortex-A5-Kerne undAdreno 203.Verwirrenderweise heißen diebeiden neuen Duai-Cores 8210respektive 861 0 und die Quads821 2 sowie 861 2. Noch chaotischerwird es, wenn man einenBlick in die Listen mit den teurerenSnapdragon-Familien 400,600 und 800 wirft. Dort stehenreihenweise Chips, deren Namensich mitunter nur in einer Zifferunterscheiden, aber zum Teilganz andere Kerne (Krait 300oder 400) verwenden.Mit dem Snapdragon 200samt integriertem UMTS-Modemzielt Qualcomm auf günstigeSmartphones - unter anderemfür den chinesischen Markt. EineReferenzplattform soll noch indiesem Jahr erscheinen. (bbe)Mini-Board für Hasweii-CPUsMainboards für den Einsatz im industriellenUmfeld unterscheidensich von denen für Desktop­PCs vor allem durch eine höhereTemperaturfestigkeit, längereVerfügbarkeit und einen saftigenAufpreis. Manchmal machen siejedoch auch durch ungewöhnliche,aber interessante Anschlüsseauf sich aufmerksam. So bietetdas KTQ87-miTX von Kontrongleich dreimal DisplayPort Dazukommen noch zwei Buchsen fürGigabit-Ethernet und vier für USB3.0. Ein PCie-x16-Siot nimmt optionaleine Grafikkarte auf, wahlweiseeine mSATA-SSD oder einErweiterungskärtchen passen inden PCie-MiniCard-Siot.Mit drei DisplayPortsempfiehlt sich dasKTQ87-miTX vonKontron auchaußerhalb desAls Prozessoren kommen vomCore i7 bis zum Pentium (undvermutlich bald auch Celeron)alle aus lntels Hasweii-Familie fürdie Fassung LGA 1150 infrage. lnzwei DIMM-Siots kann man biszu 16 GByte RAM stecken. DerQ87-Chipsatz versorgt nicht nurdie fünf SATA-Ports, sondernbietet auch Fernwartungsfunktionen.Vorserien-Modelle der nur17 cm x 17 cm großen Mini-ITX­Boards gibt es derzeit im Online­Shop der Firma HRT (Mini-ITX.de)für 333 Euro zu kaufen. Der DistributorHY-Line will das KTQ87-miTX demnächst ab 416 Euro anbieten.(bbe)28c't 2013, Heft 20


Unsere Shopspracnen : -:1:reichell.deelektroniküber 40 Jahre Erfahrungy" schneller 24-Std.-Versandüber 45.000 Produkte am Lagery" kein MindermengenzuschlagI


aktuell I OLED-TVsUlrike KuhlmannOLEDs mit KurvenGebogene OLED-TVs von Samsung und LGKurz vor der IFA haben Samsung und LG die gekrüm mteVariante ihrer OLED-Fernseher vorgestellt. Das LG-TVfällt durch seine extrem schlanke Linie auf, am Samsung­TV können zwei Zuschauer zeitgleich verschiedeneInhalte sehen.eide gebogenen TV-GeräteB haben 1.40 Meter in der Diagonalen(55 Zoll) und zeigen Fuii­HD-Auflösung mit 1920 x 1080Bildpunkten. Der Fernseher vonLG steht ab sofort bei ausgewähltenFachhändlern und in deutschenGroßstädten bei den Flagstoresvon Media, Saturn & Co.Auffällig ist das rahmenlose Designdes nur Millimeter dünnen55EA9809. Das organische Displaywird von einem Gehäuse ausCarbonfaser-verstärktem Kunststoffgehalten. Das Gesamtkonstruktwiegt laut Hersteller nur17 Kilogramm. Es wurde mit100 Watt Leistungsaufnahme indie Energieeffizienzklasse Aeingestuft. Als Lebensdauer (biszur halben Ausgangshelligkeit)nennt LG 25 000 Stunden, was für17 Jahre täglich vierstündigen Betriebausreicht.Die kontraststarke Darstellungerzielt LG mit einer weiß leuchtendenOLED-Schicht und darüberangebrachten Farbfiltern,wie sie auch in LCDs zum Einsatzkommen. Jeder Bildpunkt des55EA9809 setzt sich hier allerdingsaus einem roten, grünen,blauen und weißen Sub-Pixel zusammen.Das weiße Sub-Pixel -mit transparentem Farbfilterausschnitt- soll die Gesamthelligkeitdes Bildes erhöhen. Dasweiß leuchtende Sandwich ausgroßflächig gestapelten organischenLeuchtschichten ist einfacherund kostengünstiger zu fertigenals nebeneinanderliegende,fein strukturierte RGB-Pixel.Samsungs gebogener OLED­Fernseher nutzt echte rot, grünund blau leuchtende Sub-Pixel;Farbfilter braucht der KE55S9Cdeshalb keine. Seine Pixelstrukturfä llt etwas anders aus als einegewöhnliche RGB-Matrix: Dieblauen Subpixel sind ungefährdoppelt so hoch wie die rotenund grünen. Dadurch muss Blaufür einen weißen Bildpunkt - dersich zu gleichen Teilen aus Rot,Grün und Blau zusammensetzt -Durch die stärkereBiegungdes TV-RahmensunterstreichtSamsung optischdie Krümmungdes OLED-TV.LGs OLED-TV besticht mit seiner geringen Dickevon nur 4,3 Millimeter.nur halb so hell leuchten. Weildie Lebensdauer umgekehrt proportionalzur Leuchtstärke ist,gleicht Samsung auf diese Weisedie kürzere Lebensdauer derblauen Subpixel aus.Samsung gibt für sein gekrümmtesOLED-TV einen - lnhalte-abängigen- Leistungsbedarfvon 145 Watt an; eingestuftwurde es in die EnergieeffizienzklasseB. Ein Helligkeitssensor sollden Verbrauch im Eco-Modus auf125 Watt reduzieren. Leistungsbedarf,Leuchtstärke und Lebensdauerhängen vom Strom durchdie OLED-Schicht ab: Fließt mehrStrom, leuchtet der Schirm heller,benötigt aber auch mehr Energieund altert schneller. Um die Gesamtleistungsaufnahmezu begrenzen,nutzt Samsung eine inhaltsabhängigeHelligkeitssteuerung,wie man sie auch von Plasmadisplayskennt: Die Leuchtstärkewird proportional zumWeißanteil im Gesamtbild geregelt-je mehr Weiß, umso wenigerhell leuchten die einzelnenPixel.An getestetln einem ersten Kurztest desSamsung 55S9C haben wir aufeinem reinweißen Bild im voreingestelltenStandardmodusmit mittlerer "Zellhelligkeit" ma-Damit jeder Zuschauer im Multiview-Modusseinen Ton hört, sitzen Kopfhörer an Samsungs3D-Shutterbrille.gere 90 cd/m2 gemessen. ImFilm-Preset waren es etwas hellere140 cd/m2. Als wir den Weißanteilim Bild reduzierten, stiegdie Leuchtdichte merklich an.Dann erreichte das OLED-TV ineinem weißen Quadrat auf dunklemHintergrund 315 cd/m2 undbei maximaler "Zellhelligkeit"sogar sehr helle 555 cd/m2. Obsolche Bildinhalte - wenig Hellesauf dunklem Grund -fürs Fernsehguckenrepräsentativ sind,sei dahingestellt. Die Lebensdauerfür das organische Displayhat Samsung noch nicht spezifiziert.Kontrast und Brillanz sinddank der selbstleuchtenden Pixelaber auch bei geringen Leuchtdichtenbestechend. Komplettblickwinkelunabhängig ist derSchirm indes nicht: Weit vonoben besehen verblassten Gesichterund Weiß bekam einenleichten Farbstich; von der Seiteschimmerte der weiße Schirmetwas bläulich und wurde fleckig.Diese Blickwinkelabhängigkeit istaber viel weniger ausgeprägt alsbei vielen LCDs und wird deshalbim realen Betrieb kaum auffallen.Eine Besonderheit des 55S9Cist der sogenannte Multiview,durch den zwei Zuschauer unterschiedlicheInhalte am selbenSchirm in voller Auflösung sehenkönnen. Das Prinzip ist dem DualView fürs Gaming entlehnt, beidem zwei Spieler jeweils ihr Autoauf einer Rennstrecke sehen. Manbraucht dazu zwei 3D-Shutterbrillen,durch die jeder der beidenZuschauer im Takt der Shutter­Frequenz sein eigenes Bild sieht.Die beiden mitgelieferten 3D-Brillenmuss man dafür zunächst mitdem TV synchronisieren, indemman auf den roten Knopf am Brillenbügeldrückt, das Pairing amTV bestätigt und im Menü Multiviewaktiviert. Es lassen sich zwei30c't 2013, Heft 20


Beide Geräte sind so umfangreichausgestattet wie die jeweiligenLCD-Topmodelle der Hersteller.Samsung hat den S9C wieseine UHD-Fernseher über dieOne-Connect-Box angeschlossen,von der nur ein Kabel zumTV läuft und über die sich die Gerätespäter einfacher nachrüstenlassen. Während das bei den 4K­TVs wegen der Anschlussproblematik- der aktuelle HDMI-Standardreicht nur für UHD-AuflöaktuellI OLED-TVsunterschiedliche Inhalte aus TV­Sendungen, Videos von HDMIoder Fotos von USB kombinieren.Laut Samsung werden bis zufünfzehn Brillen synchronisiert, allerdingsnur zwei unterschiedlicheInhalte gezeigt.ln unserem kurzen Test konntenwir kein Übersprechen zwischenden beiden gleichzeitigangezeigten Bildern erkennen -LCDs gelingt die Trennung derbeiden Bilder üblicherweisenicht so scharf, weshalb die Spielerbeziehungsweise Zuschauerhäufig auch Schatten des jeweilsanderen Bildes in ihrem Bildsehen. Für die scharfe Trennungsorgt die extrem flinke Reaktionsgeschwindigkeitdes organischenSchirms. Laut TV-Menükann man sogar zwei unterschiedliche3D-Bilder auf denSchirm holen, was wir in unseremKurztest aber nicht ausprobierthaben.Die 3D-Shutterbrillen mussteSamsung für den S9C neu auflegen:Sie haben zusätzlich ln-Ear­Kopfhörer, damit die Zuschauerbeim Multiview nicht nur unterschiedlicheBilder sehen, sondernauch das jeweils passendeAudiosignal hören, ohne den anderenzu stören. Die neuen Brillentragen sich ähnlich bequemwie die bisherigen Samsung-Brillenmodelleohne Kopfhörer. ImFernseher selbst sitzen die Lautsprecherunten am Display undder Bass hinten im Rücken desGehäuses.Warum eigentlichkrumm?Die Frage, warum die OLED-TVseigentlich gebogen sind, beantwortetensowohl LG als auchSamsung zunächst damit, dassman sich am Kino und den dortgebogenen Leinwänden orientierthabe: Das Bild solle durchdie Krümmung räumlicher wirken.Diese Begründung hinkt allerdings,denn die sehr geringeKrümmung der OLED-Fernseherbietet für den Zuschauer ausphysikalischer Sicht keine Vorteile.Kinoleinwände sind gekrümmt,um Verzerrungen undUnschärfen in der Projektiondurch den andernfalls ungleichmäßigenAbstands zwischen Projektorund Projektionsfläche vorzubeugen.Bei den selbstleuchtendenOLED-Schirmen ist dasunnötig.Die organischen Schirme ließensich nun mal biegen und dashabe man mit den gekrümmtenFernsehern zeigen wollen, räumtendie Hersteller auf der Produktvorstellungin Frankfurtzudem ein - das "weil es geht"klingt um einiges realistischer.Außerdem müssen Samsungund LG wohl die deutlich höherenPreise gegenüber gleich großenLCD-Fernsehern rechtfertigen:Während Samsung als Zielpreis8000 Euro angibt, legt LGdie Latte sogar auf 9000 Euro."Auch das beste Schloss bringt nichts,wenn der Einbrecher durch die offene Hintertür kommt."China und die USA unterstellen sich heute gegenseitig,zwecks Wirtschaftsspionage mit Hintertüren verseheneRoutertechnik auf den Markt zu bnngen DankNSA-Atfäre herrscht Gew1ssheit, dass vertraulicheDaten auch bei den Netzbetreibern nicht sicher sind.Das Vertrauen ist bei Unternehmen wie BOrgern zuRecht erschüttert. der Staat ze igt sich überfordert.Wem können Sie noch vertrauen?Wir sind Viprinet. ein m Deutschland entwickelnder und produzierenderRouterhersteller Die abhörsichere Ende-zu-Ende-Verschlüsselungunserer VPN-Router ist komplett in IhrerHand. und nur Sie haben den Schlüssel Unsere Produkte sindfrei von Backdoors. und wir kooperieren nicht mit Geheimdiensten.Um Ihre Unternehmensstandorte sicher zu vernetzen, nutzenunsere Router mehrere gebündelte günstige Consumer-Medienwie DSL. UMTS oder LTE Die Daten werden dabei zerteiltund verschlOsseil übertragen. Durch diese Risikoverteilungauf mehrere Zugangsnetze w1rd Ihre Standortanbmdung daherauch noch hochausfallsicher. bei geringen laufenden Kosten ­und das selbst an entlegenen oder mobilen Standorten.Viprinet schafft Ihr wirklich privates Netzwerk. Mit SicherheitS1mon Ley,Entwickler bei Vlpnnetsung mit 30 Hz - sehr sinnvoll ist,stellt die Box den OLED-TV mitFuii-HD-Auflösung dagegen vorallem designtechnisch in eineReihe mit den teuren UHD-TVs.Beide OLED-TVs überzeugenmit einer kontrastreichen undfarbstarken Darstellung. Ob daspotenziellen Kunden zusammenmit der optisch interessantenKrümmung als Begründung fürdie zwei- bis dreifachen Preisereicht, wird sich zeigen. (uk)c't 2013, Heft 20v1pn®www.viprinet.com


aktuell I Grafik, HardwareGaming-PCs mit Hasweii-ProzessorenDie Hersteller Acer und Lenovo haben ihreGaming-Rechner mit aktueller Hardware aufgefrischt,damit ihnen bei kommendenAction-Spielen wie Battlefield 4 oder WatchDogs nicht die Puste ausgeht. ln der Basisvariantedes Predator G3-605 von Acer steckender Vierkernprozessor Core iS-4570, 8 GByteArbeitsspeicher und eine Festplatte mit1 TByte. lm Preis von 800 Euro ist eine Grafikkartevom Typ GeForce GTX 660 enthalten.Windows muss man aber selbst besorgen, dalediglich FreeDOS vorinstalliert ist. Optionalgibt es Varianten mit Core i7-4770, bis zu 16GByte RAM und 3 TByte HDD zu kaufen. DasTopmodell mit einer GeForce GTX 670 kostet1300 Euro.Jede Variante von Lenovos Erazor X 510lässt sich per Knopfdruck übertakten. BeimFlaggschiff mit Core i7-4770K verspricht derHersteller bis zu 4,4 GHz und Grafikkartenbis hin zur GeForce GTX 760 oder RadeonHD 8950. Als Speichersysteme stehen einRAID-0-Verbund aus zwei Festplatten odereine Hybrid-Festplatte mit Flash-Speicher zurAuswahl. Dank Hot-Swap-Rahmen lässt sicheine Festplatte leicht austauschen. Der ErazorX51 0 ist ab 1200 Euro zu haben, der Verkaufbeginnt im Oktober.(chh)Der AcerPredator G3bietet üppigeLeistung füraktuelleSpiele.Mainboard mit Thunderbolt 2Der taiwanische Mainboard-Hersteller Asushat ein Mainboard mit Thunderbolt-2-Schnittstelleangekündigt. Auf das Z87-Deluxe/Quadpassen LGA 1150-Prozessoren der viertenCore-i-Generation. Die zweite Version vonThunderbolt kann die beiden in jeder Richtungvorhandenen Kanäle zu einem zusammenschaltenund überträgt darüber biszu 20 GBit/s Daten. Mit dieser Transferratelässt sich zum Beispiel ein Display mit 4K(4096 x 2160 Pixel) oder Ultra-HO-Auflösung(3840 x 2160 Pixel) ansteuern. Das Board istmit zwei Thunderbolt-2-Buchsen ausgestattet;an jeder kann ein Strang von bis zu sechsGeräten hängen. Über einen HDMI-Anschlusslässt sich laut Asus ein dritter UHD­Monitor anschließen.Zur Ausstattung des Z87-Deluxe/Quad zählenein externer NFC-Transmitter mit integriertemUSB-3.0-Hub, WLAN mit bis zu 866 MBit/s(802.1 1 ac), 2 x GBit-LAN und 8 x USB 3.0.Intern sind zehn SATA-6G-Laufwerke anstöpselbar.Der Preis für das Z78 Deluxe/Quad beträgt 270 Euro. (chh)Vollausstattung hat ihren Preis:Für das Z87-Deluxe/Quad mit zwei Thunderbolt-2-Anschlüssenverlangt Asus 270 Euro.@ Hardware-Notizenln großen Gehäusen mit am Boden angebrachtenNetzteil sind manchmaldie SATA-Stromkabel zu kurz. Silverstoneschafft mit den 10 Euro teurenVerlängerungen CP06-E2 und CPU06-E4Abhilfe. Sie sind jeweils rund 18 Zentimeterlang und versorgen zwei (CP06-E2) beziehungsweise vier Festplatten(CP06-E4).Der Lüfterverteiler NZXT Fan Grid istkaum größer als eine Streichholzschachtel,liefert aber Strom für zehn Ventilatorenmit 3-Pin-Anschluss. Der Adapter kostet12 Euro und lässt sich per 3-Pin-Steckeran einer Lüfterregelung oder perMolex-Laufwerksstecker direkt am Netzteilbetreiben.Unified Memory offenbar nur bei PS4Während der Gamescom erklärte AMDs SeniorProduct Marketing Manager Mare Dianaim Gespräch mit c't, dass nur die Playstation4 das effiziente Unified-Memory-KonzepthUMA (heterogeneous Uniform MemoryAccess) unterstützt, die Xbox One abernicht. Das wäre ein weiterer Tiefschlag für dieXbox, deren technische Daten auf dem Papierohnehin eine geringere Leistung prophezeienals die der Playstation 4.hUMA ist ein wesentlicher Schritt zu AMDsHeterogeneaus Systems Architecture (HSA).Diese zielt darauf, CPU- und GPU-Kerneeines Kombiprozessors effizient parallelzu beschäftigen und Algorithmenwährend der Laufzeit automatisch anCPU oder GPU zuzuweisen. Einenbesonderen Vorteil soll hUMA etwabeim Texturieren von Spielweiten bieten,wie AMDs Corporate Fellow Phil Rogers imMärz gegenüber c't äußerte: .,Spieleentwick-ler wollten seit einigen Jahren extrem großeTexturen nutzen, mussten sich bis dato abereiner ganze Reihe von Tricks bedienen, Teilegroßer Texturen in kleinere Texturen zu verpacken.Denn heute muss eine Textur zu-Offenbar soll nur die Playstation 4 AMDsUnified-Memory-Konzept hUMA bieten.Sie erscheint am 29. November.nächst in einem separaten Bereich des physischenSpeichers liegen, bevor die GPU sieverarbeiten darf. Mit hUMA werden Anwendungenviel effizienter mit Texturen umgehenkönnen." Spieleprogrammierer müssendie Daten nicht mehr zwischen CPU- undGPU-Bereich hin-und herschieben und habenes dadurch wesentlich einfacher. Hinter denKulissen der Gamescom bestätigten diverseEntwickler der Playstation 4 eine höhere 3D­Performance im Vergleich mit der X box.Die hUMA-Aussage von Mare Diana verärgerteoffenbar Microsoft, denn einen Tag späterklingelte AMD in der Redaktion durch undversuchte, die Aussagen zu relativieren. Wasder Wahrheit entspricht, ließ die Firma aberoffen. Besonderen Wert legte AMD vor allemauf die Aussage, dass man Produkte seinerKunden nicht kommentiere - also wederSonys Playstation 4 noch Microsofts XboxOne.(mfi)32c't 2013, Heft 20


aktuell I Grafikeffekte in SpielenMartin FischerSchattenspielNvidias verbessertes HBAO+ debütiertin Splinter Cell BlacklistNvidia und Ubisoft gehen gemeinsame Wege: Künftigsollen die besten PC-Spiele des Publishers mit vonNvidia entwickelten Effekten aufwarten. Doch auchandere Windows-Titel sollen davon profitieren.as neue Schleichspiel SplinterCell Blacklist macht denDAnfang und nutzt eine verbesserteForm der UmgebungsverdeckungHorizon-Based AmbientOcclusion (HBAO+) unddie Nvidia-exklusive KantenglättungstechnikTXAA. Auch derSLI-Modus für Verbünde ausmehreren Grafikkarten soll vonkünftigen Ubisoft-Titeln voll unterstütztwerden.ln Splinter Cell Blacklist liegtder Fokus auf der aufwendigenDarstellung von Licht und Schatten- und die muss gut funktionieren,schließlich versteckt sichder Spieler alias Sam Fisher häufigin dunklen Ecken, um seinenGegnern aufzulauern oder sichan ihnen vorbeizuschleichen.Zum Einsatz kommt eine weiterentwickelteAmbient-Occlusion­Technik, die die Handschrift desfranzösischen Nvidia-lngenieursLouis Bavoil trägt. Sie sorgt füreine komplexe Schattierung derSpielumgebung und erzeugtden Eindruck physikalisch korrekterBeleuchtung. HBAO+ ermöglichtdetailliertere, kräftigereund vor allem besser differenzierbarereSchatten als das bisherigeHBAO und dessen VorläuferScreen-Space Ambient Occlusion(SSAO) [1].Das gelingt, weil HBAO+ wesentlichmehr Abtastpunkte(Occlusion Samples) nutzt - insgesamt36 statt 16 -, um denHelligkeitswert eines Pixels zubestimmen. Es ermittelt, ob benachbartegeometrische Objektedas auf ein Pixel treffende Lichtbeeinflussen. Das alte HBAO bietetin Splinter Cell lediglich vierOcclusion Samples. Außerdemrendert HBAO+ in voller Auflösung,um flimmernde Schattenartefaktezu vermeiden. Durcheffiziente DirectX-1 1 -Aigorithmengelingt dies sogar schnellerals mit dem verbesserten SSAO+,welches Ubisoft in Splinter CellBlacklist eingebaut hat. SSAO+setzt zwar ebenfalls nur 16 Abtastpunkteein, arbeitet aber wieHBAO+ in voller Auflösung.Soll ein Spiel mit 60 Bildernpro Sekunde (Frames per second/fps)laufen, hat die Grafikkartenur 16,7 ms Zeit, um einEinzelbild zu verarbeiten. Einevon Nvidia mithilfe von Entwickler-Toolsdurchgeführte Messungeiner ausgewählten 3D-Szene inSplinter Cell Blacklist mit einerGeForce GTX 680 zeigte, dassSSAO+ pro Frame allein 4,6 msRechenzeit einnahm und damitdeutlich anspruchsvoller ist alsSSAO (1 ,3 ms/Frame). HBAO+braucht trotz der hohen Auflösungund einer höheren Sample­Anzahl nur 2,4 ms/Frame. Außerdemsoll es Szenen mit teiltransparentenTexturen wie Gras oderLaubblättern realistischer verschattenals HBAO - gerade inFar Cry 3 hob Letzteres die Schattenkonturenteilweise zu starkhervor.TXAA-Glättungund TessellationNeben der verbesserten Umgebungsverdeckungbietet SplinterCell Blacklist auch die vergleichsweisejunge KantenglättungstechnikTemporal ApproximateAntialiasing (TXAA), die im Unterschiedzu HBAO+ ausschließlichauf Nvidia-Grafikkarten funktioniert[2]. Sie tastet einen Pixelsowie dessen Umgebung mehrfachab und vergleicht zusätzlichdie Farbinformationen vorherigerFrames, um den Farbwert desPixels zu ermitteln. TXAA soll dadurchnicht nur Kanten zuverlässigglätten, sondern auch Bewegungsflimmernbeseitigen, ohnedas gesamte Bild nachträglich zuweich zu zeichnen. Im Vergleichmit MSAA verschwimmen Detailsallerdings sichtbar stärker - mancheSpieler dürften das Spiel mitTXAA als zu unscharf empfinden.Insgesamt ist TXAA anspruchsvollerals herkömmliches Multisampling(MSAA) und erst fürstarke GeForce-Grafikkarten ab150 Euro zu empfehlen. Als Treiberwird mindestens der GeForce320.80 Beta vorausgesetzt.Tessellation ist ein mitDirectX 11 eingeführtes Verfahren,das den geometrischen Detailgradvon Spielobjekten steigertund den räumlichen Eindruckvon 3D-Szenen erhöht.Splinter Cell Blacklist nutztPhong Tessellation, das besondersfeine Details von Spielcharakterenherausstellt und plastischerwirken lässt, indem es dieharten Übergänge zwischen Polygonlinienabrundet [3]. So werdenaus eckigen Ohren plötzlichrunde - beim Spielen fa llen dieUnterschiede aber kaum auf.FazitDie grafische Qualität von SplinterCell Blacklist ist auf einemhohen Niveau. Es ist beachtlich,was die Entwickler aus der (aufgebohrten)Unreal Engine 2.5herausgeholt haben. Im Vergleichmit den Konsolenversionensieht das Spiel bedeutendbesser aus - besondersdank schicker DirectX-1 1-Effekte,ausgeklügelter Kantenglättung,HBAO+-Umgebungsverdeckungund Tessellation. Laut Nvidia sollenauch die noch in diesem Jahrerwarteten Spiele Assassin'sCreed IV Black Flag, Batman ArkhamOrigins und Watch Dogs mitPe-exklusiven Effekten wie Tessellationund TXAA-Kantenglättungaufwarten, das für 2014 angekündigteRollenspiel The Witcher3 Wild Hunt darüber hinausauch mit HBAO+. Von 3D Visionist aber keine Rede mehr. (mfi)Literatur[1] Martin Fischer, Effektfeuerwerk,Grafikeinstellungen inc't 17/1 3, S. 132Spielen,[2] Florian Klan, Martin Fischer, Ka n­tenbügler, Schnelle Ka ntenglättungfür 3D-Spiele, c't 4/13, S. 154[3] Ta my Boubekeur, Mare Alexa,Phong Tessellation, Siggraph Asia2008 Proceedings, http://perso.telecom-paristech.fr/-boubek!pa pers/Phong T essellation/PhongTessellation.pdfHBAO+lässt Schattenkräftiger wirkenund stellt derenKonturenbesser herausals HBAO.Ambient Occlusion in Splinter Cell BlacklistTechnik Render·Auflösung Occlusion Sampies Rechenzeit-Anteil pro Frame 1SSAO halbe Renderauflösung 16 1,3 msSSAO+ volle Renderauflösung 16 4,6 msHBAO volle Renderauflösung 4 1,0 msHBAO+ volle Renderauflösung 36 2,4 ms1 Full HD, GeForce GTX 680 mit 1058 MHz34c't 2013, Heft 20


aktuell I PeripherieKleiner LED-Beamer mit 1000 LumenAcers LED-Projektor K335 ist nurso groß wie ein Taschenbuch,soll aber trotzdem laut Datenblatteinen Lichtstrom von 1000Lumen erreichen. Der VorgängerK330 war noch mit 500 Lumenspezifiziert, im c't-Testlabor bliebendavon 393 Lumen übrig(siehe c't 24/1 1, S. 98).Projektoren mit konventionellenHochdrucklampen sind meistdeutlich voluminöser und schwerer,aber auch heller. Sogar die"·Acers kompakter LED­Projektor K335 soll einenLichtstrom von 1000 Lumenerreichen.günstigsten Geräte schaffen normalerweisemehr als 2000Lumen, dafür müssen ihre Lampenaber nach 2000 bis 5000Stunden ausgetauscht werden.Die LEDs im neuen Acer-Beamersollen dagegen 20 000 Stundendurchhalten, im helligkeitsreduziertenModus sind es laut Herstellersogar 30 000 Stunden.Der K335 projiziert mit einerAuflösung 1280 x 800 Bildpunktenund hat neben analogenStandardanschlüssen eine MHLfähige HDMI-Buchse sowie einenMedienplayer eingebaut. Dieserzeigt Video-, Bild- und Office­Dateien direkt von USB-Stick,SD-Ka rte oder dem internen1-GByte-Speicher an. Obendreinsteckt in dem 1,3 Kilogrammleichten Projektor ein 3-Watt­Mono-Lautsprecher. Wer Fotosoder Videos drahtlos übertragenmöchte, kann ein 40 Euro teuresWLAN-Modul in den USB-Portdes Beamers stecken. Der AcerK335 ist für 700 Euro im Handelerhältlich.(jkj)27-Zöller mit hoher Auflösungliyamas XB2779QS bietet guteBildqualität in schicker Verpackung:Den 27"-Monitor zierteine rahmenlose Glas-Alu-Front,in die Touch-Buttons für die Bedienungeingelassen sind. Herzdes 27-Zoii-Monitors ist einhochauflösendes IPS-Panel mit2560 x 1440 Pixeln. Dank der!PS-Technik dürfte Blickwinkelabhängigkeitbeim XB2779QSkein Thema sein. Mit einer maximalenHelligkeit von 440 cd/m2eignet sich der Monitor auchzum Arbeiten in besonders hellerUmgebung.Für den Betrieb mit derhohen Auflösung muss derSchirm per Duai-Link-DVI mitdem PC verbunden werden. AnHDMI Iassen sich mangels Bandbreitenur Signale mit maximal1920 x 1200 Pixeln zuspielen.Den per HDMI übertragenenTon gibt der Schirm über seine2-Watt-Lautsprecher aus, beimAnschluss an DVI muss man zusätzlichein Audio-Kiinkenkabelzum PC ziehen.Während das Display mit Aluminiumrahmeneingefasst ist,besteht der Standfuß aus Kunststoffin Aluminium-Optik. Darauflässt sich der XB2779QSseitlich und ins Hochformat drehen,sowie neigen und in derHöhe verstellen. Der Monitor istab sofort für 510 Euro erhältlich.(spo)liyamas 27-Zöller XB2779QSnutzt ein blickwinkelstabilesI PS-Panel mit 2560 x 1440Bildpunkten.


aktuell I MobilesNotizbücherSamsung zeigt auf der IFA (Halle20, Stand 101) neue Modelle ausseiner Note-Reihe: das PhabletGalaxy Note 3 und das Tablet GalaxyNote 10.1 (2014). Das Note 3hat als erstes Smartphone einenUSB-3.0-Anschluss.Ein Eingabestift namens S Penliegt beiden Geräten bei. Vorallem bei der Software hatSamsung im Vergleich zu denVorgänger-Modellen zugelegt:Scrapbook ist ein Notizbuch, indas man jegliche Art von Medienwerfen kann und das Bildschirmausschnitteinterpretiert, dieman mit dem S Pen ausgeschnittenhat. Umrahmt man beispielsweiseeine Adresse, sucht Scrapbookautomatisch den Ort beiGoogle Maps.Auch die SicherheitssoftwareKnox, mit der man private vongeschäftlichen Inhalten trennenkann, ist beim Note 3 und demneuen Note 10.1 serienmäßigDas Note 3 fällt mit seinem5,7-Zoii-Display unter anderenPhablets kaum noch auf.dabei. Als Betriebssystem kommtdas aktuelle Android 4.3 zumEinsatz.(hcz)Schneller Foto-SpezialistDie beste Kamera in einemSmartphone verspricht Sony (I FA:Halle 4.2, Stand 101 ). So erhältdas Xperia Z1 einen 20-Megapixei-Sensor,ein lichtstarkes Objektivund einen schnellen Bildprozessor.Diverse Programm-Spielereienrunden den Kamerateil ab.So knipst die Timeshift-Funktionetwa bereits vor dem Drückendes Auslösers und auch noch danach- insgesamt sollen es 61 Bilderin zwei Sekunden sein.Das 5-Zoii-Display soll dank hoherHelligkeit auch in der Sonnegut ablesbar sein. Wie der Vorgängerist das Z1 wasser- und staubdicht,zudem soll es durch seinenAluminiumrahmen und stabilesMineralglas besonders robust sein.Das Xperia Z1 soll in diesem Monatfür 680 Euro erhältlich sein. (II)Sony will beim Xperia Z1 diebeste Ka mera in einem Smartphoneeingebaut haben.4K-Videoaufzeichnung mit dem SmartphoneAcer (I FA: Halle 12/Stand 101) willnach einer ganzen Reihe niedrigpreisigerSmartphones nun auchim High-End-Bereich mitmischen.Mit dem Liquid 52 könnte dasklappen: Es hat ein großes Display,schnelle Netzanbindungund eine Kamera, die Videos imneuen Videostandard 4K (3840 x2160) aufnimmt. Das Display wirdvon gewölbtem Gorillaglas geschützt,der Akku des nur knapp9 Millimeter dicken Gerätes hateine Kapazität von 3200 mAh.Der Sensor der Hauptkamerasoll auch in dunklen Umgebungenfür gute Fotos sorgen. Unterstützungerhält er durch einenum die Kamera angebrachtenRing aus vier LEDs, die einegleichmäßige Ausleuchtung beiMakroaufnahmen versprechen.Weiterhin hat Acer das lconiaA3 vorgestellt, ein 1 0-Zoii-Tabletfür 250 Euro; für die UMTS-Versionruft Acer 300 Euro auf. Es läuftunter Android 4.2, zur weiterenAusstattung gehören ein HDMI­Ausgang und 16 oder optional 32GByte Speicher - einen Preis fürdie große Version hat Acer nochnicht bekannt gegeben. (II)6-Zoii-Phablet aus ChinaUnter der Marke Alcatel OneTouch bringt der chinesischeHersteller TCL (IFA: Halle 9,Stand 101) seit einiger Zeit Android-Smartphonesauf denMarkt, häufig als Duai-SIM-Version.Nun kommt ein Phablet:das One Touch Hero mit Full-Smartphones & TabletsHO-Auflösung auf 6 Zoll Bildschirmdiagonale.Es wird zweiVersionen geben: Single-SIMmit 8 GByte Flash und eineDuai-SIM-Fassung mit 16 GByte,einen MicroSD-Siot hat eventuellnur die Version mit einemSIM-Schacht.Zudem bringt TCL noch das4,7-Zoii-Modell One Touch Idol Sund das 4,3-Zoii-Modell OneTouch Idol Mini. Beide laufenunter Android 4.2 mit einem 1,2GHz-Doppelkern-Prozessor. Preiseund Starttermine für Deutschlandsind noch nicht bekannt. (II)Modell liquid 52 One Touch Hero Fonepad Note Galaxy Note 3 Xperia Z1 lconia A3 Note 10.1 (2014)FHD6Hersteller Ac er Akatel Asus Samsung Sony Ac er SamsungProzessor I Snapdragon 800 I Mediatek/ Intel Atom Z2580 I Exynos 5 I Snapdragon 800 I Mediatek/ Exynos 5 IKerne / Takt 4/2,2 GHz 4/1,5 GHz 2/k. A. 8 /k. A. 4/2,2 GHz 4 I 1,2 GHz 8 /k. A.Arbeitsspeicher 2 GByte 2 GByte k. A. 3 GByte 2 GByte 1 GByte 3 GByteFlash-Speicher I 16GByte /v, 16 GByte oder k. A. /v, 16GByte /v, 16GByte /v, 16 GByte oder 16 GByte I k. A.50-Siot 32 GByte 32 GByte /v, 64 GByte 64 GByte 64 GByte 32 GByte /v,32 GByte 32 GByteHSPA / LTE viv vl- vl- viv viv optional I - v I optionalDisplay 6Zoll, 6Zoll, 6Zoll, 5,7 Zoll, 5Zoll, 10,1 Zoll, 10,1 Zoll,1920 X 1080 1920 X 1080 1920 x 1080 1920 X 1080 1920 X 1080 1280 x 800 2560 X 1600Kamera-Auflö- 4096 X 3072 / 4096 x 3072 I 3264 X 2448 / 4096 X 3072 I 5120 X 3840 I 2560 x1920 / k. A.sung Foto I Video 3840 X 2160 1920 X 1080 1920 X 1080 1920 X 1080 1920 X 1080 1920 X 1080v vorfianiJen nirnt vorhaniJen - A. eine Än abePhablet mit lntei-CPUKleines Tablet oder großes Telefon?Das Asus Fonepad NoteFHD 6 will beides sein. Mit 199Gramm ist es noch einigermaßenleicht, das Fuii-HD-Displaynimmt Eingaben nicht nur perFinger, sondern auch von einemStift entgegen. Immer noch ungewöhnlichfür ein Smartphoneist der Prozessor: Ein Intel AtomZ2560 mit zwei Kernen, Angabenzur Taktrate gibt es nicht.Preis und Marktstart sind nochnicht bekannt.Das ebenfalls neue FonePad 7ist der Nachfolger des FonePad- die Spezifikationen entsprechenweitgehend dem Modellvom Frühjahr. Auch mit dem 7-Zoii-Tablet kann man telefonieren.Es kommt ebenfalls mit derlntei-CPU Atom Z2560, der3950-mAh-Akku soll für eineSprechzeit von 28 Stunden ausreichen.(II)36c't 2013, Heft 20


Mit attraktivemCashback für Sie!-.7C.ASH ACK, €OKI MB461/ 471/491Zum Beispiel MB471dnwAktionspreis* 410,55 €·ca Aktlonspmls nach Abzus von 119,· € Cashback.lnkl. UHG und lnkl. Mwst. Den cenaucn Preis erfragenSie bille bei Ihrem OKI Fachhilndler.Prodrucktivität.Die OKI MB4oo Serie: Die perfekte Wahl für Ihr Büro!Ein moderner Multifunktionsdrucker muss mehr können. Er sollte faxen, scannen,kopieren, drucken - und mitdenken. Deshalb entwickelt OKI seine Systeme selbst.Für Menschen. die mehr erwarten und wenig verzeihen - die OKI MB400 Serie:www.oki-druck.de/mb471Jetzt mit 119,·€ Cashback bis zum 30.09.2013Fragen Sie Ihren OKI Fachhändler.OKI


aktuell I MobilesWeit geöffnetMit dem ldeaPad Yoga hat Lenovo(I FA: Halle 18, Stand 1 02) dasbisher stimmigste Konzept zurVerschmelzung von Tablet undNotebock in einem Gerät geliefert.Nun kommt der NachfolgerYoga 2 - wiederum mit 360°­Scharnieren. Auffälligste Neuerungist der Bildschirm: Das fingerbedienbare13,3-Zoii-Panelzeigt QHD+-Auflösung (3200 x1800 Pixel) und reiht sich damitin den immer noch kleinen Kreisder Notebocks mit Hoch-DPI­Displays ein. Als Betriebssystemkommt Windows 8.1 zum Einsatz.Der Hasweii-Prozessor soll dieAkkulaufzeit auf bis zu neunStunden steigern, zudem gibt esbis zu 8 GByte Arbeitsspeicher,eine SSD mit maximal 512 GBytesowie USB-3.0-Ports und einenKartenleser. Das Yoga 2 kommtwohl im Oktober zu Preisen ab1300 Euro in die Läden.Das sowohl in 14 als auch in15 Zoll (Touchscreens mit 1366 x768 Punkte) erhältliche ldeaPadFlex gibt es bereits ab 500 Euro.Die Displayscharniere sind maximalauf 300° aufklappbar. Damitkann man das Flex zwar nicht alsTablet auf dem Arm halten, wohlaber in Bahn oder Flugzeug bequemden Touchscreen benutzen- der Rumpf dient dann alsStänder.Hier sind je nach KonfigurationULV- oder LV-Prozessorender Hasweii-Familie (1 5 beziehungsweise28 Watt TOP) anBord, in günstigen Ausstattungsvariantenstecken herkömmlicheFestplatten stattSSDs. Die Flex-Geschwister sollenebenfalls im Oktober in denLäden stehen.(mue)Flexible Kombi aus Notebook und TabletSony (IFA: Halle 4.2, Stand 101)bringt weitere Hybridgerätezwischen Tablet und Notebook.Das Vaio Fit ist flexibel: Sindetwa die Platzverhältnisse beimFilmgucken beengt, so ziehtman den Touchscreen über einScharnier in der Deckelmittenach vorne. Damit lässt sich dasVaio Fit auch mit dem Bildschirmnach außen zusammenklappen- oder man kippt denBildschirm "kopfüber" und benutztden Rumpf nur noch alsStänder.Das Vaio-Fit-Kiappkonzeptgibt es mit 13,3- (Fuii-HD) und15,6-Zoii-Bildschirmen, letzterersoll wahlweise mit 2280 x 1620Pixeln erhältlich sein. Das 13,3-Zoii-Modell gibt es zwischen1 000 und 1 500 Euro ab Ende Oktober,den 15,6-Zöller mit Fuii­HD-Panel zwischen 800 und1200 Euro. Mindestens 1300Euro sollen die hochauflösendenModelle kosten, die Ende Novemberfolgen.Wer mehr in Richtung Tabletals Notebock tendiert, aberWindows nicht missen möchte,kann sich das Vaio Tap 11 näheransehen: ln dem 1 1 ,6-Zoii-Tabletmit Fuii-HD-Touchscreen stecktein Hasweii-Prozessor der energieeffizientenV-Serie. Brauchtman doch mal eine Tastatur, sodockt man die beiliegende magnetischan. Sony bringt das Tap1 1 Anfang Oktober in zwei Ausstattungsvarianten:mit Pentium-CPUund Windows 8 "Core"in Weiß für 800 Euro und mitCere-iS-Prozessor plus Windows8 Pro in Schwarz für 1200Euro. Beide haben 4 GByte Arbeitsspeicherund eine 128er­SSD.(mue)Neue Reader und Lese-TabletsAmazon, Kobo und Sony habenneue Lesegeräte für E-Books unddigitale Zeitschriften vorgestellt.Amazons neue Version des E­lnk-Readers Paperwhite sieht genausoaus wie der Vorgänger,verbessert wurde die Hardwareund die Software. So soll derneue Paperwhite einen höherenKontrast, einen schnelleren Prozessorund eine bessere LED-Beleuchtunghaben. Neu ist diePageFiip-Funktion: Dabei öffnetüber der aktuellen Seite einFenster, in dem man seiten- oderKobos neues1 0-Zoii-Tabletlöst mit2560 x 1600Bildpunktenextrem hochauf.kapitelweise nach vorne undhinten blättert - ohne die aktuelleLeseposition zu verlieren.Der neue Paperwhite soll ab9. Oktober für 130 Euro, dieUMTS-Version für 190 Euro ab6. November erhältlich sein. DasEinsteigermodell hat kein Updateerfahren, dafür hat Amazonden Preis auf 50 Euro gesenkt.Kobo (I FA: Halle 12, Stand 1 04)baut vor allem das Portfolio beiTablets mit LC-Display aus. DasAre 7, das Are ?HO und das Are1 OHD laufen mit Android 4.2.2,l!.th•hl'n llllr 5'"'Rat.n •r.d lhrttit"tat" n·h.lllllft f--. ... A.bhaben aber eine speziell fürsLesen angepasste Oberfläche.Der Fokus liegt bei den drei Tabletsbeim Lesen von Magazinen- Kobo will dafür einen Shop bereitstellen.Auch über den neuenE-lnk-Reader Kobo Aura 6 sollman künftig Magazine beziehenkönnen, mit seinem speziellenSchwarz-Weiß-Display ist er abereher fürs Lesen von E-Books ausgelegt.Alle Lesegeräte vonKobo können künftig mit demWebdienst Packet (ehemalsRead it later) synchronisieren.Die drei Are-Tablets unterscheidensich vor allem in ihrenDisplays. Während das Are 1 OHDeines mit 10,1 Zoll Displaydiagonalehat und mit 2560 x 1600Bildpunkten für ein Tablet extremhoch auflöst (300 dpi), sinddie übrigen mit 7 Zoll Diagonaleetwas kleiner. Das Are ?HO hat1920 x 1200 Bildpunkte (324dpi), das Are 7 1 024 x 600. Besonderheitdes Are 1 OHD: Als einesder ersten Tablets überhaupt hates Nvidias Tegra 4 mit 4 Kernenund 1,8 GHz. Alle sollen im Oktoberin Deutschland auf den Marktkommen, das Are 1 OHD für 380Euro, das Are ?HO ab 200 Euround das Are 7 für 150 Euro.Beim Aura 6 mit 6-Zoii-Displayhat Kobo zum Vorgänger Glo nurwenig optimiert: Das Gerät istetwas dünner und leichter, statt2 GByte hat er nun 4 GByteFlashspeicher; er soll für 150 EuroMitte September erhältlich sein.Sonys (IFA: Halle 4.2, Stand101) neuer Reader PRS-T3 hatebenfalls ein E-lnk-Display mit6 Zoll Diagonale. Hier ist vorallem die Auflösung gestiegen:Der PRS-T3 löst mit 1 024 x 768Bildpunkten auf und hat damitzu den aktuellen Readern vonKobo und Amazon aufgeschlossen.Besonderheit ist die ansteckbareSchutzhülle, die relativdünn ist.(acb)38c't 2013, Heft 20


WIE SICHER IST IHREPRODUKTINNOVATION, WENNSIE ZUM DOKUMENT WIRD?Konsequente Produktentwicklung ist die Basis fOr unternehmerisches Wachstum. Tag fOrTag entstehen Produktinnovationen, die den GrundstockfUr den Erfolg vieler Unternehmen bilden. Oieses Firmenkapital wird vielseitig dokumentiert und archiviert. Mit KYOcontrol, Personal Printing, demUSB Kartenleser und vielen weiteren Produkten bietet KYOCERA Document Salutions Authentlfizierungs·Lösungen, die den Zugriff auf vertraulicheDokumente steuern und reglementieren. So kommt Ihr geistiges Unternehmenskapital mit Sicherheit nur in die richtigen Hände.KYOCERA Document Salutions Deutschland GmbH - InfoUne 0800 867 78 76- www.kyoceradocumentsolutions.deKYOCERA Document Salutions lnc. - www.kyoceradocumentsolutions.com


aktuell I Spiele-EntwicklungPeter KusenbergRaus aus demElfenbeinturmNeue Wege in der Ausbildungvon Spiele-EntwicklernDeutschland ist auf dem Weg zu einem bedeutendenStandort der Spiele-Entwicklung. Die Verantwortlichenin der Branche gefährden jedoch die jüngsten Errungenschaftendurch eine ignorante Ausbildungspolitik,wie Professor Jörg Müller-Lietzkow auf der diesjährigenGame Developer Conference (GDC) in Köln darlegte.Der streitbare Professor rief zum Umdenken auf.it seinem Vortrag "WarumM Ausbildung wirklich wichtigist für die Zukunft der Branche"redete Jörg Müller-Lietzkowden verantwortlichen Vertreternder Spielebranche ins Gewissen.Als kulturwissenschaftlicher Professoran der Universität Paderbornverantwortet Müller-Lietzkowdas Gameslab, eine praxisnaheEinrichtung, die 201 1 ihrenBetrieb aufnahm. Sie erlaubt esden pro Semester jeweils zirka70 Studierenden, fachübergreifendmit Spieletechniken zu experimentierenund eigenständigspieleaffine Projekte zu gestalten.Einrichtungen wie das PaderbornerGameslab sind seltenin der deutschen Hochschul­Landschaft, neben dem CologneGamelab der FachhochschuleKöln, der Games Academy inBerlin und wenigen ähnlichenInstituten fristet es ein Schattendaseinin der für die Entwicklungvon Computer- und Videospielenrelevanten Studienlandschaftln seinem Vortrag prangerteMüller-Lietzkow insbesondereden fehlenden Praxisbezug derHochschulen an, der typisch seifür die hiesige Ausbildung. "GuteSchulen haben stets gute Beziehungenzur Industrie, denn nurdurch ständiges Ausprobierenlernt der Mensch Neues." EinHindernis auf dem Weg zu versiertenGames-Entwicklern seidas deutsche Bildungssystem,das vor allem auf Probleme unddie Analyse der Vergangenheitausgerichtet sei. Die Ausbildungin den angelsächsischen Ländernsei hingegen minder verschult.Allein in den US-Staaten Texasund Kalifornien gebe es jeweilsmehr als 15 Hochschulen mitspielerelevanten Studiengängen.Dabei, so Müller-Lietzkow,brauche die deutsche Games­Branche dringend Fachkräfte:"Der deutsche Spielmarkt hatsich von 1997 bis 201 2 auseinem unbedeutenden zumweltweit viertgrößten Entwickler-Markttransformiert", mit landesweitrund 15000 fest angestelltenMitarbeitern und internationalrenommierten Studioswie Crytek, Blue Byte und Vagersowie großen Vertriebsfirmenwie Bigpoint.Langfristige PlanungMüller-Lietzkow moniert, dasseinfallsreiche Leute fehlen unddie hiesige Branche den Anschlussverlieren könnte, weildie in Deutschland ansässigenFirmen allzu kurzfristig planten.Im Gespräch mit c't sagte er:"Gehen Sie mal zu einem deutschenPublisher und fragen Sieihn, ob er wissenschaftliche Forschungunterstützen möchte.Dann fragt der: ,Verdienen wirdamit Geld?' Die Firmen verstehennicht, dass sich die Investitionlangfristig auszahlt, weil esimmer Kinder geben wird, immereine Nachfrage nach Spielenund vor allem einen dauerhaftenBedarf an Fachkräften." Ein weiteresProblem seien die Universitäten,deren Personal meist keinerleiBerührung mit der Branchehabe. "Die meisten Akademikerin Europa haben keinenpraktischen Hintergrund, diehaben immer an der Uni gesessenund nie ein Games-Studiovon innen gesehen", sagte Müller-Lietzkow.Im Jahre 2008, alser in Paderborn die Games-Ausbildungzu organisieren begann,habe der Dekan ihm gesagt:"Können Sie nicht über ernsthaftereDinge sprechen als überSpiele?" Heute sei der Dekanzwar weiterhin spieleunerfahren,doch er schätze den Nutzen derSpiele-Lehre.Mehr PraxisbezugAus diesem Dilemma kommtman nicht so schnell heraus, vielmehrsei dazu Zeit nötig. "DieKinder von heute wachsenselbstverständlich mit digitalenMedien auf. Sie haben keine Vorbehaltegegen interaktives Lernenund iPads als Lehrmittel, wiees bei den meisten Lehrern vonheute der Fall ist." Um den spielerischenUmgang mit den Entwicklungswerkzeugenzu üben,Mit Hilfe der Entwicklungsumgebung Unity habenStudierende einen virtuellen Rundgang durch dasPaderborner Unigebäude entwickelt.Professor Jörg Müller-Lietzkowverantwortet das Gameslab ander Universität Paderborn.ermutigt der Professor seineSchützlinge, das Gameslab zumExperimentieren zu nutzen. "Wirlernen gerade die Cry-Enginekennen und basteln an unseremedukativen Shooter, in dem wirlustige Elemente unterbringen,etwa einen Twitterbird als Waffe,der den Gegner totquatscht."Ein erfolgreich beendetes Projektwar der sogenannte Uniwalk,eine komplett mit Unity erstellteSoftware für den Browser."Die Uni Paderborn lässt sichdamit virtuell begehen. Dabei erkenntman Details wie Wandtexturenund Schwarze Bretter, wasvor allem Studienanfängern hilft,sich im Gebäude zu orientieren.Wir haben sogar einen kleinenRacer eingebaut", erklärt der Professor.Müller-Lietzkow ist stolz aufdas Engagement der Studierenden,die weit über das Sollhinaus im Gameslab arbeiten.Seine freie Art der Lehre hälter für erfolgversprechend undhofft darauf, dass Akademienund Games-Branche in Zuku nftleichter zueinanderfinden. "Werbei uns eine Ausbildung macht,der findet einen Job. Die Industrieweiß, was für kreative Köpfewir ausbilden, und leckt sich dieFinger nach unseren Leuten, vondenen hinterher keiner auf derStraße sitzt." Der enorme Andrangder Zuhörer nach Müller­Lietzkows Vortrag zeigte, dassder Professor einen Nerv getroffenhat.(hag)40c't 2013, Heft 20


aktuell I PC-TimerWindows außer TrittFür viel Aufregung um fa lscheBenchmarkergebnisse habenProbleme zwischen dem Betriebssystemund den internenUhren im PC gesorgt. Die Windows-8-Uhrvertickt sich, wennman während des Betriebs mitspeziellen Overclocki ng-T oolsden Prozessortakt ändert. DieWebsite HWBot hat daher alletollen Overclocking-Ergebnissefür ungültig erklärt, die unterWindows 8 zustandekamen. Okay,selbst schuld, wird man denken;aber die eigentliche Schuld andem Dilemma trägt nicht derÜbertakter und nicht einmalMicrosoft, sondern Intel.Was hat man in den letzten 30Jahren nicht schon alles erlebt:Timer mit 8-bittigen Ports, beidenen man nicht wusste, obman nun das Lo- oder Hi-Bytegeliefert bekommt, Timer, dieman zu bestimmten Update-Zeitengar nicht erst auslesen durfte,hoppelnde Timer in einigenChipsätzen, Turbo-Schalter, diedas ganze Timing aushebelten,Tim er in den Prozessoren, die fürjeden Kern anders liefen unddie bei Schlaf- und Turbo-Modiaußer Tritt kamen, ACPI- undAPJC-Timer, die aus unerklärlichenGründen immer wiedermiteinander verwechselt wurdenund, und, und ...Microsoft war wie die andernBetriebssystemhersteller gezwungen,zwischen diversen TeufelsundBeizebub-Timern auszuwählen.Zusammen mit Intelkonzipierten die Redmonder voretwa zehn Jahren daher denHigh Performance Event CounterHPET, der sich aber nur langsamdurchsetzen konnte.Verschiedene Windows-Versionenverwendeten mal diesen,mal jenen Timer. Windows 7 versuchtegar, mühsam experimentelldie Invarianz des Timestarnpcountersquer über Schlafzuständehinweg zu ermitteln. AMDhatte eine bessere Idee, nämlichwirklich invariante Timestampcounterals solche in CPUID zudeklarieren.Für betriebssysteminterneZwecke wären aber die dafürvorgesehenen APJC-Timer optimal,zu mal diese auch lnterruptsauslösen können. Davon gibtsgenug, denn jeder logische Kernbietet einen Timer und einen PerformanceCounter. Mit ihnenkann das Betriebssystem bequem,flexibel und schnell agieren, etwaTimer-Aufgaben dynamisch zwischenden Kernen hin und herschieben. Doch leider gehörte derAPJC-Timer zu den unzuverlässigenKameraden, die mit Powermanagementund Turbo-Modinicht klarkommen, und so rietMicrosoft von seiner Verwendungab, und Windows XP bis 7 benutztenihn im Normalbetrieb nicht.Doch Intel reagierte, schufden Always Running APJC-Timer(ARAT) und markierte ihn per Feature-Bitin CPUID. Da freute sichMicrosoft und verwendete fortanfür Windows 8 den besonderspraktischen und scheinbar verlässlichenAPIC-Timer und rechnetenicht damit, dass man onthe fly den zugrunde liegendenBasistakt - der heißt traditionellimmer noch busclock (bclk) - einfachändern könnte. Intel hättefür die übertaktbaren K-Versionenalso eigentlich das ARAT-Bitnicht setzen dürfen, dann wärealles okay. So aber gabs den Reinfallder Overclocker. Die könnenallerdings einfach per bcdedit /setuseplatformclock true die Nutzung desPlattformtimers (zumeist HPET)erzwingen, dann läuft die Windows-8-Uhrauch bei Taktwechselnkorrekt weiter. WelcherTimer aktuell eingeloggt ist, erkenntman an der Ausgabe vonQueryPerformanceFrequency(): 14,18281MHz weist auf HPET hin, 3,xxxMHz auf APIC oder andere Timer.Dumm nur für Overclocker, dassmit HPET der ein oder andereBenchmark etwas langsamerläuft als mit den effizienterenAPJC-Timern.(as)DIN-A3·FARB-MULTIFUNKTIDNSSYSTIME3005CI/3505CI4505CI/5505CIDie neue smarte UTAX MFP-Serta bietetDrucken oder scannen Sie Obtr · ·VlM,!t. mobllen Gerlten. AktuaUSienan oder n..-.m 1!1fe: . llilr lflljederzeit die nstallltrte SoftWI"* Uftd i$M lj.!J!Iip(Funkiloli en piZ lntuft(y - mit dem tiPI!III!I!l! !-'1bedlenerfreundlfchen Touch Panel. Ah --· lnl· .ti .. Mii'lliU1l oder iUf ·olll ......


aktuell l 30 Jahre c't, Audio/Video30 Jahre c't: 3D-Kunst bewerten und Geschichten schreibenUnsere Wettbewerbe zum 30.c't-Geburtstag gehen auf dieZielgerade: Noch bis zum 20.September können Sie onlineüber die Kreationen der Teilnehmerunseres 30-Mashup-Wettbewerbs"30 Jahre - 3 Dimensionen"abstimmen. Dabei ging esdarum, aus oder mit unseremLogo eine 3D-Skulptur zu basteln.Mitunter ist das c't-Logo inden Ergebnissen recht einfachwiederzuerkennen, manchmalist es aber auch ein ziemlichesSuchspieL Unter allen Abstimmernverlosen wir einen Redaktionsrundgangund Tickets fürunsere Geburstagspartyam 1. November;Anfahrt undÜbernachtung müsstenSie allerdingsselbst bezahlen.Eine letzte Chancegibt es noch, umTickets inklusive Anfahrt und Übernachtung,Tablets, Jahresabos oderdie c't-Gesamtausgabe zu ergattern:Schreiben Sie bis zum2. Oktober eine Geschichte imStil der c't-Story, die traditionellden redaktionellenHeftteil beschließt.Dabei sollte es umdie positiven odernegativen Folgen desUmgangs mit Computertechnikdrehen.Die besten Manuskriptestellen wironline, allerdings nurals Cliffhanger. Die Leser stimmendann ab, welche ihnen ambesten gefällt beziehungsweisewelche Geschichte sie zu Endelesen möchten. Die Gewinner­Story drucken wir im Jubiläumsheftc't 24/1 3 ab. Alle Infos zuden Wettbewerben finden Sieunterwww.ct.de/mitmachenMitarbeiter der Heise MedienGruppe sind von der Teilnahmeebenso ausgeschlossen wie derRechtsweg. Weiterhin viel Spaßund Erfolg beim Mitmachen!(vza)Abgespeckte Mobilkonsole Nintendo 2DSFrischzellenkur für Video deluxeNintendo will am 12. Oktobereine günstige Variante seinerMobilkonsole auf den Marktbringen. Das 2DS getaufte Gerätverzichtet auf eine autostereoskopischeAnzeige und lässtsich nicht zusammenklappen.Ansonsten funktioniert die 2DSwie eine 3DS und spielt alle3DS- und OS-Spiele ab - ob vonCartridge oder als Downloadauf die mitgelieferte 4 GByteSD-Card. Auch die Auflösungund Größe der beiden Bildschirmeentsprechen denen der 3DS.Nintendo peilt mit der günstigerenKonsole vor allem jüngereSpieler an und verstärkte dasrobuste Kunststoffgehäuse. DerPreis soll in den USA 129 US­Dollar betragen, der Straßenpreisin Europa (den Nintendonicht vorgibt) dürfte ähnlichhoch sein.(hag)Die günstigere Nintendo205 verzichtetauf 30-Wackelbilderund einen Klappmechanismus,entspricht sonstaber der 305.Mehr als 50 Optimierungen undneue Funktionen sowie volle 4K­Unterstützung verspricht Magixfür sein VideoschnittprogrammVideo deluxe 2014. Die Mehrspurleistungwill man auf Mehrkernsystemendank besseremThreading-Modell gesteigert haben,im Vergleich zur Vorgängerversionvon 5 auf 8 AVCHD-Spuren.Für eine ruckelfreie Vorschauauch bei Ultra-HO-Material oderbei Videos mit überlangen GOPshat Magix den Proxy-Schnittüberarbeitet; dabei werden leichtereditierbare Kopien des Videomaterialsbeim Bearbeiten vonSchnitten, Effekten und Korrekturenverwendet, erst abschließendsetzt die Software alles mit demOriginalmaterial um. Die mitgeliefertenEffekte und Vorlagensind laut Hersteller durchweg16:9- und HO-fähig; der neueHDR-Effekt wird komplett auf derGPU berechnet.Die Oberfläche hat MagixTouch-optimiert; die wichtigstenBedienelemente sind auf Ultrabooksoder Touch-fähigen Bildschirmenmit Fingern bedien bar.Wer die Plus- oder Premium­Ausgabe von Video deluxe 2014gekauft hat, bekommt die Windows-8-App"Magix Movie EditTouch" (Normalpreis 5 Euro) kostenlos.Damit erstellte Projektelassen sich in Video deluxe 2014öffnen und bearbeiten. Die Premium-Ausgabekommt mit demFarb-Korrekturwerkzeug New­Biue ColorFast sowie dem TitlerHeroglyph V4 Pro von Prodad insHaus.Magix Video deluxe 2014 kostetin der Standard-Ausgabe 70,in der Plus-Variante 100 Euro.Das Premium-Paket ist für150 Euro zu haben. Alle dreikann man sofort online, ab dem15. September auch im Handelerwerben.(uh)Mobiler Audiorecorder mit wechselbaren MikrofonkapselnDen nach eigenen Angabenweltweit ersten Taschen-Audiarecordermit Wechselkapsel-Systemstellt Zoom jetzt vor (beiSound Service auf der IFA: Halle15.1, Stand 226). Der H6 verfügtneben hochwertigen Vorverstärkernüber einen Satz von Mikrofonkapseln,mit denen sich unterschiedlicheRichtcharakteristikenreailisieren lassen; mitgeliefertwerden Kapseln für X/Y- undMitte-/Seite-(M/S-)Stereo. Zusätzlichist eine Shotgun-Kapsel fürstark gerichtete Aufnahmen erhältlich.Dank Pre-, Backup- undAuto-Recording puffert das Gerätpermanent die letzten zweiSekunden, speichert parallel einezweite Datei mit 12 dB niedrigeremPegel oder startet die Aufnahmebei Erreichen eines bestimmtenPegels automatisch.Optional erweitert der AufsatzEXH-6 die vier Basis-Eingänge umzwei weitere kombinierte XLR/TRS-Buchsen, was den Zoom H6in einen Sechsspur-Recorder verwandelt,der wahlweise WAV- oderMP3-Daten schreibt. Per USB istdas Gerät von PC oder Mac aus erreichbarund fungiert so als Audiolnterface.Das integrierte Metronomund das Stimmgerät rundenden Funktionsumfang des 475Euro teuren Zoom H6 ab. (uh)Der Taschen­AudiarecorderZoom H6 wirdmit Wechselkapselnfür verschiedeneEinsatzszenarienausgeliefert.42c't 2013, Heft 20


-81etzt Bildlich eheilt!Wifi-Experten schlagen Alarm IDie WLAN-Schwäche hat Deutschlandfest im Würgegriff. Uber 40 Prozentder Deutschen beklagen sich bereitsSymptome wie elender Empfang,uN .. w::arton und Ladebalken-Lan-I Forscher warnen davor,


aktuell I Sportelektronik-+ ANT+-+ Bluetooth Smart• Herzfrequenz(j) Tritt·/SchrittfrequenzSportelektronik mit Bluetooth 4.0 LESmartphones koppeln Herzfrequenzmesserund andere Sportsensorenmeist über den stromsparendenFunkstandard Bluetooth4.0 Low Energy (BiuetoothSmart) an, während Brustgurte,Lauf- und Radsensoren von Sportcomputer-Herstellernwie Ciclosport,Garmin und Timex nachdem dazu inkompatiblen StandardANT +funken. Navi-HerstellerTomTom bricht diese klare Trennungmit seiner ersten Sportuhrauf: Deren Brustgurt funkt dieHerzfrequenz über BluetoothSmart. Im Ergebnis lässt sich derTomTom-Brustgurt etwa auch aneinem iPhone (ab 4S) mit installierterCardio-App nutzen.Ebenfalls im Sortiment ist beiTomTom ein via BT 4.0 LE funkenderKadenz-/Geschwindigkeitsmesserfürs Fahrrad. Einen Sensorfür Laufschuhe bietet das Unternehmenaber nicht an. So bleibtPolars "Stride Sensor BluetoothSmart" für rund 80 US-Dollar dereinzige BT-Smart-Schuhsensor,den die deutschen Dependancedes Unternehmens aber nochnicht im Sortiment hat.Auf Anwender, die gewöhnlicheine Sportuhr mit ANT +-Sensorenverwenden, aber auch gerneeinmal ihr Smartphone beimTraining nutzen möchten, zieltdas kalifornisehe Start-Up 4iiii lnnovationsmit seinem Brustgurt"Viiiiva". Der Gurt, den es für umgerechnetrund 70 Euro (mit Versand)direkt beim Unternehmengibt, sendet die ermittelte Herzfrequenzparallel in den StandardsBT 4.0 LE und ANT +. Danebenempfängt er die Messwertevon ANT +-Sensoren und sendetdiese über Bluetooth Smart weiter.So sollen sich Lauf- und Radsensoren,die eigentlich nur fürSportuhren gedacht waren, amSmartphone nutzen lassen.Die parallele Übertragung derHerzfrequenz in beiden Funkstandardsbeherrschte der Viiiivaim Test auf Anhieb, weitereANT +-Sensoren müssen übereine App erst mit dem Gurt gekoppeltwerden, die aktuell fürdas iPhone (ab 4S) zur Verfügungsteht. ln unserem Test mit SchuhundRad-Sensoren (Kombi für Geschwindigkeitund Trittfrequenz)gelang dies problemlos. Nach derKopplung lassen sich die weitergeleitetenANT +-Werte in jederFitness-App mit BT-Smart-Unterstützungweiterverarbeiten - zumindesttheoretisch. ln der Praxiserwarten viele Apps nicht, dassdiese Daten zur Verfügung stehen,da es für die ANT +-Sensorennicht stets ein BT-4.0-Äquivalentgibt. 4iiii Innovations liefert daherauch eine eigene, vergleichs-•1111- ·--lSchuh-/RadsensorDer Brustgurt Viiiiva dient als Bridge zwischen Funkstandards,um ANT +-Sensoren an Smartphones nutzen zu können.weise simple Fitness-App mit.Hinzu kommt, dass die Apps derDrittanbieter damit klarkommenmüssen, dass über ein BT-Smart­Sender gegebenenfalls mehrereDatenkanäle (etwa für Herz- undTrittfrequenz) eintreffen. Alternativkönnte Viiiiva die Messwerteabwechselnd senden, dabei bliebeab jeweils die Hälfte der Datenauf der Strecke. Die Verzögerungdurch die Weiterleitung derANT +Signale durch den Viiiiva­Gurt lässt sich verschmerzen.Die aktuellen Entwicklungenvon TomTom und 4iiii bringenfrischen Wind in die Sportelektronik.Allerdings hat es TomTom alsNewcomer im Bereich Sportuhrenauch etwas leichter alsGarmin, Polar und Co., die beieinem Wechsel auf BluetoothSmart ihre bisherigen Gerätschaftenkomplett abhängen würden.Zudem muss sich das TamTam­Gerät natürlich erst noch aufdem Markt beweisen. Eine interessanteAlternative zum radikalenWechsel ist tatsächlich derViiiva-Gurt, der sich als brauchbarerVermittler zwischen beidenWeiten erwiesen hat. (nij)Samsungs erste SmartwatchZur IFA präsentiert Samsung(Halle 20) seine erste Smartwatch.Die "Galaxy Gear" wirderwartungsgemäß als Zubehörfür Smartphones und Tablets positioniert,nicht als komplett autarklaufende "Handy-Uhr".Auf dem AMOLED-Display mit1,63 Zoll (4,14 cm) Bilddiagonaleund 320 x 320 Pixeln zeigt dieArmbanduhr Anrufe, Nachrichtenund Bilder von einem per stromsparendenBluetooth 4.0 LowEnergy (Biuetooth Smart) verbundenenSamsung-Smartphone an.Steuern lässt sich die Uhr direktüber ihren Touchscreen, über dasSmartphone mit einer "Gear Manager''genannten Anwendungund per Spracherkennungs-App"S Voice". Der einzige Knopf amGerät schaltet das Display ein undaus. Zudem erkennt die Uhr,wenn das Handy in ihre Nähekommt. Erhält man auf der GalaxyGear die Benachrichtigung übereine neue E-Mail und nimmt da-raufhin das Smartphone aus derTasche, startet das Handy automatischden Maii-Ciient und zeigtdie entsprechende Nachricht -die sogenannte "Smart Relay"­Funktion machts möglich.Über das eingebaute Mikrofonlässt sich ein Text diktierenund dann an das Smartphoneweitergeben - beispielsweise fürSMS oder Mails. Die im Armbandeingebaute Kamera mit Weitwinkelobjektiv- ein Alleinstellungsmerkmalegegenüber Konkurrenzmodellenwie der SonySmartWatch - nimmt sowohlFotos (2 Megapixel) als auchVideos (bis 720p) auf, die sich im4 GByte großen Flash-Speicherablegen lassen. Sprachaufnahmenund Bilder sollen sichzudem an Evernote weitergebenlassen; jeder Gear-Käufer erhälteine einjährige Premium-Mitgliedschaftfür den Cloud-Notiz­Dienst. Zur Markteinführungder Smartwatch sollen sich über70 zusätzliche Apps herunterladenlassen.Im Kurztest reagierte die Bedienoberflächeverzögert auf Eingaben;App-Symbole bauten sichnur langsam auf und bei App­Starts erschien sekundenlang einLadebildschirm. Schuld dürfte dieCPU sein. Entgegen vorherigenGerüchten handelt es sich nichtum einen Doppelkern-Prozessormit 1,5 GHz Taktfrequenz, sondernum eine Single-Core-CPUmit 800 MHz. Mehr als einen Taghält der Akku nicht durch; zumLaden legt man die Gear in eineSamsung bietet die GalaxyGear in sechs Farben an.Das Armband besteht stetsaus demselben, vergleichsweiseharten gummiartigenKunststoff und ruft eherAssoziationen an einen Armreifhervor. Im Verschluss befindetsich ein Lautsprecher.Art Schutzhülle, die man perMicro-USB an einen Rechner oderein Netzteil anschließt. Mit derGalaxy Gear kompatible Gerätesind unter anderem das ebenfallsneue Galaxy Note 3 und dasGalaxy 10.1 in der 2014er-Edition(siehe S. 36). Samsung teilte biszum Redaktionsschluss wederden Verkaufsstart noch den Preisder Galaxy Gear mit. (hcz/nij)44c't 2013, Heft 20


aktuell I Unternehmens-AnwendungenData Mining ergänzt BIGeschäftsanalysen via HTMLSMit Version 8 seiner Business-lntelligence-Suitewill AreplanSchreibtisch-Rechner und alleaktuellen Mobilgeräte perHTML5 unterstützen. Über denintegrierten Application Designerwerden unterschiedlicheSeitenlayouts im Voraus vonHand festgelegt. Unabhängigdavon sollen die Server-Komponentender Suite, der AnwendungsserverAreplan Enterpriseund das Integrations-GatewayAreplan Engage ihren OutputPDF-ErzeugerSoftvisions Server-AnwendungWebPDF 5.0 wandelt mehr als100 Dateiformate, auch die E­Mail-Formate MSG und EML, perWebdienst in PDF oder PDF/A.Schnappschüsse von HTML-Seitenkann die Software ebenfallsaufnehmen und als PDF ablegen.Dank der neu eingeführtenZeichenerkennung entstehenjetzt auch aus Grafiken durchsuchbarePDFs. Zudem sollWebPDF seine Erzeugnisse aufWunsch mit Wasserzeichen markierenund digital signieren. DieDas Softwarehaus eoda offeriertNutzern der Business-Intelligence-Anwendungenvon Jaspersaftmaßgeschneiderte Erweiterungenzum Data Mining,zur Qualitätssicherung der vorliegendenDaten und zur VorausberechnungerkennbarerTrends. Individuell entwickelteProzeduren auf Basis der quelloffenenStatistik-Sprache R gliedernsich als Konnektoren zwisehenden abgefragten Datenbankenund dem Jaspersoft-Reportgeneratorein. Die Kostenfür Bedarfsanalyse, Programmierungund Anwenderschulungbeginnen typischerweisebei mehr als 10000 Euro, könnenaber nach Auskunft voneoda auch kleiner ausfallen,wenn ein Unternehmen eigeneExpertise bei der R-Programmierungeinbringt. (hps)automatisch an die Displaygrößedes jeweiligen Clients anpassen.Engage dient dazu, Auskünftemehrerer Anwendungenund Datenbanken miteinanderund mit Suchergebnissen ausdem Internet zu verknü pfen.Eine zentrale Einstiegsseite derArcplan-Suite soll auch spontaneRecherchen in den Daten derArcplan-Anwendungen ermöglichen.Lizenzkosten für dieSuite beginnen im mittlerenfünfstelligen Euro-Bereich. (hps)Software legt die erzeugten Dokumenteim integrierten PDF­Portal ab. Das in Java programmiertePaket gibt es in einerAusführung für Windows XP,Server 2003 und Nachfolgeversionenund in Ausführungen für32- und 64-bittige Linux-Systeme.Die Lizenzgebühr beträgt3990 Euro netto, eine Demo­Version, die PDFs mit einemWasserzeichen des Herstellerserzeugt, gibt es gratis. (hps)www.ct.de/1320046WebPDF offeriert eine übersichtliche Vorschauauch auf mehrseitige PDF-Dokumente.Groupware-Hard- und -SoftwareBetrieben mit bis zu zehn Pe-Arbeitsplätzenbietet der Anbieterlntra2net seine lntranator ApplianceEco als Alternative zu Microsoftseingestelltem SmallBusiness Server an. Die Appliancebesteht hardwaremäßig auseinem PC mit 2 GByte RAM,vier Gigabit-Netzwerkanschlüssenund einer 500-GByte-Festplatte,der laut Anbieter so leiseläuft, dass man ihn nicht in einenServerraum auslagern muss.Als Software kommt eine vonlntra2net selbst gepflegte undmit Updates versorgte Linux-Distributionsowie der vorinstallierlnlranalorC Business Serv.r---·-- ..-----,._----. . ·-· ttCO.11&•- )01) ,. ,,, 'HI Ite, quelloffene lntranator BusinessServer zum Einsatz. Letztereragiert als Mail- und Groupware-Serverund lässt sich überOutlook oder übers Web perBrowser oder Smartphone nutzen.Eine Firewall sowie Programmezur Viren- und Spam-Abwehrsind ebenfalls enthalten. Nettopreisebeginnen bei 490 Euro fürden Rechner und bei 390 Euro fürdie Fünf-Nutzer-Lizenz zur Server-Software.Die komplette Appliancekann man 30 Tage langkostenlos testen. (hps)www.ct.de/1320046---Qtti• HDit... IJ4 ..fttii :JJ IIDie Software der lntranator Appliance Eco gibt unter anderemAufschluss über die Auslastung der Hardware.@ Anwendungs-NotizenLokale Server des Dokumentenmanagement-SystemsWindreamlassen sich plattformunabhängigper Webdienst nutzen.Im Unterschied dazu greiftdas Windream-Web-Portal aufeinen vom Hersteller gehastetenServer zurück.Das Dokumentenmanagement-SystemecoDMS kannmit dem Ende August erschienenenGratis-Update auch Aufgabenaus MS Outlook archivieren.Außerdem ist nebenden Fassungen für Windowsund Linux als Release Candidateeine Programmversion fürMac OS X erschienen.Mit der SAP-Anwendung SocialContact lntelligence zum DataMining fürs CRM auf Basis derIn-Memory-Datenbank HANAsollen sich Kunden-Datensätzemit Inhalten aus sozialen Netzenanreichern lassen.Das CRM-System der UpdateSoftware AG hat mit CRM.discoveryein Modul zur Beobachtungvon sozialen Netzen erhalten,um Kundenfeedback zuerfassen. Die Bedienoberflächevon update.CRM soll sich jetztdeutlicher als bisher an einzelneArbeitsabläufe anpassen.www.ct.de/1320046046c't 2013, Heft 20


aktuell I Unternehmens-AnwendungenKonferenz-ServerSeit Ende August offeriert AdobeVersion 9.1 seines Konferenz-,Webinar- und E-Learning-DienstsConnect. Um die Benutzer herkömmlicherTelefonanschlüssemit VoiP-Nutzern zu verbinden,baut die Software jetzt nur nochbei Bedarf eine Brücke über einespezielle Konferenz-Telefonnummerauf und soll damit Kostensparen. Ausrichter könnendie Aufzeichnungen von Meetingsdurch eine Passwortabfrageschützen. Virtuelle Sitzungsräumefür Webinars stehen neuerdingsauch vor Beginn der geplantenSitzung für maximal fünfBenutzer offen, damit diese vorbereitetesMaterial hochladenkönnen.Anwender, die Connect schonbisher benutzt haben, benötigenfür die neue Version ein neuesBrowser-Add-in. Der Internet Explorerwird nur noch ab Version8, Mac OS X ab Version 1 0.6unterstützt. Unternehmen, dieeinen lokalen Connect-Servermit Kauflizenz nutzen, erhaltenein Installationspaket für dieneue Server-Version.Abonnenten können Connectgegen eine feste Gebühr ab45 US-Dollar je Monat und Gastgeber-Rechneroder eine Minutengebührvon 32 US-Cent jeKonferenz-Teilnehmer über AdobesUS-Webseite nutzen. BeimBezug über Adobes deutschenMit Connect 9.1 lassen sichKamerabilder der Konferenzteilnehmerim Bildschirmformat16:9 arrangieren.Exklusiv-Distributor Reflact liegendie Einstiegskosten einschließlicheiner Einrichtungsgebührbei netto 3500 Euro für fünfGastgeber im ersten Jahr. (hps)www.ct.de/1320046Motten om MarktMesse Stuttgart Wh ere IT worksTrends, Themen, Lös ungenfü r Ihre Unternehmens-IrDie IT wächst zusammen: Aus Emzeldiszophnen wie ERP. CRM. ECMund Output-Management werden ontegnerte Losungen. d1e alleAspekte der Unternehmens-Ir berucks1chllgen. Zusatzlieh wachstder Bedarf. Themen w1e Mobile Serv1ces. Big Data. C loud Computingoder Enterpnse 2.0 eff1z1ent umzusetzen Der Messeverbund vonIT & Busmess. DMS EXPO und CRM-expo vermittelt einen effiz 1entenMarktuberblick uber d1e relevanten Anb1eter und Losungen - unddas alles mit einem TicketEngagement Dash ...Session Time: 00:07: 12Meeting Engagementf82%Average: 85%0 0 0 4tt ndWhat's your favorite sha... 10/11Connect 9.1 hält Seminar­Ausrichter über die Quoteder eingeloggten Teilnehmerauf dem Laufenden.c't 2013, Heft 20;rb usinessF;chmene für IT·SolutlonsDMS EXPOlcltmeue fu r EnterprlseContent Managementleitmeue für Kundenbeziehungsmanagement BITKOM(c VOIJ) ---VDMA


aktuell I Big DataPeter-Michael ZieglerBig-Datensch utzSommerakademie des ULD zu Big DataRund 500 Teilnehmer sorgten bei der diesjährigen Sommerakademiedes Unabhängigen Landeszentrums für Datenschutz(ULD) in Kiel für ein volles Haus - richtig in den Griff bekamendie Veranstalter das Thema Big Data indes nicht.olgt man dem IT-BranchenverbandF Bitkom, werden im Jahr 2016 allein inDeutschland etwa 1,7 Milliarden Euro mitProdukten und Anwendungen rund um dasThema Big Data umgesetzt. Doch wer sindeigentlich die Personen, Firmen und Institutionen,die ein Interesse daran haben, großeMengen an Daten aus unterschiedlichstenQuellen zusammenzuführen, um daraus inEchtzeit Korrelationen und Muster zu erkennen?Von den rund 500 Teilnehmern derdiesjährigen Sommerakademie des UnabhängigenLandeszentrums für Datenschutz(ULD) in Kiel - viele davon Datenschutzbeauftragtein Behörden und Unternehmen- wusste jedenfalls kaum jemand von eigenenBig-Data-Anwendungen zu berichten.Da auch kein Geheimdienstvertreter denWeg an die Förde gefunden hatte, um einwenig aus dem Nähkästchen zu plaudern,und technische Aspekte wie die Beherrschungvon Big Data durch Prozessverarbeitungin verteilten Datenbanken (Hadoop)oder die Nutzung von In-Memory-Datenbankenvöllig außen vor blieben, beschränktesich die Veranstaltung im Wesentlichen aufThemen, die nur am Rande etwas mit BigData zu tun haben: Gefahren beim Outsourcingvon Datenverarbeitungsaufgaben, Secring-Mechanismenund ihre Auswirkungenauf Betroffene, Social Customer-Relationship-Management,Stand der Dinge bei derEinführung des neuen Polizei-Informations-Stephan Noller referierte in Kielzum Thema "Behavioral Advertising"- und erklärte, wie manauch damit ein Datenschutzgütesiegeldes ULD erhält.systems PIAV sowie des polizeilichen Analyse-Tools"@rtus-Auswertung".Im Vordergrund standen vielmehr Appelle,dass Datenschutz und Big Data sich nichtausschließen müssten - trotz NSA-Skandalund Äußerungen von BundesinnenministerHans-Peter Friedrich (CSU), wonach es ein"Supergrundrecht auf Sicherheit" gäbe. "BigData ist verfassungskonform möglich", erklärteULD-Leiter Thilo Weichert. Wichtig seidabei vor allem, dass bei entsprechenden IT­Prozessen anonymisierte Datensätze entstehen,die keine nachträgliche Identifizierungmehr erlauben. Auch Susanne Dehmel, BereichsleiterinDatenschutz beim Bitkom, stelltedie Anonymisierung in den Mittelpunktihrer Big-Data-Ausführungen. Zwar sei einegesetzeskonforme Anonymisierung vonDaten alles andere als trivial, verdeutlichtedie Juristin, "Vertrauen in solche Anwendungen"lasse sich aber nur darüber erzeugen.Riesige HerausforderungDem Thema Big Data aus praktischer Sichtkam in Kiel Stephan Noller, Gründer und CEOdes auf "Behavioral Advertising" spezialisiertenUnternehmens nugg.ad, mit am nächsten.Noller geht davon aus, dass der Online­Werbemarkt in Zukunft zunehmend automatisiertabläuft und dass Werbeplätze beziehungsweiseAd-lmpressions verstärkt übersogenannte Reai-Time-Bidding-Piattformen in"Werden Grundregeln des Datenschutzeseingehalten, haben wir auch vor ,großenDaten' keine Angst", lautete ein Fazit derULD-Sommerakademie.Echtzeit vermarktet werden. Interessant fürdie Auktionsteilnehmer sind dabei neben denWerbeplätzen insbesondere die Profile vonlnternet-Nutzern, denen basierend auf ihremSurfverhalten und anderen Quellen wie Facebook-Likesoder Twitter-Kommentaren nachMöglichkeit stark personalisierte und auf diemomentane Interessenlage zugeschnitteneWerbung eingeblendet werden soll."Das ist eine riesige Herausforderung -auch datenschutzrechtlich", unterstreichtNoller. Sein Unternehmen nugg.ad zeigt jedoch,dass der Interessenkonflikt von BehavioralAdvertising und Persönlichkeitsschutzlösbar ist: Die inzwischen zur DeutschenPost AG gehörende Firma hat vom ULD einDatenschutzgütesiegel für ihr "PredictiveTargeting Network" (PTN) erhalten. Verliehenwurde das Zertifikat unter anderem deshalb,weil nugg.ad die Dienste eines unabhängigen"Anonymizers" in Anspruch nimmt, derPersonenbezüge vor einer Informationsweitergabedurch Löschen der IP-Adresse unterbindet.Da der Anonymisierer selbst keineNutzungsdaten protokolliert und nugg.adnur begrenzten Zugriff auf dessen Datenverarbeitungssystemehat, ist auch eineRe-Identifizierung durch nachträgliche Verknüpfungvon Nutzerinhalten mit !P-Adressennicht möglich.FurchtlosWerden bei Big-Data-Anwendungen unterschiedlicheDatenstränge mit personenbezogenenInformationen zusammengefü hrt,reicht die Anonymisierung einzelner eindeutigerldentifikatoren aber oft nicht aus, umRe-Identifizierungen auszuschließen, erklärtDr. Günter Karjoth vom IBM Zurich ResearchLaboratory. Auch mit sogenannten Quasildentifikatoren- Kombinationen von Attributenwie Geburtsdatum, Geschlecht undPostleitzahl - muss vorsichtig umgegangenwerden. So ermittelten US-Wissenschaftler,dass sich vier Fünftel der amerikanischen Bevölkerungallein anhand dieser drei nichtpersonenspezifischenAttribute nachträglichidentifizieren lassen.Deutlich schwieriger gestaltet sich einenachträgliche Zuordnung hingegen, wennQuasi-ldentifikatoren in generalisierter Formverarbeitet werden, wenn also statt dergenauen Angabe des Lebensalters (z. B. 44Jahre) der Bereich "40-49 Jahre" gewähltwird. Führt man dies bei mehreren Datenfelderndurch, spricht man von einer sogenanntenk-Anonymität. Je höher der Zahlenwert"k", desto mehr Datenzwillinge existieren,die dieselbe Kombination von Datenwertenaufweisen - die Anonymisierung wirdsomit stärker. Kombiniert man k-Anonymitätnun auch noch mit einer 1-Diversität (bestimmteFelder einer Datensatzgruppe enthalteneine Mindestanzahl von möglichenWerten), lassen sich personenbezogeneDaten sehr gut vor nachträglichen Re-ldentifizierungsversuchenschützen - und für Datenschützerstellt Big Data dann auch gar kein sogroßes Problem mehr dar.(pmz)48c't 2013, Heft 20


SIEMENSSie suchen eine platzsparende Lösung für komplexeKommunikationsaufgaben. für das Messen, Steuern undRegeln oder Bedienen und Beobachten? Dann eröffnetIhnen jetzt die kompakte und leistungsstarke Generationrobuster Embedded lndustrie-PCs neue Möglichkeiten fürden wartungsfreien Dauereinsatz (24/7}.SIMATIC IPC427D/477D - Highlights auf einen Blick• 20% Platzeinsparung für noch kompaktere Maschinen• Maximale Produktivität durch höchste Leistung mitIntel Core i7 Prozessor (3rd Gen.) und Turbo Boost• Bis zu 90% weniger Servicekosten und Stillstandzeitendurch Fernwartung• Schnellste Inbetriebnahme durch einschaltfertigeBundles mit installierter Steuerungs- undVisualisierungssoftware• Investitionssicherheit durch höchste Qualität sowieService und Support (bis zu 11 Jahren)Answers for industry.


USB viaNetzwerkaktuell I SicherheitVirenschutz in neuer GenerationKaspersky Lab und Symantechaben die alljährlichen Updatesihrer Schutzprogramme herausgegeben:Kasperskys 2014er Generationbietet Opfern des BKA­Trojaners mit dem "Anti-Blocker "einen weiteren Rettungsanker: Istes einem Schädling gelungen,den Rechner trotz Kaspersky­Schutz abzuriegeln, soll man denSperrbildschirm mit einer Tastenkombinationumgehen können.Eine neue Schutzfunktion namens"Zeta Shield " soll Schadcode inDateien zuverlässig erkennen undso auch komplexe Angriffe abwehren.Auch der Schutz vorJava-Lücken und Phishing sollverbessert worden sein. Anti­Virus und Internet Security sind absofort für 30 respektive 40 Euroerhältlich, die 3er-Lizenz kostet 40respektive 60 Euro. Bestandskundenkönnen über die Kaspersky­Website kostenlos umsteigen.Die diesjährige Version vonSymantecs Norton-Linie bringtunter anderem eine intelligen-DE-r Computr 1st SICh@r--[ßl () 1!!!11 0.. .."""- ..,_. --- -·--J. . . - · -.. -.._tere Version der VerhaltensüberwachungSONAR mit: Sie soll nunauch Malware überführen können,die legitime Windews-Prozessefür ihre bösartigen Aktivitäteneinspannt. Und zwar auchdann, wenn der Schädling dieAufgaben auf mehrere Systemprozesseverteilt. Außerdem hatSymantec die Reparaturfunktionenverbessert: Hat eine Malwareetwa eine Systemdatei beschä-Kaspersky führtmit der diesjährigenGenerationden Kachel-Lookein, Symantecbehält ihn bei.digt, kann Norton den defektenPart von einem Symantec-Servernachladen und wiederherstellen.Außerdem soll Norton nun ebenfalls besser vor dem BKA-Trojanerschützen. Bei Erscheinen diesesHefts soll die verbesserte Norton­Version bereits erhältlich sein.Die Preise entsprechen denenvon Kaspersky. Vorhandene Lizenzcodeskann man weiterhinnutzen.(ghi/rei)W&T USB-Serverlaufen mit allemin den letzten 3 Jahren hat W& T mitdem USB·Server lausende USB·Geräteam Netzwerk erfol gretch zum l.llufengebracht.Wir verzichten auf komplexe Ustenkompatthier USB-Geräte • alle he t ßteben alle. Dies ermöglicht der neueIsochron- Mo dus, durc h den jetztauch der Betrieb von Audio·/Video·/Messte c h n i k · USB·Geräten möglichwi rd.überallMit Windows XP, 7 oder 8, selbstmit virtuellen Maschinen: DarUSB· Server läuft stabil und das auchim tndustnellen 24n-Dauerbetrieb.Orbit Download er hegt böse AbsichtenVorsicht vor dem einst beliebtenDownload-Manager "OrbitDownloader " : Das Tool beteiligtsich seit einiger Zeit an ODeS­Angriffen auf diverse Server. DerOrbit Downleader lädt nachdem ersten Start ein Angriffsmodulvom Herstellerserver, dasauf Zuruf Salven von Netzwerkpaketenabfeuert. Der sogenannteSYN-Fiood-Angriff ist soheftig, dass er als Nebeneffektauch das interne Netzwerklahmlegen ka nn. Bei einem Testvon heise Security in einemisolierten Testnetz brach einRouter mehrfach unter der Lastzusammen. Laut den Virenfor-Maii-Verschlüssler Gpg4win aufgefrischtDie Krypta-Werkzeugkiste Gpg4-win zum Verschlüsseln und Signierenvon Mails und Dateienversteht sich in Version 2.2 nunauch mit Outlook 2010 und2013. Außerdem ist das ToolGpgEx, mit dem man Dateienüber das Kontextmenü des@ Sicherheits-NotizenWindows Explorer ver- und entschlüsselnka nn, jetzt 64-bittauglich.Das neue Werkzeugmkportable hilft beim Erstelleneiner konfigurierbaren portablenVersion von Gpg4win. Fernerist das Tooi-Paket nun offiziellWindows-8-kompatibel,schern von ESET wurde derAngriffscode zur Jahreswende201 2/2013 in den Download­Manager eingebaut. Die Hintergründesind bislang noch unklar.Im Support-Forum meldensich seit Monaten betroffeneNutzer zu Wort, nicht aber dieVerantwortlichen. (rei)das Minimum ist Windows 2000Gpg4win unterstützt die kryptagrafischenStandards OpenPGPund S/MIME (X.509) und wurdeursprünglich im Auftrag desBundesamtes für Sicherheit inder Informationstechnik (BSI)entwickelt.(odi)- ·.A(!]'.lnteroperabilitäts·garan tla:www.USB-Server.deW&Twww. WuT. d eIm Netz kursiert ein Exploit, dereine kritische Schwachstelle inder letzten Version von Java 6ausnutzt. Wer keinen kostenpflichtigenWartungsvertrag abgeschlossenhat, über den mannach wie vor mit Security-Updatesversorgt wird, sollte dahertunliehst auf Java 7 umsteigen.50Ein Bug in Apples Font-RendererCoreText sorgt dafür, dassAnwendungen unter iOS undMac OS X bei der Darstellungbestimmter arabischer Buchstabenabstürzen (siehe c't-Link).Ob sich der Fehler auch zumEinschleusen von Code eignet,ist bislang unklar.Das zu VMWare gehörige setuid-Hilfsprogrammvmwaremountnutzt leichtfertig denFunktionsaufruf system(). Anwenderkönnen sich auf debianartigenSystemen daher einfachRoot-Rechte verschaffen.www.d.de/1 320050c't 2013, Heft 20Wiesemann & Theis GmbH0202 / 2680·11 0


aktuell I NetzeWLAN-Bridge mit AudioausgangDie trompetenartige Bridge CV-7438nDM von Edimax bindetzwei Geräte mit Ka bei-LAN-Anschlüssen- etwa ein Smart TVund einen Blu-ray-Piayer - insheimische Funknetz ein. Sienimmt auf 2,4 oder 5 GHz Verbindungauf (IEEE 802.1 1 n, max.300 MBit/s brutto) und reichtdiese über zwei LAN-Ports -Viei-Port-Routereiner mit Fast Ethernet (1 00MBit/s), einer mit Gigabit-Ethernet(1 000 MBit/s) - weiter.Parallel gibt die CV-7438nDMan ihrer 3,5-mm-Stereoklinkenbuchseeinen Audiostream aus,den sie per Airplay entgegennimmt.Dank Mikro-USB-Buchsekann man die Bridge entwedermit dem mitgelieferten Steckernetzteiloder aus dem USB­Host-Port eines angeschlossenenGeräts versorgen, falls derbis zu 1 Ampere bereitstellt. DieCV-7438nDM ist ab sofort fürrund 55 Euro zu haben. (ea)Die WLAN-BridgeCV-7438nDM von Edimax bindetEthernet-Geräte ins Funknetz ein und gibtper Airplay empfangene Audiostreams analog aus.DrayTek führt die Reihe seinerVigor-Routerfamilie für kleine undmittlere Unternehmen mit demVigor2860 und dem Vigor2925fort. Der 260 Euro teure Vigor2860verknüpft ein ADSL2+NDSL­Modem mit sieben Gigabit-Ethernet-Ports.Einen davon kann manfür ein externes Modem nutzen,sechs fürs LAN. Eine WLAN­Schnittstelle nach IEEE 802.1 1 nmit maximal 300 MBit/s bruttobringt der Vigor2860n mit (292Euro); der 2860n+ mit zwei Funkmodulensoll später folgen.Eine Besonderheit der 2860er­Serie: Sie kann als Controller biszu 20 DrayTek-WLAN-Basen zentralsteuern. Via IPsec und L2TPlassen sich bis zu 32 VPN-Tunnelaufbauen, bei SSL-VPN undOpenVPN sind es 16. Über TR-069 verwaltet der Router dieVPN-Anbindung weiterer Dray-Tek-Produkte (Central VPN Management).Fällt eines der so gesteuertenGeräte aus, alarmiertder Vigor2860 den Administratorper E-Mail oder SMS.Die Vigor2925-Serie ähneltin der Ausstattung der 2860er­Reihe, setzt aber den Schwerpunktauf Bündelung von Internet-Verbindungen.Sie nutzt biszu drei externe Modems, zwei perGigabit-Ethernet, eines über USB.So lassen sich etwa Mobilfunkverbindungenersatzweise als Internet-Zugangnutzen (Backup).2925er-Modelle bündeln bis zu50 VPN-Verbindungen (IPsec,L2TP; SSL-VPN, OpenVPN maximal25). Sie koppeln LAN-Stationenüber fünf Gigabit-Ports an.Das Basismodell Vigor2925 kostet219 Euro. Die WLAN-Ausführung2925n soll erst später für 269 Euroerscheinen.(dz)DrayTeks Vigor2860 stellt nicht nur einen schnellen VDSL­Internetzugang im Gigabit-LAN bereit, sondern steuert alsController auch bis zu 20 WLAN-Basen.@ Netz-NotizenAVMs auf der CeBIT angekündigteFritz!Box 7490 mitschnellem WLAN nach IEEE802.1 1 ac (1300 MBit/s bruttoim 5-GHz-Band) ist jetzt für289 Euro im Handel erhältlich.TP-Link bietet mit dem TL­PA601 0 einen Powerline­Adapter mit 600 MBit/sBruttodatenrate an. Andersals der dLAN 650+ von Devolo(siehe Kurztest in c't 19/1 3,S. 62) nutzt er aber kein Diversity.Psiber Data veranstaltet zusammenmit Nexans kostenloseWorkshops für den VerkabelungsstandardCATS,der 40 GBit/s über maximal 30Meter Twisted-Pair-Leitungtransportieren soll. Die ersteSchulung findet am 24. Septemberin Hannover statt, dieletzte am 21. November inSchwetzingen.Trendnets schlauer Powerover-Ethernet-SwitchTPE-1620WS (440 Euro) hat 16 Gigabit-Ports,die bis zu 30 WattLeistung nach IEEE 802.3atbereitstellen und abwärtskompatibelzu 802.3af sind.Insgesamt liefert er maximal185W.Cloud-verwalteteWLAN-BasisDen WLAN-Access-Point MerakiMR34 von Cisco kann man komplettüber die Cloud konfigurierenund überwachen. Er funktnach dem kommenden WLAN­Standard IEEE 802.1 1 ac im 5-GHz­Band mit maximal 1300 Mßit/sbrutto und parallel gemäß IEEE802.1 1 n im 2,4-GHz-Band mit biszu 450 Mßit/s. Ein drittes Funkmodulsoll sich als passiverSchnüffler um Intrusion Detection/Prevention(IDS/IPS) kümmernund das Spektrum beispielsweisefür optimale Verteilungder Funkkanäle in größerenInstallationen überwachen. DieEnergieversorgung kann nachIEEE 802.3at (max. 25 Watt) überdie Gigabit-LAN-Verbindung erfolgen;bei Verzicht auf ID5/IP5soll auch IEEE 802.3af (max. 13Watt) genügen. Cisco will den APab dem Spätsommer vertreiben,der Preis ist noch offen. (ea)mini@.deBlackpete-NUC Gehäuse99.95 EURlnkl. 1 9" MwSL zzgL VeYndIntel Next Unit of Computing.t..t.t..12.5" HDD/SSD kompatibelFür HTPC oder CarPCFür Intel NUCKomplett LüfterlosPicoPSU-NetzteileKompaktes Design, wemger Kabel.z.B. das ptcoPSU-80 - das kletnsteEinsteck 12V ATX OC-OC Netnetl.Mini-ITXCFI A-7879 NAS Mtni-ITX Gehause.4x 35", 1x 2.5", Hot-Piug, 1x PCI,200W Netzteil.c't 2013, Heft 2051


aktuell I LinuxNeue Arch-Linux-AbkömmlingeDie Linux-Distribution Manjarobringt in ihrer jüngsten Version0.8.7 (Codename ,.Ascella") mitOctopi ein neues Frontend fürden Arch-Linux-PaketmanagerPacman mit. Manjaro Linux nutzteigene Paketquellen; mit demTool Yaourt lassen sich aber auchPakete aus dem Arch User Repository(AUR) einspielen. Wie dietechnische Basis Arch Linux istManjaro eine Rolling-Release-Distribution,deren Software stets aktuellist. ,.Ascella" ist in drei Variantenmit Xfce-Desktop 4.1 0, mitOpenbox 3.5 und ohne grafischeOberfläche als installierbaresLive-System verfügbar.Antergos will mit der neuenVersion 2013.08.20 die Arch-Linux-lnstallation weiter vereinfachen.Während Arch Linuxüber Skripte auf der Kommandozeileinstalliert und konfiguriertwird, startet der Cinnarch­Nachfolger Antergos ein Live­System mit dem grafischen lnstallerCnchi. Neu sind derProblemlöser Remendo undPacmanXG, ein grafisches Frontendfür den Konsolen-PaketmanagerPacman. Neben denDesktops Cinnamon, Gnome 3,Xfce und Razor-qt bringt Antergosjetzt auch Openbox mit. DieSoftware-Auswahl ist auf dasNötigste reduziert, weitere Programmelassen sich aus denArch-Repositories nachinstallieren.(lmd)Linux-Kernel 3.1 1Mit Erscheinen dieser c't sollteauch der neue Linux-Kernel 3.1 1erhältlich sein. Zu dessen wichtigstenNeuerungen zählt diebessere Nutzung der StromsparmechanismenmodernerRadeon-HO-Grafikchipssowie Unterstützung fürdie Grafikkerne in denneuen Radeon-Grafikkartenund AMD-Prozessorender letzten Monate.Das neue ,.Low-latency Ethernetdevice polling" kann auf Kostensteigender Prozessorlast dieVerarbeitung eintreffender Netzwerkpaketebeschleunigen. Mitdem Open-Fiag O_TMPFILE lassensich temporäre Dateien anlegen,die im Dateisystemnicht sichtbar sind;das verhindert Symlink-Attackenund einigeandere Tricks,mit denen sichAngreifer höhereRechte verschaffenkönnen.ln den Staging-Bereichistdas Cluster-DateisystemLustre eingezogen.Details zu diesen und anderenNeuerungen finden Sie in einerArtikelserie auf heise open (siehec't-Link).(thl)www.d.de/7320052exFAT-Treiber als Open SourceSamsung hat seinen exFAT-Treiberfür Android in seinem OpenSource Release Center unterGPL -Lizenz veröffentlicht. DerTreiber lässt sich direkt in denLinux-Kernel einbauen, währendder Anfang des Jahres veröffentlichteexFAT-Linux-Treiber überFUSE (Filesystem in Userspace)eingebunden wird. exFAT ist einvon Microsoft entwickeltes Dateisystemfür Flash-Speicher, dasals Standard für SDXC-Karteneingesetzt wird. (odi)www.d.de/1320052Windows-Emulator CrossOver 12.5Das Antergos-Live-System startet mit Gnome-3-Desktop.Basis der neuen Version 12.5 deskommerziellen Windows-EmulatorsCrossOver ist die aktuellestabile Wine-Version 1.6. UnterMac OS X wurde die Desktop-lntegrationvon Windews-Anwendungenverbessert, in der Linux­Version hat Codeweavers dieBedienoberfläche überarbeitet ­so gibt es nun eine Liste aller installiertenWindows-Anwendungen.Die Unterstützung für MicrosoftOffice, Quicken und denInternet Explorer 7 wurde verbessert.CrossOver 1 2.5 kostet48 Euro. (mid)Ubuntu 13.10 mit Display-Server MirZu wenig Geld für Ubuntu EdgeNach dem Feature Freeze EndeAugust stehen die wesentlichenNeuerungen der kommendenUbuntu-Version 13.10 fest. WichtigsteÄnderung ist der von Canonicalentwickelte Display-ServerMir, der jetzt bei Einsatz derOpen-Source-Grafiktreiber fürAMD-, Intel- und Nvidia-Hardwarefür die Grafik zuständig ist.Auf Mir setzt ein X-Server auf, sodasssich alle Anwendungen wiegewohnt verwenden lassen. DieUbuntu-Derivate Xubuntu, Kubuntuund Lubuntu wollen Mirallerdings nicht verwenden.Ubuntu 13.1 0, CodenameSaucy Salamander, soll am 17.Oktober erscheinen. Auch fürden Nachfolger Ubuntu 14.04,der als L TS-Version fünf Jahre Up-dates und Bugfixes erhält, stehtbereits der Entwicklungsfa hrplan:Ubuntu 14.04 soll am 17.April 2014 veröffentlicht werden.Die aktuelle LTS-Version 12.04hat derweil ihr drittes großes Updateerhalten. Ubuntu 12.04.3bringt neben den inzwischen aufgelaufenenUpdates den ,.RaringHardware Enablement Stack"(HWE). Dabei handelt es sich umaktualisierte Versionen von Linux­Kernel, Mesa 3D und X-Server ausUbuntu 13.04, die die Treiberunterstützungfür moderne Hardwareverbessern. ln installiertenUbuntu-1 2.04-Systemen mussdas Raring HWE über die Paketelinux-generic-lts-raring und xserver-xorg-lts-raringexplizit eingerichtetwerden.(odi)32 Millionen US-Dollar wollte Canonicalper Crowdfunding-Kampagnezum Bau seines High-End­Smartphones Ubuntu Edge einwerben,12,8 Millionen sind es lediglichgeworden. Damit wirddas Smartphone für 695 US-Dollar,das bei Anschluss eines externenMonitors einen komplettenUbuntu-PC-Desktop anzeigensoll, nicht gebaut. Laut Ubuntu-Sponsor Mark Shuttleworth sollen2014 jedoch Smartphonesanderer Hersteller mit UbuntuTouch auf den Markt kommen.Jolla, der finnische Herstellerdes ersten Smartphones mit derLinux-basierten MeeGo-WeiterentwicklungSailfish OS, hat unterdessengenug Vorbestellungenfür sein 400-Euro-Smartphonezusammengekriegt, umeine erste Charge Geräte produzierenzu lassen. Eine konkreteZahl wurde nicht genannt, dasvon Ex-Nokia-lngenieuren gegründeteUnternehmen deutetejedoch eine Größenordnung von50 000 Smartphones an. (odi)Das Super-Smartphone Ubuntu Edgewird in dieser Form nicht gebaut werden.52c't 2013, Heft 20


aktuell I AnwendungenFeinschliff für E-BooksSieben Jahre nach Freigabe derersten Version hat der kostenloseE-Book-Manager und -KonverterCalibre den Versionsstand 1.0erreicht. Eine neue Inhaltsansichtzeigt bei Bedarf nur die Titelbilderohne Zusatzdaten, sodassman ein bestimmtes Werkschneller als zuvor in der Bibliothekfindet. Hintergrund, Größeund Abstand zwischen den Titelbildernlassen sich beliebig festlegen.Der Konverter verarbeitetjetzt auch Ward-Dateien imDOCX-Format mit allen Formatierungen,Tabellen, Bildern, FußundEndnoten. Das neue Werkzeug"Polish books" hilft beimFeinlayout, indem es etwa überflüssigeLeerzeilen entfernt undauf Wunsch auch die verwendetenSchriften ins EPUB-Dokumenteinbettet. Bereits eineWoche nach der Version 1.0haben die Entwickler mit Calibre1.1 Bugfixes nachgeschoben.Das Open-Source-Programm gibtes für Windows, Linux und MacOS X zum Download. (db)64-Bit-BildbearbeitungCorel hat PaintShop Pro X6 als54-Bit-Anwendung neu aufgelegt.Das Programm unterstütztdamit mehr als 3 GByte Arbeitsspeicherund soll infolgedessenerheblich schneller arbeiten alsdie Vorgängerversionen. DieOberfläche hat Corel gründlichüberarbeitet. Ihre Linienführungsorgt für mehr Übersicht, Schaltflächensind größer und schlichterausgeführt. Der Bildverwaltergruppiert auf Wunsch Bildsequenzen.Außerdem gibt es eineSuchfunktion für IPTC-Daten.Die Bildbearbeitung hat zweineue Auswahlwerkzeuge erhalten.Mit dem "Pinsel für schnelleAuswahl" kann man Objekte perPinselstrich auswählen. Mit demWerkzeug "Automatische Auswahl"markiert man ein Motiv einfachper Rechteck; PaintShop Proversucht anschließend, das Motivvom Hintergrund zu trennen.Über das Hilfemenü bietetCorel Video-Tutorials in Englischan. Deutsche Tutorials sollen folgen.Das Programm kostet in derStandardfassung 70 Euro (UpgradeSO Euro), das erweitertePaintShop Pro Ultimate 90 Euro(Upgrade 70 Euro). (akr)www.ct.de/1 320053E-Mail-AnhängeauslagernDas Outlook-Add-in AttachmentAutoSave läuft in der Version 4.0auch mit Outlook 2013 undWindows 8 zusammen. Es entlastetden Posteingang, indem esAnhänge automatisch auf dieFestplatte oder ein Netzwerk­Laufwerk auslagert. Damit reduziertes die Größe der PST-Datendateivon Outlook oder des Exchange-Postfachs.Dazu kann derNutzer Regeln definieren, nachdenen die Anhänge verarbeitetwerden, um sie zum Beispiel jenach Absender, Empfänger, Betreffzeileoder Anhangformat ineigenen Ordnern zu speichern.Zusätzlich zum Speichern kanndas Add-in Attachments auch automatischdrucken, in PDF-Dateienumwandeln oder an beliebigeProgramme zur Weiterverarbeitungübergeben. Laut HerstellerSmartTools arbeitet man in Outlookwie gewohnt weiter: Anhängesind weiterhin in der E-Mailsichtbar, lassen sich normal öffnenund bei Bedarf auch wiederin die E-Mail zurückverlagern. AttachmentAutoSave integriertsich in Outlook ab Version 2003und kostet 39 Euro. (db)Eaton SPX USV-System Eaton ePDU IPM-Soflware99% EnergieeffiZienz m11 intuitiVem LCD-Oisplay 99% Meßgenau1gkeit für perlekle PUE' -Erfassung Opt1m1en lür v1nuelle UmgebungenI'Power Usage Effect1venesslPerfekte Energieverbrauchserfassungim Rechenzentrum - mit den besondersmessgenauen ePDUs von EatonSteigende Energiepre1se und v1rtuahsierte Umgebungen fordernmodernste Energ1emanagement-Konzepte. Denn höhere LeiStungsdichteund ständiges Wachstum der IT-Infrastruktur stellenauch neue Anforderungen an Skalierbarkeit und Kosteneffizienzder IT-Energieversorgung .Eaton unterstützt Unternehmen. neue H erausforderungenerfolgreich umzusetzen, Kosten emzusparen und einen zuverlässigenBetrieb der geschäftskritischen IT-Systeme sicherzustellen.Vo n der USV-Anlage über intelligente Stromverteilungslösungenbis hin zur zentralisierten Management-Software - Eaton b1etetdas gesamte Spektrum aufeinander abgestimmter Energiemanagement-Lösungen.Informieren Sie sich jetzt, wie auch Ihr Unternehmen vonmodernsten Energiemanagement-Lösungen profitieren kann.www.switchon.eaton.dec't 2013, Heft 20EATON DeutschlandPowen'ng Business WorlrlwideEaiDn Elecmc GmbliBold-Stra38 4077855 .6dlurn Gortna"YTel. +49 7841 604-of.;.:-'..;.,s:>mSwitch UN to Eaton.


aktuell I InternetLeak-Piattform für jedermannWahi-0-Mat ist am NetzEin quelloffenes Whistleblowing­Framework hat das Hermes Centerfor Transparency and DigitalHuman Rights vorgestellt. Globaleakssoll technisch wenigerVersierten die Möglichkeit bieten,eine eigene Leak-Piattformaufzusetzen. Eine Vielzahl solcherPlattformen soll dazu füh-GLOBALEAKSren, dass es mehr regionale Möglichkeitendes Whistleblowinggibt. Viele lokal relevante Informationenseien über die Regionhinaus uninteressant und würdenauf zentralen Leak-Piattformenuntergehen, erläuterte Hermes-Mitgründerund EntwicklerArturo Filasto.Obwohl Globaleaks erst imAlpha-Stadium vorliegt, verwendenes bereits einige lokale Organisationen.Für die fertige Fassungschwebt den Entwicklerneine Installationsdatei vor, diejeder Nutzer ohne Vorwissen aufeinem Desktop ausführen kann,um eine vorkonfigurierte Leaks­Piattform einzurichten.(Christoph Jopp/dbe)® " e W\t... -u _.hncd) F_.lin!Aal'llQl LlnandttmJta 111-- - - -Zur Bundestagswahl am 22. Septemberhat die Bundeszentralefür politische Bildung den Wahi-0-Mat online gestellt. Das Online­Tool fragt Positionen zu 38 Thesenab und vergleicht sie mit denStandpunkten der Parteien. Besonderswichtige Themen kannder Nutzer festlegen, diese werdendann in der Auswertung stärkergewichtet. Eine Alternativezum Wahi-0-Mat bieten Politikwissenschaftlerder Uni Konstanz,die auf ihrer Seite ParteieNavi 30Thesen abfragen. Unter den Web­Tipps auf Seite 200 finden Sieweitere Websites zur Meinungsbildungvor der Wahl. (dbe)www.d.de/1320054Bundestagswahl 2013- D •Feedly lässt sich ka ufenFeedly hat eine kostenpflichtigePro-Version seines RSS-Dienstesgestartet. Kunden können für45 US-Dollar pro Jahr (oder 5 Dollarpro Monat) innerhalb vonFeedly-Artikeln suchen, per SSLauf den Dienst zugreifen, Artikel-feedlyProWer zahlt, darf Feedly-Artikel durchsuchen.Umfassende SpionageFast täglich kommen neue Detailsder weltweiten Spionageaffäreans Tageslicht. Nach Informationender Washington Postetwa kann der amerikanischeGeheimdienst NSA auf 75 Prozentdes US-Internetverkehrs zugreifen.Dokumente des InformantenEdward Snowden sollenbelegen, dass der britische GeheimdienstGCHQ den Datenverkehrnicht nur, wie ursprünglichbekannt geworden, an einemtransatlantischen Kabel abfischt,sondern an insgesamt 14. KanzlerinMerke! hat mittlerweile eingeräumt,dass es möglich sei,mit einem Klick bei Evernote speichernund erhalten Premium­Support. Feedly will die Funktionender Pro-Accounts nach undnach ausbauen. Das soll auch denNutzern der kostenlosen Feedly­Basisversion zugutekommen. Uo). . .dass eine innerdeutsche E-Mailin den USA mitgelesen werdenkann. Das ist eine leichte Abkehrvon der bisherigen Linie der Regierung,die immer nur betonthatte, dass sich die NSA aufdeutschem Boden an hiesigesRecht halte.Nach einem Bericht desSpiegel spähte die NSA dasfranzösische Außenministeriumund Journalisten des arabischenFernsehsenders Al Jazeera aus.Für ihre Spähangriffe setzt dieNSA nach einem Bericht derWashington Post auch Trojanerein.Uol.:.s -:n -' Parteten hJb!n dtP Wahl-0 l.lat·ThP'.i"f'tantYO net Jt .., nc1 t! an d!f Re .-r !l(l?.fl telhrt ta*' 1 n 1t AntWOrl-:nd-:r P rt..-1-?nWen soll ich wählen? Der Wahi-0-Mat hilft bei der Antwort .Facebook: Nutzungsregeln, Behördenanfragen@ Internet-NotizenDas soziale Netzwerk Linkedlnsenkt das Mindesteintrittsaltervon 18 auf 14 Jahre.Die Betaversion von Chrome30 erleichtert die Bildersuche.Über das Kontextmenü vonGoogles Browser können Grafikenan die Suchmaschine geschicktwerden, um ähnlichesBildmaterial zu finden.Facebooks neue Nutzungsregelnerlauben dem Unternehmen generelldas Werben mit Namenund Profilbild der Nutzer. Wie gehabtmuss solche Werbung mitdem Foto eines Nutzers nicht alssolche gekennzeichnet sein. DieMöglichkeit zum Einschränkender Werbung per Privatsphäre­Einstellungen soll es nach Angabenvon Facebook nach wie vorgeben.Nur gut jede dritte Anfragedeutscher Behörden nach Nut-zerdaten beantwortet das Unter-nehmen. Bei 1886 solcher Anfragenzu 2068 Profilen im erstenHalbjahr 201 3 seien in 37 Prozentder Fälle Informationen ausgehändigtworden, geht ausdem ersten Transparenzberichtdes sozialen Netzwerks hervor(siehe c't-Link). Facebook betont,jede Anfrage werde auf ihrerechtliche Zulässigkeit und ihreÜbereinstimmung mit den Nutzungsbedingungensowie mitdem Gesetz geprüft. (dbe)www.d.de/1320054Facebook-User können nunauch gemeinsam Fotoalbenbefüllen. Bis zu 50 Freundedürfen je maximal 200 Bilderzu einem Set beisteuern.Das dezentrale soziale NetzwerkDiaspora feiert Geburtstag:Vor einem Jahr legten dessenGründer das Projekt in dieHände der Community.54c't 2013, Heft 20


aktuell I Technische AnwendungenGeodaten-RechnerBlue Marble Geographics hat seinenGeographie Calculator, Nachfolgerdes Blue Marble Desktop,mit dem Service Pack 1 um einegesonderte 64-Bit-Variante erweitert.Das Windews-Programmbeherrscht geografische Rechenaufgabenwie Abstandsberechnung,Georeferenzierungund die Koordinaten-Umwandlungfür einzelne Landmarkensowie für ganze Arrays davonaus einem Tabellenblatt odereiner Datenbank. Außerdemkann die Software zahlreicheRaster- und Vektorformate fürLandkarten ineinander umwandein,Karten für unterschiedlicheProjektionsarten und zugrundeliegende Geoide anpassen undbeliebige - auch schräge - Kachelnin einer größeren Landkarteabstecken. Spezialfunktionenwie zur Auswertung seismischerUntersuchungen, LIDAR-Abstandsmessungenund zur Visualisierungdigitaler Höhenmodellestehen ebenfalls zur Wahl undlassen sich wie die anderen auchsowohl interaktiv als auch überBatchfiles ausführen. Die Softwarekostet 999 US-Dollar. (hps)www.d.de/1320055Die examium Unilied Storage Plattform der 4. Generation • sichererBetrieb und Langlebigkeit durch zerlizierte Serverkamponenten.• höhere Performance durch Hardware· RAID mit SSD·Cache Option• 550-, SAS· und SATA·Speicher mit bis zu 96 TB auf 4 HE, max. 384 TB• iSCSI mit synchroner Replikation und Auto·Failover für HA-lösungen• Anbindung per 2x 1 Gbit bis 4x 10 Gbit Ethernet oder 4x 8 Gbit fC• Next-BusinewDay Service für bis zu 5 Jahre verfügbarNeu: gratis Installationssupport== ----------------------------• für die ersten 30 Tage ob Lieferung, Konditionen: www xtivote.de/ ct20• per E-Mail und Telefon, auf Wunsch Fernwartung/Remotesess•on-·-Der Blue Marble Geographie Calculator kann auch mitKartenkacheln umgehen, deren Ka nten nicht parallel zuLängen- und Breitengraden liegen.@ NotizenDer Diagrammzeichner e!Sankey3.2 fügt Farbverläufe zuPfeilen hinzu und erlaubt dieparallele Bearbeitung mehrererZeichnungselemente. Die Softwareläuft unter Windowsab XP und kostet in der Standardausgabe178 Euro. Diedoppelt so teure Pro-Versionlässt sich über Live Links anExcei-Tabellen binden, sodassDaten im Diagramm stets aktuellbleiben.Die 20-CAD-Anwendung QCADbietet in Version 3.2.1 neueWerkzeuge, die Ellipsen in (auchunregelmäßige) Vierecke einschreibenund Kreise tangentialan bis zu drei anderen Objektenausrichten können. Auf Wunschwird eine Kopie der Zeichnungauf einen aufgezogenen Rechteck-Ausschnittgetrimmt, umso etwa Detaildarstellungen zuerzeugen. Das Open-Source­Programm läuft unter Windowsab XP, Linux sowie Mac OS Xab 10.6.Der einfache Hausplaner HomeDesigner Pro 2 von Ashampookann jetzt unterschiedlich hoheStockwerke anlegen und sollBauherren den Entwurf individuellerDachkonstruktionen erlauben.Die Windews-Softwarekostet 30 Euro.www.d.de/1320055WD Se Datecenter FestplattenOphmaler Speicher für Scale·aui·Arc:hitekturen undNAS. Ideal für Cloud·Massenspeicher, replizierteUmgehungen, Content-Netzwerke, Netzwerkspeichervon KMUs bis Graßkanzernen, Datensicherung und Archivierung• verfügbar mit 2-4 TB, 64 MB Cache• SATA 6 Gb/s, 3,5 Zoll (8,89 cm)• 5 Jahre Garantie, 800.000 Stunden MTBFxtivate. Deutschlands Onlineshop Nr. 1für Netzwerkspeicher und SAN Systeme.c't 2013, Heft 2055xtivote - ein Shop derWoher & Weißmantel OHGZiegelhüttenweg 498693 ilmenauE·MoilTelefon InlandTelefon AuslandTelefoxkontokt@xtivote.de0800 / 98 48 28 3 (gratis)+49 (0) 3677 46 99 440+49 (0) 3677 46 99 449


aktuell I AppleBilanz aus zwei Jahren Tim CookEnde August 201 1 übernahm der 52-jährigeTim Cook den CEO-Posten von Steve Jobs. Derim Vergleich zu seinem Vorgänger farblos wirkendeLogistik-Experte nahm vor allem im Oktoberdes letzten Jahres weitreichende Umbautenan der Konzernspitze vor: So wies erdem langjährigen iOS-Verantwortlichen undJobs-Vertrauten Scott Forstall die Tür, besetztedie Position jedoch nicht neu. Stattdessenverteilte er die Kompetenzen auf mehrere Manager.Prominent war die Beförderung vonApples Chef-Designer Jonathan lve zum "SeniorVice President Design", der sich seitherum die Schnittstellen zwischen Hard- undSoftware kümmert. Dem bisherigen OS-X-ChefCraig Federighi hat Cook zusätzlich die Verantwortungfür die Entwicklung von iOS übertragen.Der Hardware-Veteran Bob Mansfieldübernahm vorübergehend die neugegründeteTechnologie-Sparte. Mittlerweile leitet DanRiccio den Bereich, der unter anderem für dieMobilfunk-Technik und die Chip-EntwicklungSeit zwei Jahren Apple-CEO: Tim Cookbei Apple zuständig ist. Deutlich sichtbar istdie Umstrukturierung am drastisch überarbeiteteniOS 7, dessen Benutzerschnittstelle klarerkennbar lves Handschrift trägt.Weniger erfolgreich war die Neubesetzungder Retaii-Sparte, deren letzter Chef John Browettsich nur ein halbes Jahr halten konnteund ebenfalls im Oktober 201 2 abgesetztwurde. Der Bereich wird seitdem interimistischvon Cook geleitet. ln die Liste der Misserfolgereiht sich auch das "Karten-Debakel" ­bekanntlich nahm Apple mit iOS 6 Abschiedvon Googles Kartenmaterial und baute eineneigenen Dienst auf, der sich jedoch vor allemin der Anfangszeit als fehlerbehaftet erwies.Tim Cook entschuldigte sich in einem öffentlichenBrief und empfahl den zwischenzeitliehenUmstieg auf Konkurrenzprodukte.Ambivalent blieb der Umgang mit den Beschäftigungsverhältnissenin Apples chinesischenFabriken. Den Zulieferem Foxconn undPegatron werden unmenschliche Arbeitsbedingungenvorgeworfen, darunter Kinderarbeitund überhöhte Arbeitszeiten. Mittlerweileveröffentlicht Apple jährliche Berichte überdie Lage der Arbeiter und ist als erstes Unternehmender Elektronikbranche der Fair LaborAssociation beigetreten, die regelmäßigeKontrollen der Produktionsstätten vornimmt.Obwohl Apple nach wie vor ein hochprofitablesUnternehmen ist - das Barvermögenbeläuft sich auf über 111 Milliarden Euro -,spiegelt sich das im Aktienkurs nur bedingt_g. wider. Vom Spitzenstand des letzten Jahres, als das Papier über 700 Dollar wert war, ist esmit aktuell knapp 500 Dollar deutlich entfernt.(tru)Druckempfindlicher Stift vom Tablet-SpezialistenSchon mit dem Namen will Wacom klarstellen,dass der lntuos Creative Stylus nicht einfachein weiterer iPad-Stift mit Plastikknubbelist. Der Stift verbindet sich per Bluetooth4.0 mit dem iPad ab der dritten Generationund stellt kompatiblen Apps2048 Druckstufen bereit. So soll man deutlichdynamischere Striche ziehen können alsmit Standardstiften. Per Handballenerkennungkönnen Apps die bei gewöhnlicheniPad-Stiften unausweichlichen Phantomstrichevermeiden, verspricht der Hersteller.Zunächst unterstützen nur drei Apps dieHandballenerkennung: das von Wacomselbst entwickelte Bamboo Paper, außerdemlnkist und Flipink. ArtStudio, Artrage,ProCreate, Sketchbook lnk und SketchbockPro erkennen zumindest die Druckstufen.Weitere Apps sollen folgen (Liste siehe c't­Link). Der lntuos Creative Stylus wird ineiner schwarzen Schatulle mit zwei Ersatzspitzenausgeliefert und durch eine AAAA­Batterie mit Strom versorgt. Er kostet1 00 Euro. (ghi)@ Apple-NotizenFür den 5. September ist die Veröffentlichungvon Parallels Desktop 9 angekündigt.Der Hersteller verspricht unter anderemeine verbesserte Unterstützung vonWindows 8.1 sowie Power Nap auch fürvirtuelle Maschinen und darin laufendeWindows-Anwendungen. Die Vollversionkostet knapp 80 Euro; für ein Upgradewerden 50 Euro fällig.Der Windows-Emulator CrossOver vonCodeWeavers ist bei Version 12.5 angelangt,die auf der Wine-Code-Basis 1.6 basiert.Diese bringt native Treiber für OS Xmit und verbessert damit die Desktop­Integration von Windows-Anwendungendeutlich. So wird etwa Drag & Drop zwischenOS-X- und Windows-Anwendungenunterstützt sowie die gemeinsame Nutzungder Zwischenablage. Eine Lizenz kostet48 Euro; für bestehende Kunden istdas Update kostenlos.AirPrint-Drucker von Ca nonCanon hat drei Multifunktionsgeräte mitDruck-, Scan- und Kopiertunktion vorgestellt.Diese unterstützen neben AirPrint unter anderemauch Google Cloud Print. Die ModellePIXMA MG5550 und MG6450 haben fünf separateTintentanks, der MG71 50 einen sechstenmit grauer Tinte für Schwarzweißfotos.Zudem besitzt er einen 8,8-cm-Touchscreen,LAN-Anschluss und eine zweite Papierkassette.Die beiden anderen Modelle haben normaleLC-Displays, eine geringere Auflösungund keine CD/DVD-Druckfunktion. DemMGSSSO fehlt zudem der Speicherkarten­Steckplatz; er beherrscht wie die anderenGeräte aber auch Duplexdruck und Randloskopien.Neben iOS werden Android undWindows RT unterstützt. Die neue PIXMAPrinting Salutions App scannt direkt auf dasSmartphone oder Tablet und enthält zudemdas Handbuch.Flache Bluetooth-Maus für MacBook-BenutzerLogitech hat eine neue Bluetooth-Maus fürden mobilen Einsatz angekündigt. Die UltrathinTouch Mouse T631 for Mac wird übereine berührungsempfindliche Oberflächebedient, ist rund drei Zentimeter kürzer undeinen halben Zentimeter schmaler als ApplesMagie Mouse. Um alle Gesten zu nutzen,ist allerdings die Installation einer Treibersoftwarenötig, die mindestens OS X 1 0.6.8voraussetzt.Der integrierte Akku wird via USB geladen.Laut Logitech hat dieser bereits nach einerMinute Ladezeit genug Energie für eineStunde kabelloser Nutzung. Die T631 kannfür mehrere Geräte konfiguriert werden. Zwischendiesen wechselt der Anwender perSchalter, ohne die Verbindung erneut einrichtenzu müssen. Die teils aus Aluminiumgefertigte Maus wiegt knapp 70 Gramm undsoll ab Herbst für 70 Euro verfügbar sein.Qra)Der neue Multifunktionsdrucker PIXMAMG7150 ist in Schwarz und Weiß erhältlichund druckt direkt von iOS-Geräten.Der MG71 50 ist seit September im Handelund kostet 200 Euro. MG6450 und MG5550sind ab Oktober für 150 beziehungsweise120 Euro verfügbar. (wre)www.d.de/1 32005656c't 2013, Heft 20


81g LmXThe Remote Serv1ce Ctoudlndustnat VPN Router undFirewatt mit UMTS/JG·Opt10nI RF2000 SeneMax1male S1cherhe t Fe ..ol1 e1ner Hand Flexibler F1rewaii-Router mit zwei- Gigabit-Ports und 3G-Optlon. Effektiver Maschinenschutz durch umfassende Firewaii-Funktionen.Durch Anschluss eines Schusselschalters direkter Start der Fernwartung. 81g-LmX - The Remote ServiceCloud. Ermoglicht zentrales Management aller eingehenden VPN-Verbmdungen. Weltweit und ohneaufwandige IT-Integrat1on. Unterstützung der Wartung und D1agnose durch virtuelle Fernwartungsumgebungen.Maximale Sicherheit durch kompromisslose Verwendung von SmartCard Security. LernenSie noch heute unser Test-K1t kennen. ads-tec - hochste Qualität und Langze1tverfugbarkeit. Seit über30 Jahren. Technologie 100% made in Germany.ads·tec GmbHGermanyTelefon +49 711 45894 · 600sates@ads tec.dewww.ads-tec.de/big-llnxBesuchen Sie uns: Halle 7. Stand 360sps ipc drives f%f4ßhec)Nürnberg, 26.-28.11.2013lndustrial IT


--kurz vorgestellt I VDSL-RouterPok1ni U_,_ ---- ·,Atom .... G- .... ..., 11- ' "'• .a. r ; ·• -..·•r i. W L-1-J - CHC• Intel Atom,. Prozessor Z5 10, Z530 oder Z550• 1 oder 2 GB RAM (rUnelfest verlötet)• 120 GB SSD (optronal)• 2x Gigabit-LAN. 4x USB 2.0. WLAN. DVI. seriell. Audioa Intel• US1 5W Grafik• 115 K 27 K 101 mm (Bx• Intel• Core• i7 -351 7UE Prozessor(4M Cache, up to 1 70 GHz)• bis zu 16GB RAM• 1 20 GB SSD (optronal)• 2x USB 3.0, ZX USB 2.0.2x LAN, HDMI, seriell,2x eSATA. WLAN. Display Port• Intel• HO Graphics 4000• 190 x 40 x 160 mm (BxHxT)DSL-SprinterDer DSL-N66U ist der erste VDSL­WLAN-Router von Asus. Er fu nkt nichtnur gleichzeitig in beiden WLAN­Bändern, sondern arbeitet auch alsDatei- und Medienserver.Mit dem DSL-N66U legt Asus seinen erstenRouter vor, der auch am VDSL-Netz derDeutschen Telekom arbeiten kann. AnADSL-Leitungen lässt sich das Modem zwischenAnnex A und B umschalten, ist also internationalnutzbar und sogar Annex-J-kompatibel.Das Einrichten mit dem Assistenten an unseremT-VDSL-Anschluss erforderte zwaretwas Geduld, klappte aber einwandfrei: AmSchluss war der Router mit einem individuellenKonfigurationspasswort gesichert, stellteden Internetzugang per 1Pv4 im LAN bereitund funkte auf beiden WLAN-Bändern gleichzeitigmit sicheren Einstellungen und bis zu450 Mßit/s brutto. Ärgerlicherweise nutzteder DSL-N66U im 5-GHz-Band aber nur dieunteren vier (36 bis 48) von 19 möglichen Kanälen.Das für die höheren Kanäle nötige DFS(Dynamic Frequency Selection) könnte perFirmware-Update nachgerüstet werden.Vier Gigabit-Ethernet-Ports versorgen perKabel angeschlossene PCs. Wer ein externesModem nutzen will, kann dafür den fünftenGigabit-Port nutzen, sodass aus dem xDSLeinBreitband-Router wird. Dabei bleibt dieelektrische Leistungsaufnahme mit rund 13Watt leider sehr hoch.Die NAT-Leistung beim Vermitteln zwischenInternet und (W)LAN war exzellent(siehe Tabelle); sie dürfte auch für Anschlüsseder übernächsten Generation reichen.Das WLAN kann die Geschwindigkeit heutigerVDSL-50-Anschlüsse über 20 Meterdurch mehrere Wände verlustfrei weitergeben:Gegen einen lntei-Ciient 6300agnschaffte der Router in unserer Testsituation73 Mßit/s auf 2,4 GHz (20-MHz-Kanal) undimmerhin 56 Mßit/s auf 5 GHz (20/40 MHz).An die beiden USB-2.0-Ports kann manMassenspeicher oder Drucker hängen. BeiUSB-Speichern erkennt der Router FAT32-,NTFS- oder ext2/3-Partitionen. Deren Inhaltbietet er per Windows-Freigabe (SMB/CIFS)oder FTP an, wobei man löblicherweise mehrereKonten mit unterschiedlichen Rechteneinrichten kann. Jedoch waren die verwendetenServer sehr alt (smbd 3.0.37 vom Oktober2009, vsftpd 2.0.4 vom Januar 2006).Zudem konnten wir zwar per Windowsauf ein ext2/3-Share zugreifen, nicht aberper FTP. Der Durchsatz als Dateiserver lag jedenfallsmit 4,3 bis 12,2 MByte/s je nach Partitionstypund Übertragungsrichtung im üblichen,niedrigen Rahmen dieser Geräteklasse.Ein NAS-Ersatz ist auch der DSL-N66Unicht, aber er genügt zum gelegentlichenAustausch größerer Dateien. Schließlichkann man den Massenspeicher auch ausdem Internet zugänglich machen und denRouter an Asus' Cloud-Dienst AiCioud anbinden(siehe c't 21/1 2, S. 132).Zum Streamen von Medien (Musik, Videos),was der Router nach Konfigurieren seinesDLNA-kompatiblen Media Servers beherrscht,reicht der gemessene Durchsatzallemal. Interessanterweise lädt das Gerätbeim Aktivieren des Servers einige Programmeund Bibliotheken - ffmpeg, sqlite, flac, libvorbisund anderes - aus dem Internet nach.Der Router erkannte zwar den T-VDSL­Testanschluss, nicht aber, dass daran auch1Pv6 geschaltet ist. Auch nach Umschaltendes WAN-Ports auf Dualstack-Setrieb(1Pv4/1Pv6) hatten die (W)LAN-Hosts nochkeinen 1Pv6-Zugang. Der Blick rnit Telnetenthüllte, warum: Zwar bekam die interneSchnittstelle brO eine 1Pv6-Adresse aus demzugeteilten Präfix. Aber das Gerät teilte dasnicht ins (W)LAN mit, es lief nämlich wederein Router-Advertisernent-Dienst (typischerweiseradvd) noch ein DHCPv6-Server (etwadhcp6d).Erst als wir dem Test-Notebook manuelleine 1Pv6-Adresse aus dern zugeteilten Präfixverpassten und den Router als Default-Gatewaysetzten, hatte es 1Pv6-Zugang. Jedoch aktivierteder DSL-N66U keine 1Pv6-Firewall: interneHosts waren aus dem Internet erreichbar,sie müssen sich also selbst schützen.Wenn Asus die 1Pv6-Kinken ausbügeltund die Leistungsaufnahme senkt, bekommenAVMs Fritzboxen ernsthafte Konkurrenz.Wer vorerst auf 1Pv6 verzichten kann,darf jetzt schon zugreifen.(ea)DSL-N66UDualband-WLAN-RouterHerstellerWLANBedienelementeAsus, www.asus.deIEEE 802.11 n-450,simultan dualband, WPSEin, Reset, WLAN, WPS,7 +5 x 2 StatusleuchtenAnschlüsse5 x RJ45 (Gigabit-Ethernet),2 X USB 2.0, 1 x RJ12 (ADSL2+,VDSL2)NAT-Performance PPPoE 647/467 MBit/s (®®)(Down-/Upstream)NAT-Performance IPIIP 877/874 MBitls (®®)WLAN 2,4 GHz nahl20 m (i6300) 123154-73 MBitls (®)5 GHz nahl20 m (16300) 173/21-56 MBitls (®)LeistungsaufnahmePreis 150 €13,1/12,5 Watt (idle VDSL-IBB-Router, ca. 28,71 I 27,39 €jähich bei Dauerbetrieb und25 ctlkWh)58c't 2013, Heft 20


11kurz vorgestellt J WLAN-Router, WLAN-Repeaterthomas·krenn.comDie clouD vonThomas Krenn.100% heitereAussichten.SchnellfunkerSitecoms Breitband-Router WLR-7100 bedient WLAN-Ciients in beidenFunkbändern gleichzeitig, auf 5 GHzsogar besonders flott.Nützlich am WLR-71 00 sind die beidenWPS-Taster, mit denen man die automatischeWLAN-Kopplung für jedes Funkbandgetrennt auslösen kann. Ärgerlich ist hingegen,dass der Router im 5-GHz-Band nur dievier Kanäle 36 bis 48 nutzt und damit 15weitere brach liegen lässt - ebenso wie dermitgetestete WLAN-Adapter WLA-71 00. Mitdem kam der Router bei 2.4 GHz mit 20-MHz-Funkkanal über 20 Meter durch mehrereWände auf gute 59 MBit/s netto. Im 5-GHz-Band schaffte das Gespann zufriedenstellende111 MBit/s.Der NAT-Durchsatz schwankte starkwährend des Benchmarks. Nach Abschaltender Hardware-NAT-Beschleunigung war dieDatenrate gleichmäßiger, aber auch niedriger(162/1 39 MBit/s PPPoE, 192/1 62 MBit/sIP/IP). Zudem ließ der Router die Internet­Verbindung an unserem Vodafone-Testanschlussgelegentlich fallen, baute sie aberautomatisch wieder auf. Sitecom geht demnach.Als Windows-Freigabe-Server (CIFS/SMB)riss der WLR-71 00 mit maximal 11 ,5 MByte/swenig (FAT32 1esen); im Minimum waren es2,8 MByte/s (NTFS schreiben). Dabei gibt esnur ein Konto für alle. Erfreulich ist die niedrigeLeistungsaufnahme von 3,7 Watt. Allerdingsmuss der Preis noch etwas sinken,damit der WLR-71 00 zum Schnäppchen-WLR-7100Dualband·WLAN·RouterHerstellerWLANBedienelementeAnschlüsseSitecom, www.site


pyramidkAi ITkurz vorgestellt I Videobrille, USB-Stickwww.pyramid.de/shopsales@pyramid.dePyramrd Computer GmbH · Bot:zlnger Str. 60 • 791 1 1 FrerburgVERANSTALTUNGVIEW 2013Vision l lndustry 1 Embedded 1 WorkshopErfahren Sie bei unseren Technolagre-Tagen VIEW2013 alles Wissenswerte uber die neuesten Entwicklungenund Trends rund um Industrielle Bildverarbeitung,Touch Interfaces und EmbeddedComputing. unsere Experten und Technologieparner prasentreren spannende Zukunftsthemenund breten e rne Plattform zum Intensiven Austauschund Networklng.Machine VisionPyramid camcube 4.0.·· Kompakter Industrie PC für Machine Vision• biS zu 32GB DDR3 ECC RAM, 2 SSD oder 2 x HDD· biS ZU 20 X USB 3.0, 4X PCiexpress· Netztell AC 240 V oder DC 24 V· 36 Monate Pyramld Garantie12 V OC / Front-10Preis auf Anfrage!Tel.: +49 761 4514 792sales@pyramld.dePyramid IPV-F 1 10D02Art. Nr.: CPYSHVFI1 10D02i :... :J - ' .• Intel• Atom TM N450 Prozessor· 19" 1HE Chassrs, Front-10· 1GB DDR RAM. 8GB CF Gard· Fro nt-10: 1X RS232, 4X USB, 1XVGA, 2X 1GbE LAN· Extemes 45 Watt 12 v oc Netztell• 36 Monate Pyram1d Garantie779,45 €mkl. MwSLab 655,00 €exkl. MWSLMobiles KinoMit Sonys Videobrille HMZ-T3kann man Filme in HD und 3Djetzt auch unterwegs genießen.Zur IFA stellt Sony die Neuauflage seinerOLED-Videobrille vor. Die Auflösung derMikrodisplays im jetzt schwarzen Visier derHMZ-T3 ist mit 1280 x 720 Pixel gleich geblieben.Das kontraststarke Bild wirkt in etwaso groß wie eine Leinwand, betrachtet ausdem vorderen Drittel eines Kinosaals.Der Akku in der nun mobilen Anschlussboxhält gut zweieinhalb Stunden durch; dasreicht auch für längere Filme. Man lädt dieBox mit einem herkömmlichen USB-Netzteilauf - wahlweise auch beim Filmeschauen.Schließt man MHL-fähige Mobilgeräte perHDMI an, wird der Inhalt des Mobil-Displaysauf die OLEDs in der Brille gespiegelt.3D-Signale nimmt die HMZ-T3 perHDMI-1.4a entgegen. Hier überzeugt dieBrillendarstellung im Vergleich zu anderenDisplay-Varianten: Weil jedes Auge genausein zugehöriges Stereobild sieht, tretenkeine Übersprecher auf und der Tiefeneindruckbleibt jederzeit stimmig. Die beidenDisplays lassen sich passend zum eigenenAugenabstand im Gestell verschieben.Die rund 300 Gramm schwere Brille wirdmit zwei gepolsterten Riemen am Kopf gehalten;inklusive des effektiven Lichtschutzeswiegt sie 320 Gramm. Das Gewicht verteiltsich dabei im Wesentlichen auf zwei Punkteim Nacken und auf der Stirn. Das ist zwarbesser gelöst als beim T2-Vorgängermodell,doch 300 Gramm sind immer noch zu viel:Schon nach einer halben Stunde wird dieBrille unbequem. Außerdem muss mangegen die Schwerkraft arbeiten, weil die Brilleden Kopf nach unten zieht. Hinlegen kannman sich nur eingeschränkt - rutscht dieBrille schief, wird die Darstellung unscharf.Mit 1300 Euro ist die HMZ-T3 auch imVergleich zum Flachbildschirm, auf den immerhinmehrere Leute gleichzeitig schauenkönnen, leider ein arg teurer Spaß. (uk)60HMZ-T3Mobile OLED-VideobrilleHerstellerSony, www.sony.deAuflösung 1280 x 720 Pixel (16:9)AnschlussAusstattungPreis 1300 €HDMI-In/-Out, Micro-USB, Klinke (an Videobox)ln-Ear-Kopfhörer, lichtschutz, USB-Netzteil,Kabel: HDMI, USBDoppelköpfigCnMemorys USB-2.0-StickSpaceloop Hybrid funktioniertdank zusätzlichem Micro-USB­Stecker auch ohne Adapteran Mobilgeräten mit USB-Host­Funktion.Eigentlich sind USB-2.0-Sticks von gestern.Ein besonderes Exemplar hat nun jedochdie Firma CnMemory in den Handel gebracht.Der mit 8 bis 32 GByte erhältlicheSpaceloop Hybrid besitzt neben demüblichen USB-Typ-A-Stecker für den Anschlussan den PC am anderen Ende nocheinen Micro-USB-Steckverbinder. Darüberlässt er sich direkt an ein Smartphone oderTablet stöpseln, sofern dieses mit einerUSB-Host-Funktion zur Kommunikation mitMassenspeichern ausgerüstet ist. Bislangbrauchte man für den direkten Anschlussvon USB-Sticks an Smartphone oder Tabletnoch Adapterkabel oder -stecker.An verschiedenen Android-Smartphoneswurde der Stick fehlerfrei erkannt - soferner mit dem passenden Dateisystem formatiertwar. Ab Werk wählt CnMemory NTFS,einige Android-Geräte kommen jedoch nurmit FA T32 klar. Auch an einem Windows-8-Tablet bekamen wir ihn zum Laufen. DieÜbertragungsgeschwindigkeit ist kümmerlich,aber immerhin deutlich höher als imDatenblatt versprochen: Beim Lesen ermitteltenwir bis zu 20 MByte/s, beim Schreibenetwa die Hälfte. Für den Betrieb anMobilgeräten ist das zwar kein Schaden -sie erreichen beim Kopieren in und ausdem internen Speicher ohnehin keinehöheren Transfergeschwindigkeiten. Fürden Einsatz am PC hätte man sich jedocheinen deutlich höheren Durchsatz gewünscht.CnMemory liefert den mit 25 Grammrecht leichten Stick im robusten Metallgehäusemit Abdeckkappen zum Schutzder Kontakte. Leider ist der Spaceloop Hybridmit Doppelstecker doppelt so teuerwie ein herkömmliches Exemplar mit USB-2.0-Schnittstelle.(boi)Spaceloop HybridUSB·Stid


kurz vorgestellt I DJ-Controller, Tastatur/Maus-Setthomas-krenn.comDJ FingerwischHalb ergonomisch·•Statt zweier Drehteller hat Nativesneuer DJ-Controller ein kleinesTouch-Feld, das mit der SoftwareTraktor Pro 2 coole Effekte aufFingertipp ermöglicht.Die typische Plattenteller-Analogie scheintbei DJ-Controllern langsam auszusterben.Native Instruments setzt bei seinem überarbeitetenController Xl MK2 auf ein kleinesTouch-Feld, das es in sich hat. Im normalenModus kann man dort das Tempobeider Tracks anpassen, die auf dem linkenund rechten Deck laufen. Kleine LEDs zeigenan, ob die Decks synchron sind. Drücktman die Shift-Taste, kann man scratchen.Das Ganze klappt so gut, dass man klassischeDrehteller bereits nach kurzer Zeitkaum noch vermisst, wie unser Videoclipunter dem c't-Link zeigt.ln Verbindung mit den Loop-Drehrädernkann man auf dem Pad blitzschnell kurzeLoops antriggern oder deren Länge verändern.Bei allen Tricks sorgt eine "Fiux"-Tastedafür, dass der Track anschließend sofortwieder an seiner normalen Position weiterläuft.So bleibt alles synchron. Die Flux­Taste wirkt auch Wunder, wenn man kurzfristigzu anderen Cue-Points oder Loopsspringen und wieder zurückkehren will.Vier solcher Punkte oder Loops lassen sichfür jedes Deck auf farbig leuchtende Tastenlegen.Die oberen Regler des Xl steuern dieEffektsektion von Traktor Pro 2, der zugehörigenDJ-Software von Native Instruments.Ein klickbares Browser-Rad erleichtertdie Auswahl und das Laden derTracks.Der solide verarbeitete und äußerstdurchdachte Xl wurde speziell aufTraktorabgestimmt und benötigt keinerlei zusätzlicheInstallation. Crossfader und EQ-Reglerfehlen ihm jedoch, für diese hält Nativeden Zl-Controller parat.(hag)www.ct.de/7320061Traktor Kontrol X1 MK2DJ.Controller für Traktor Pro 2HerstellerAnschluss USB 2.0Native Instruments, www.native-instruments.deSystemanf. Windows 7/8, Mac OS X ab 10.7Preis 200 €Microsofts schnurloser SculptComfort Desktop kombinierteine gebogene Tastatur miteiner kieseisteinförmigen Maus.Maus und Tastatur werden über ein gemeinsamesUSB-Dongle angeschlossen. DieSculpt Comfort Mouse besitzt ein gerastertes4-Wege-Mausrad mit stabilem Druckpunkt,ist nach allen Seiten abgerundet undhat hinten einen Buckel für die Handfläche.Ein Klick auf die hellblaue Daumentasteentspricht der Windows-Taste. Zusätzlichreagiert das Daumenfeld auf Wischer nachoben und unten. Die Wirkung der Wischbewegungenlässt sich im Treiber anpassen.Der Haupttastenblock des Sculpt ComfortKeyboard ist leicht geschwungen, wodurchsich die übliche Position der Tastenreihenzueinander leicht verschiebt. Überzwei Füßchen unter der Handballenauflagelässt sich die Tastatur ergonomisch nachhinten kippen (siehe Bilder im c't-Link). DieLeertaste ist zweigeteilt und ungewöhnlichbreit; dadurch liegt die AltGr-Taste weiterrechts als gewohnt. Die linke Hälfte derLeertaste lässt sich als Rückschritttaste umkonfigurieren.Die Entf-Taste ist doppelt so hoch wienormal, weshalb die Einfg-Taste zur Positionder Druck-Taste auswandern musste.Die Reihe mit den Funktionstasten ist nurhalb so hoch wie normal. Ein Schieber ändertihre Belegung auf Multimedia- undWindows-8-Funktionen; zudem wird Einfgzu Druck. Allein die Wiedergabe/Pause­Taste lässt sich im Treiber frei belegen.Insgesamt hinterlässt das Set einen zwiespältigenEindruck. Die Umgestaltung desPositionstastenblocks geschah ohne Not.Entwickler müssen für jeden Screenshotden Schieber bemühen. Im Test bot dieTastatur einen guten Anschlag. Erfahrungsgemäßleiert die verwendete Membrantechnikaber schnell aus.(ghi)www.d.de/7320067Sculpt Comfort DesktopMaus- und Tastatur-SetHerstellerMicrosoft, www.microsoft.detechnische Maus: 1 1,1 cm x 6,8 cm x 3,6 cm, 132 g (inkl.Daten 2 AA-Batterien. Tastatur: 45,5 cm x 21 cm x 2,4 cm,830 g (inkl. 2 AAA-Batterien)Preis ca. 80 € c't.Der neue 2HE Intel SingleCPU RI1203H Servermit brandneuen IntelProzessoren01eses 1 st der erste Thomas Krenn Servermi der brandneuen Intel CPU. Die Energie­Effizienz dieser neuen Prozessor-Generattonwurde maßgeblich verbessen Sie profitierenvon b1s zu 10% mehr Leistung gegenüberdem Vorgänger, bei deutlich geringeremStromverbrauch. Damit greift Ihr neuer Serverjetzt noch schneller auf Ihre Daten zu.Q0OECHAT49 (0] 8551 9150 0·41 (0] 88 207970·43 [0) i'32 2363 0We•t re I nfo m tlon n erhalten S.e unterWW"< thomas·krenn com r ·1203Thomas-Krenn.AGD1e Server-Expertenc't 2013, Heft 2061


kurz vorgestellt I Videorestauration , Musik-OCR.- · ·.'l@ heise shopVHS-Rettung, die SiebteDie jüngste Auflage von Magix'VHS-Digitalisierungssuite sollVideobänder noch einfacher insdigitale Zeitalter retten.Der Herbst steht vor Tür und damit auch"Retten Sie Ihre Videokassetten " 7, mit demman endlich seine restlichen Videokassettendigitalisieren soll. Der Box liegt derMagix USB-Videograbber 4 im Stickformatbei, der über eine Kabelpeitsche Eingängefür S-Video, Composite Video und Audio(L, R) herausführt. Ein SCART-Adapter istebenfalls dabei. Zum Capturen und Bearbeitendient eine Spezialversion von Magix' EinsteigerschnittprogrammVideo easy HD 5.Die beworbene Touch-optimierte Bedienungschlägt sich in größeren Schaltflächenfür die grundlegenden Programmfunktionennieder. Ein Assistent führt durch denCapturing-Prozess. Die resultierenden Videossind brauchbar, DVD-Qualität darf manaber nicht erwarten.Mau sieht es bei den Restaurationsfunktionenfür Bild und Ton aus: Man kann anSättigung, Farben und Helligkeit drehenoder die verschlimmbessernde Autokorrekturdranlassen; für Audio gibt es einezuschaltbare Rauschminderung. Einzig dieVideoeffektvorlage "Randstörungen entfernen" nimmt sich Bildfehlern an, lässt aberam unteren Rand flirrende Videozeilenübrig; auf Fernsehern verschwinden die aberim Overscan-Bereich. Komplett los wird mandie Störungen mit "PAL nach 16:9 " , dasschwarze Balken über den oberen und unterenRand pinselt - ohne Rücksicht auf denBildinhalt Auf Platte exportieren lassen sichVideos nur in WMV (HD), außerdem kannman sie auf YouTube, Facebook oder insMagix Online Album laden respektive alsDVD oder Blu-ray Disc (!) brennen.Retten Sie Ihre Videokassetten 7 erledigtzwar den Job, kümmert sich aber weiterhinnicht um typische VHS-Problemzonen. (vza)Retten Sie Ihre Videokassetten 7VideorestaurationHerstellerSystemanf.PreisMagix, www.magix.deWindows XP bis 8, CPU ab 2 GHz, 1 GByte RAM60 €NotenscannerSmartScore erkennt gescanntenNotensatz, wandelt ihn in digitaleZeichen um und spielt ihn mitvirtuellen Instrumenten ab.Per OCR erkannte Noten lassen sich ohneabtippen arrangieren, als saubere Vorlageausdrucken oder als Audio-Datei ausgeben.SmartScore importiert BMP- sowie TIFF-Dateienund bindet per TWAIN- oder WIA­Schnittstelle einen Scanner ein. Die Pro-Versionerkennt Partituren mit bis zu 32 Systemen.Für 79 Euro gibt es eine Klavier- undeine Gitarren-Edition. Diese erkennen aberseltsamerweise weder Liedtexte noch Akkordsymbole.Der integrierte Scanner-Dialog und derBildeditor wirken altbacken. SmartScore importiertaußerdem nur Graustufen-Bitmaps;JPEG-Unterstützung und Konvertierung ausdem RGB-Modus sind wohl zu viel verlangt.Die Noten- und Text-OCR in deutschersowie englischer Sprache leisten gute Arbeit;ein Problem stellen Grauschattierungenan Falzrändern dar. Fehler kann manim integrierten Noten-Editor beheben,dazu muss man aber erst das Gewusel ausSchaltflächen und Dialogen verstehen. ZurWiedergabe der Partituren installiert dasProgramm den Aria-Piayer nebst Garritan­Sound-Bibliothek als VST- oder AU-Piug-insowie als Standalone-Anwendung. DasPlug-in muss man aber umständlich manuelleinrichten. Für den Export stehen dieFormate MIDI, WAV und MusicXML zur Verfügung.Den versprochenen PDF-Exportgibts nur, wenn man einen PDF-Druckertreiberinstalliert.SmartScore vereint sehr gute Notenerkennungund akzeptablen Sound miteiner gewöhnungsbedürftigen Bedienung.Wer lernt und leidet, bekommt aber die Umsetzunggedruckter Noten in sauberes PDFsowie eine brauchbare WAV-Datei. (akr)SmartScore X2 ProNoten-OCR-ProgrammHerstellerVertriebMusitek, www.musitek.comKlemm Music Technology, www.klemm-music.deSystemanf. Windows ab XP, Mac OS X ab 10.5Preis 400 € (Schulpreis 200 €)62c't 2013, Heft 20


kurz vorgestellt 1 30-Druckvorbereiter, Linux• .!_1 •:-ZOU.DL14. M.lttw.O...,. __.------=-> • ---... Cl . Oll ,, "' "'n . 11 I I I otI I I I I • IIn ts .. n 11tt II I 1J II ,_ lS,. n n ,. • 11 tI t • I I f IPlastisch und buntDer 3D-Spezialist netfabb bringt jetztfarbige 3D-Objekte zur Druckreifeund gibt auch privaten AnwendernProfi-Werkzeuge in die Hand.Bislang bekam man netfabb nur als kostenlose,aber stark beschnittene Basic-Ausgabeoder als teure Profi-Version, der leider vielenützliche Funktionen für die 3D-Druckvorbereitungwie baalesehe Operatoren, Aushöhlwerkzeugund eine umfassende Reparaturautomatikvorbehalten blieben. Dasändert sich mit netfabb Private 5: Diese Versionfür 239 Euro darf zwar nicht kommerziellbenutzt werden, enthält aber die meistenWerkzeuge der Professional-Ausgabe, derenPreis inzwischen auf 1 785 Euro geklettert ist.Bei der Installation muss netfabb Privateübers Internet aktiviert werden. Die Softwareliest Bauteile aus 3D-Dateien in elf verschiedenenFormaten, darunter Standards wie STl,PL Y, OBJ, X3D und 3DS. Für den Export stehenähnlich viele Formate zur Wahl, darunter auchVRML, was zum Beispiel vom 3D-DruckdienstShapeways fürs Hochladen farbig texturierterVorlagen vorgesehen ist. Enthaltene Farbinformationenund Bitmap-Oberflächentexturenbleiben beim Import erhalten - bislangfielen die bei netfabb unter den Tisch. DieSoftware zeigt diese allerdings nur im speziellen"Mesh Betrachter" an, nicht im Hauptfenster.Farbige und texturierte Objekte kannman mit anderen zusammenfassen oderboolesch kombinieren. Ihr Oberflächennetzlässt sich vereinfachen und automatischreparieren. Allerdings verschwinden Farbenund Texturen bei Ebenenschnitten komplett- das ist schade, denn gerade die sindsehr nützlich, wenn man rohe 3D-Scans aufden gewünschten Kern stutzen will.netfabb Private bietet, was man bei netfabb Basic schon immer vermisst hat. DerPreis dürfte allerdings über der Schmerzgrenzevieler 3D-Druck-Fans liegen. (pek)Private NotizenLifeograph versieht Notizen mitDatum und Schlagwörtern undeignet sich dank Verschlüsselungauch als privates Tagebuch.Ein klassisches Tagebuch oder die Dokumentationeines Projektverlaufs mit je einem Eintragpro Tag kann Lifeograph ebenso aufnehmenwie datumsunabhängige Notizen.Einträge zu einem Datum können in Kapitelgruppiert werden, die einen Zeitraum umfassen.Mit Kapitelkategorien kann man zwischenGruppierungen wechseln. Das Konzeptbietet viele Möglichkeiten, wirkt aber nichtganz ausgegoren. Datumsunabhängige Einträgekann die Open-Source-Software einemThema zuordnen und durchnummerieren.Wie das aussieht, zeigt die Dokumentationin Form eines Beispiel-Notizbuchs. Einträgelassen sich per Drag & Drop umsortieren,nicht aber die Themen. Einfach ist dagegendas Verschlagworten, wobei man beliebigviele Tags anlegen und in Kategorien sortierenkann. Um in den Beiträgen das Gewünschteaufzustöbern, sucht man nach Text oderSchlagwörtern oder legt Lesezeichen an.Der Editor hält einige Formatierungs-Buttonsbereit und versteht Angaben wie *fett* oder_kursiv_. Text in doppelten eckigen Klammernerkennt Lifeograph als Kommentar, den manschnell aus- und wieder einblenden kann.Schriftarten und -farben bestimmt eine Design-Vorlage.Bei Bedarf modifiziert man dieseoder legt weitere Vorlagen an und wendetsie per Drag & Drop an. Bilder lassen sichnicht mit den Notizen speichern, fügt manaber den Link zu einer Bilddatei auf der Festplatteein, zeigt Lifeograph ein Vorschaubild.Auf Wunsch verschlüsselt Lifeograph einTagebuch mit AES-256 und "verschließt" esnach einer Weile automatisch. Das Programmspeichert Notizen im eigenen Format mit derEndung .diary, man kann sie aber komplettoder teilweise als Textdatei exportieren.(lmd)P Enterp isHP DL380p GenSXEON - E5-2620LeistungCPU Ausbau bis Dual XEON - E5-26201.000 Mbit Fuii-FiatBetriebssysteme Deblan 7.0VertragslaufzeitMonatsgrundgebilhrnetfabb Private 53D·DruckvorbereiterHerstellernetfabb, www.netfabb.comSystemanforderungen Windows XP-8, Mac OS X, linuxPreis239 €Lifeograph 1.0.0 RC2Notiz· und TagebuchHerstellerSystemanforderungenPreishttp://lifeograph. wikidot.comLinuxkostenlosc'tc't 2013, Heft 2063RIPE II Windows SeiVer 2012NCC


Prüfstand I SmartphoneHannes A. CzerullaFür UnentschlosseneAndroid-Smartphone Sony Xperia Z Ultra mit Riesen-Displaymit High-End-Handys wie dem Samsung Galaxy54 oder Nokia Lumia 925 mithalten undplatziert sich im unteren Mittelfeld.ln leisen Umgebungen ist es kaum zu verhindern,dass Leute in der näheren Umgebungbeim Telefonieren mithören: Die leisesteStufe des Ohrhörers ist immer noch zulaut. Sprachqualität und Rauschunterdrückungsind in beide Richtungen in Ordnung.Sony gelingt mit dem Xperia Ultra Zder Spagat zwischen Smartphoneund Tablet. Fuii-HD-Display undChipsatz gehören zu dem Besten, wasTablets zu bieten haben. Nur zumTelefonieren eignet sich das Zwitter­Phone nicht so gut.eim Xperia Z Ultra muss man sich nichtB mehr zwischen Tablet und Smartphoneentscheiden, nicht mehr zwischen Rechenleistungund Akkulaufzeit hadern und nichtmehr zwischen Portabilität und Bildflächewählen - zumindest in der Theorie. Denn genausowie die Vorteile erbt das Mischlings­Smartphone mit Android auch die Nachteilebeider Geräteklassen.Sein riesiges Display bietet viel Platz fü rFilme, Spiele und Webseiten und beeindrucktdank Fuii-HD-Auflösung mit detailreicherDarstellung. Texte, beispielsweise aufWebseiten, kann man lesen ohne zu zoomen,denn auch kleinste Schriften stellt dasDisplay so scharf wie gedruckt dar. Appszeigt es stets in der Smartphone-Version an.Der Kontrast liegt bei hohen 2700:1. Auchder Farbraum ist überdurchschnittlich groß(mehr als sRGB) - allerdings hat das Displayeinen leichten Gelbstich (warm abgestimmt).Um bei Sonnenschein etwas aufder Anzeige zu erkennen, reichtdie maximale Helligkeit (336 cd/m2)gerade so aus.Die Nachteile des großen Displaysmachen sich bemerkbar, wennman das Gerät in die Hosentaschestecken möchte, denn dafür ist es zugroß. Also muss man immer eine extraTasche oder Jacke parat haben, um dasSmartphone sicher zu verstauen. Immerhinist es mit 6,5 Millimetern sehrdünn und sieht mit Glas an Vorder- undRückseite puristisch elegant aus. Zudemist es staub- und wasserdicht nach IP55und IP58, solange die Abdeckungen fürUSB-Anschluss und Co. geschlossen sind.Wegen der ausladenden Maße und deskantigen Gehäuses muss man beim Bedienenetwas mit dem Telefon herumjonglieren.Anders kommt man nicht an alle Schaltflächender Bedienoberfläche und Tastendes Bildschirm-Keyboards. Auf Wunsch kannman das Keyboard im Hochkantformat aufeine Seite des Bildschirms rücken lassen, sodass man ein wenig leichter mit einer Handtippt.Hardware3000 mAh helfen dem Phablet, akzeptableLaufzeiten zu erreichen (Surfen: 7,7 Stunden).Die meisten kleineren Smartphoneshalten länger durch - das große Display fordertseinen Tribut beim Akku.Auch Prozessor und Grafikchip sind unterLast nicht die Genügsamsten, dafür aber dieSchnellsten. Das Xperia Z Ultra ist das erstein Deutschland erhältliche Gerät mit demaktuellen High-End-Prozessor von Qualcomm,dem Snapdragon 800 mit 4 Kernenund 2,2 GHz. Zusammen mit dem ebenfallsneuen Grafikchip Adreno 330 bricht er in unserenBenchmarks alle Rekorde und lässtselbst den bisherigen Spitzenreiter SamsungGalaxy 54 mit Snapdragon 600 und Adreno320 weit hinter sich. Im Alltag bringt derSnapdragon 800 aber bislang keinen spürbarenVorteil - auch mit dem Vorgängermodellliefen Android und Apps flüssig.Als Fotoapparat und Camcorder disqualifiziertsich das Xperia Z Ultra schon wegenseiner Größe. Wer dennoch mit dem Riesenknipst, sieht einen eindeutigen Rotstich aufden Bildern. Dagegen hilft auch der Modus.,Überlegene Automatik" nichts. Er mildertzwar den Rotüberzug, fügt dem Teint aberBlau hinzu und taucht somit weiße Flächenin Lila. Alles in allem kann die Kamera nichtBedienung per KuliAußer kapazitiven Stiften und Fingern akzeptiertder Touch-Bildschirm auch Eingabenmit Bleistift oder Kugelschreiber mit Metallspitze,nicht aber Plastikspitzen - und auchlange nicht alle ausprobierten Kugelschreiber.Vor allem beim Zeichnen ist die dünneSpitze dieser Stifte von Vorteil. Weder Kratzernoch Farbspuren bleiben dabei auf derScheibe zurück. Apps mit Stiftunterstützungerkennen die Eingabe dann als .,active pen"und können zwischen Stift- und Fingereingabeunterscheiden; bei Papyrus schreibt manbeispielsweise per Stift und löscht per Finger.Sony Xperia Z UltraAndroid-SmartphoneAndroid-Version I BedienoberflächeAusstattungProzessor I Kerne I Takt4.2.2 I Sony XperiaQuakomm Snapdragon 800 I4/2,1S GHzGrafik Quakomm Adreno 330Arbeits- I Flashspeicher (frei)Wechselspeicher I mitgeliefert I max.2 GByte I 1S,46 GByte(11,7 MByte)v' I - I 64 GByteWLAN I Dual-Band I alle S-GHz-Bänder IEEE 802.11 alblglnlac Iv'lv'Bluetooth I NFC/ GPSmobile Datenverbindung 14.0 I v' I A-GPSLTE (1 SO MBitls Down, SOMBitls Up), HSPA (42 MBitlsDown, S,7 MBitls Up)Akku I austauschbar I drahtlos ladbar 3000 mAh I - I -Abmessungen (H x B x T)GewichtKamera, MultimediaKamera-Auflösung Fotos I VideoSelbstauslöser I HOR I Panorama179 mm x 92 x 7 mm212 g3104 x 2328 (7,2 MPixel) I1920 X 1080v' I v' I v'Frontkamera-Auflösung Fotos I Video 1920 x 1080 I 1920 x 1080DisplayTechnik I Größe (Diagonale)Auflösung I SeitenverhältnisHelligkeitsregelbereichDisplay: BlickwinkelabhängigkeitOie runden Diagramme geben dieWinkelabhängigkeit des Kontrastswieder. Grüne Farbanteile stehen fürniedrige, rötliche für hohe Kontraste.Kreise markieren die Blickwinkel in20-Grad-Schritten. Im Idealfall wäredas ganze Bild pink.Preise und GarantieGarantieStraßenpreis1 Herstellerangabev' vorhandennidht vornandenLCO (I PS) I 8,1 cm X 14,3 cm(6,4 Zoll)1920 X 1080 Pixel (341 dpi) I16:928 .. 336 cdlm1winkelabhängiger Kontrast:Kreise im 20"-Abstand.-;-,",,"1111111111111111110 200 400 6002Jahre620 €64c't 2013, Heft 20


Prüfstand I SmartphoneLeider ist die Stifterkennung nicht so präzisewie beispielsweise beim Samsung GalaxyNote. Sony hat eine einfache App zum Malenund zum Bearbeiten von Fotos installiert, dieaber nicht sehr umfangreich ist.Ansonsten konzentriert sich Sony bei denVeränderungen an Android 4.2.2 auf kosmetischeDinge. Die Bedienoberfläche ist gräulichdunkel und Menüs durch ein paar neuelcons aufgefrischt. Sony-eigene Apps wie derMusikspieler Walkman oder die angepassteGalerie bieten kaum Vorteile gegenüber denGoogle-Versionen. ln der Playstation-Appbietet der Hersteller exklusive Spiele an, diesind aber größtenteils kostenpflichtig undkönnen lange nicht mit den Top-Spielen ausdem Google Play Store mithalten. Zwar kannman kabellos einen Playstation-3-Controlleranschließen, doch akzeptieren ihn nur wenigeAndroid-Spiele.FazitIm Xperia Z Ultra steckt mehr Tablet alsSmartphone, denn wer sich den Glasklotz zumTelefonieren ans Ohr hält, fällt auf. Vieltelefonierermüssen viel Selbstsicherheit mitbringen.Einem guten 7-Zoii-Tablet hingegensteht das Phablet in nichts nach - abgesehenvon etwa einem halben Zoll Displaydiagonale.Die Display-Qualität kommt nicht ganz an diedes Google Nexus 7 (2013) heran, aber dieHardware ist die schnellste ihrer Klassen. Wenes nicht stört, zwei Geräte mit sich herumzuschleppen,der kann sich für den Preis desXperia Ultra Z auch ein gutes Smartphone undein Tablet ohne Telefonfunktion kaufen. (hcz)Literatur[1] Alexander Spier, Pixelkönig, Sonys S-Zoii-Smartphonemit Fuii-HD-Display, c't 7/13, S. 68Das Xperia Z Ultrasetzt sich größenmäßigvon denSmartphones wieauch von denTablets ab. Hierzum Vergleich:Apple iPhone 5und GoogleNexus 7.BenchmarksModell Chipsatz t Prozessorkerne I Takt Grafikchip Coremark Coremark GFXBench 2.7(Singlethread) (Multithread) f.Rex HO [fps]besse< besser > besser >Apple iPhone 5 Apple A6 /2/1 GHz 5GX 543MP3 - 3556 - 7418 - 14HTC One Quakomm 5napdragon 600 /4/1,7 GHz Adreno 320 - 5391 - 14225 - 13Samsung Galaxy 54 Quakomm 5napdragon 600 /4/1,9 GHz Adreno 320 - 5935 - 19117 - 15Sony Xperia Z Quakomm 5napdragon 54 Pro /4/1,5 GHz Adreno 320 - 4267 - 14115 - 135ony Xperia Z Ultra Quakomm Snapdragon 800 /4/2,2 GHz Adreno 330 6826 22696 24GFXBench 2.7 T ·Rex 3D Mark Iee StormHDoffsaeen [fps]bser ..,.besser ..,- 6.6 nicht messbar- 15 - 11234- 15 - 11196- 13 - 908623 17274Sunspider 1 .0.1[ms]< besser- 829- 946- 1128- 7591378c'l:


..Prüfstand I HybridgrafikFlorian MüssigNachgebessertTreiber-Update gegen niedrige BildratenBeim Test der Gaming-Notebooks in c't 18/13 war uns eineärgerliche Beschränkung bei allen Geräten aufgefallen,die mit Nvidias Hybridgrafik Optimus ausgestattet waren.Ein Treiber-Update bringt Besserung, entfernt das Limitallerdings nicht völlig - weil es bauartbedingt ist.igentlich ist Hybridgrafik eineE gute Idee: Der leistungsstarke,aber stromhungrige 3D-Chipist nur dann aktiv, wenn Spieleihn fordern. Bei 2D-Anwendungenwie Office oder beim Videoguckenschaltet er sich dagegenab und die im Prozessor integrierteGrafikeinheit übernimmt.Wegen ihres deutlich geringerenEnergiebedarfs bleiben die Lüfterleiser und die Laufzeiten steigen.Beim kürzlichen Vergleichstestvon Gaming-Notebooks [1] stelltesich aber heraus, dass alle Hybrid­Geräte mit Nvidia-GPU von einemkuriosen 60-fps-Limit betroffenwaren - unabhängig von demgewählten Detailgrad oder derGPU-Temperatur. Ein Update derGeForce-Treiber brachte keineBesserung, Anfragen bei Nvidiaund Intel blieben unbeantwortet.Kurz nach Erscheinen des Artikelsmeldete sich Medion, dassein Treiber-Update für die integriertelntei-GPU notwendig seiund das Problem mit der neuerenoffiziellen Treiberversion 9.18.1 0.3165 behoben sei (Downloadsiehe c't-Link). Nach dessen Installationauf Medions ErazerX7827 war die 60-fps-5chranketatsächlich verschwunden.Limit angehobenAllerdings lief die GPU nun nichtwie erwartet völlig unlimitiert,sondern nur mit einem viel höherenLimit: Der lce-Storm-Testdes aktuellen 3DMark zeigte inder Auswertung, dass die Frameratennun knapp oberhalb der600-fps-Marke eine Obergrenzehaben. Eigentlich ist die imMedion-Notebook arbeitendeGeForce GTX 780M aber potentgenug, das Doppelte zu schaffen,wie ein erneuter Vergleichmit dem Alienware-Notebookzeigte. Als Besonderheit kannman hier nämlich selbst entscheiden,ob man Optimus-Hybridgrafikmöchte oder immernur die Nvidia-GPU aktiv sein soll- das bietet kaum ein anderesNotebook auf dem Markt. MitOptimus war auch hier nachdem Intel-Treiber-Update dasLimit bei rund 600 fps, ohne Optimuswurden dagegen Spitzenbis zu 1 500 fps erzielt.ln der Praxis hat ein Limit vonmehreren hundert fps keinerleiRelevanz: Üblicherweise stelltman bei GPUs, die so hoheFrameraten schaffen, den Detailreglerhoch, damit die Spielweltennoch viel schicker aussehen.Beim Vergleichen von Benchmark-Wertenhat das aber Auswirkungen:Futuremark möchtemit dem anspruchslosen lce­Storm-Test plattformunabhängigeVergleiche zwischen unterschiedlichenGeräteklassen ermöglichen,weshalb es den Testauch für Android-Geräte gibt;Versionen für iOS und WindowsRT sollen folgen. ln solchenVergleichen stehen potente Optimus-Notebooksschlechter da,als sie sind.Kurioserweise zeigte MSisGT?O, welches nahezu baugleichzum Medion-Gerät ist, nach demTreiber-Update kaum mehr als300 fps - also ziemlich genau dieHälfte. Des Rätsels Lösung warder Blick in die Speicherbestückung:MSI gibt dem Gerät nureinen Speicherriegel mit auf denWeg, während die anderen mindestenszwei Riegel haben. DerSpeicher-Controller im MSI-Gerätkann somit nur einen Speicherkanalnutzen, die der anderenNotebooks haben dank Duai­Channei-Betrieb dagegen diedoppelte Speicherband breite.BandbreiteDa im Optimus-Betrieb die Nvidia-GPUdie von ihr berechnetenBilder in den Framebutter derlntei-Grafikeinheit schiebt undletzterer im Hauptspeicher liegt,ist die (eigentlich mehr als ausreichende)Speicherbandbreiteaugenscheinlich ein entscheidenderFaktor für die maximaleFramerate. Sie ist aber nicht direktdas Limit, was Tests mit unterschiedlichenAuflösungen zeigen:Das Limit war sowohl beiTests in 720p als auch in 1080pidentisch, obwohl in letzteremFall grob die doppelte Menge anBilddaten anfällt.Negativ überrascht hat unsbeim Nachtest das Aspire V3-772G, weil sich dort zwar NvidiasReferenztreiber installieren Jassen,nicht aber die neueren Treibervon Intel. Ergo muss man hierabwarten und hoffen, dass Acerein angepasstes Treiber-Updatenachschiebt Bis dahin bleibt alsWork-Around nur, das Windews­Energieprofil beim Zocken vonAusbalanciert auf Höchstleistungzu stellen - dann ist das 60-fps­Limit ebenfalls weg. (mue)Literatur[1] Martin Fischer, Florian Müssig,Grafik-Immobilien, 1 7-Zoii-Notebooksmit High-End-Grafikchips,c't 18/1 3, 5. 108www.d.de/1320066... ... .,..,....... " ......'" .. .. "" " .Nach dem Update der Intel-Treiber werden deutlich höhere Frameraten als die vormals vorherrschenden60 fps erreicht (links). Ohne Optimus-Hybridtechnik wäre bei potenten Grafikchips wie dem GeForce GTX780M aber das Doppelte drin (rechts).66 c't 2013, Heft 20


Prüfstand I Linux-DistributionLiane M. DubowySchlicht und schönDie Linux-Distribution ElementaryOS 0.2 "Luna"ElementaryOS ist ein benutzerfreundliches Linux-Systemmit einheitlichen Bedienelementen und einer überauseleganten Oberfläche. Die zweite Ausgabe der Linux­Distribution kann sich sehen lassen - auch wenn es beiden Anwendungen manchmal noch hakt.ie Ähnlichkeit ist unverkennbar:Auf der OberflächeDkann ElementaryOS "Luna" dieSeelenverwandtschaft mit MacOS X nicht leugnen. Unter derHaube allerdings steckt ein deutlichverschlanktes Ubuntu-Systemmit überschaubarer Software-Auswahl.Die Entwicklerhaben eigens Richtlinien zurOberflächengestaltung verfasst(siehe c't-Link), um einheitlicheBedienelemente zu schaffen. DerWiedererkennungseffekt sorgtdafür, dass Anwendungen undDesktop gut aufeinander abgestimmtwirken.Solide BasisAls Grundlage für das Systemdient Ubuntu 12.04 mit Langzeitunterstützung,dementsprechendalt ist auch der Linux­Kernel 3.2.0-51. ElementaryOSnutzt die Standard-Paketquellenvon Ubuntu, ergänzt um eigeneLaunchpad-Paketquellen. Letztereliefern beispielsweise Desktopund Windowmanager, Themesund lcons sowie einige Anwendungen.Aktualisierungenspielt man wie unter Ubuntu mitder Aktualisierungsverwaltungein, der Update-Notifier sagtBescheid, wenn welche verfügbarsind.ElementaryOS verwendet dieeigens entwickelte Granite-Widget-Library,die Widgets und Utilitiesallen Anwendungen zur Verfügungstellt und damit weiter zueinem einheitlichen Look & Feelbeiträgt. Mit dem neuen Releasehaben die Entwickler vollständigden Wechsel zu GTK3 und Valavollzogen. Sämtliche Anwendungendes Vorgängers wurden aufGTK3 portiert oder gleich ganzersetzt. Abiword und Gnumericsind daher in Luna nicht mehrstandardmäßig installiert. Bei derAnmeldung am Desktop kommtPantheon-Greeter, ein angepassterLightDM, zum Einsatz.Die Distribution gibt es alsinstallierbare Live-CD für 32 und64 Bit. Nach dem Start von derCD landet man auf dem Desktop,wo sich der von Ubuntu bekannteInstallationsassistent öffnet.Die Installation läuft dennauch genauso ab wie unterUbuntu. Während Codecs imLive-System fehlen, kann manbei der Installation die Option"Software von Drittanbietern installieren"aktivieren und damitdas Fluendo-Paket mit MP3-Codecs einspielen.Pantheon-DesktopElementaryOS verwendet mitPantheon 1.303 eine eigene, aufGnome aufsetzende Desktop­Oberfläche mit traditionellerAufteilung. Als Fenstermanagerkommt Gala zum Einsatz, der auflibmutter basiert und weicheAnimationen, einen Arbeitsflächenwechslerund ein Expose­Feature mitbringt.Am oberen Bildschirmrandbegrenzt das Wingpanel alsschmale Leiste den Desktop undhält rechts Knöpfe zum Abmeldenund Herunterfahren sowiezum Wechseln des Benutzerkontosbereit. Hier finden sich auchdie lcons des Network-Managers,des Lautstärkereglers und derOnline-Konten. Mittig zeigt dasPanel Datum und Uhrzeit undöffnet per Klick einen Kalender.Das Elementary-eigene AnwendungsmenüSlingshot ist links imPanel untergebracht und zeigtProgramme alphabetisch oder inKategorien sortiert. Ein integriertesSuchfeld hilft beim Aufstöberneines Tools. Am unterenFensterrand ist mit Plank 0.3.0ein Dock mit Programmstarterneingerichtet. Ein eigenes Theme(plank-theme-pantheon) sorgtdafür, dass es gut zum restlichenDesktop passt. Hier kommt dasneue Elementary-lcon-Theme besondersgut zur Geltung.ln den Systemeinsteilungengibt es wie bei Ubuntu kaumKonfigurationsmöglichkeiten fürden Desktop, standardmäßig lassensich hier das Hintergrundbild,das Dock und die "Hot Corners"anpassen, also Aktionen,die ausgeführt werden, wennder Mauszeiger eine Bildschirmeckeberührt. Erst die Installationvon Elementary-Tweaks aus demCommunity-Repository ergänzteinen Punkt, über den sich unteranderem Schriftarten, Desktop­Theme, lcons, Animationen undinsbesondere Dock und Menükonfigurieren lassen.Tools Marke EigenbauElementaryOS bringt nur diewichtigsten Anwendungen mitund ist damit weit weniger überladenals Ubuntu. Als Dateimanagerkommt Pantheon-Fileszum Einsatz, Zugriff auf die Konsolebietet das Pantheon-Terminal.Als Maii-Ciient ist Geary Mai Ian Bord, das allerdings im Testregelmäßig abstürzte und nichtbenutzbar war. Eigens für Elementarywurde die schicke KalenderanwendungMaya entwickelt,der jedoch noch vieleFunktionen fehlen. Die Monatsansichtist bislang die einzigmögliche und auch eine Erinnerungsfunktionist nicht vorhanden.Das Einspielen eines Updateserweitert das Tool um eineExportfunktion, in der nächstenVersion soll dann auch die Synchronisierungmit Google-Kalendernmöglich sein.Als Bildbetrachter nutzt ElementaryOSShotwell, das aucheinfache Bildbearbeitungsfunktionenmitbringt. Beim Browsergeht die Distribution eigeneWege und setzt statt Firefox denschlankeren Midori ein. Wer einOffice-Paket braucht, muss sichdas selbst nachinstallieren, ElementaryOShält lediglich denTexteditor Scratch und den Do-Schöner Pantheon-Desktopmit eigenen Anwendungenwie dem Kalender Maya unddem Slingshot-Menükumentenbetrachter Evince bereit.Zum Scannen von Bildern istSimple Scan installiert. Videosspielt Totem ab, für Musik istNoise zuständig. Chatten lässtsich via ICQ, Jabber, IRC, GoogleTalk, MSN, Facebook oder anderenDiensten mit Empathy, deneigenen Status kann man dabeiübers Panel festlegen. ZumNachinstallieren weiterer Programmeist das Ubuntu Software-Centerdabei, das in künftigenElementaryOS-Ausgabendurch ein eigenes AppCenter ersetztwerden soll.FazitElementaryOS ist ein schlankesund schnelles System. Desktop­Optik, Programme und derenBedienelemente sind bis insDetail aufeinander abgestimmt.Das Resultat ist ein stimmigesSystem mit schöner Oberfläche.Einsteiger werden sich hier leichtzurechtfinden.Die Entscheidung, eigene Anwendungenzu entwickeln, wopassende fehlen, ist nur konsequent.Doch noch fehlen etwaGeary oder Maya viele Funktionenund die nötige Stabilität.Dank der Ubuntu-Paketquellenkann man aber leicht auf andereTools ausweichen. (lmd)www.ct.de/1320067ElementaryOS 0.2"Luna"Linux·DistributionSystemanf.1-GHz-CPU, 512 MByte RAM,5 GByte SpeicherplatzBezugsquelle www.elementaryos.orgPreis kostenlos C'tc't 2013, Heft 2067


Prüfstand ! Intel-Prozessor Core i7-4960XChristof WindeckBolide auf Diätlntels Hexa-Core-Prozessor Core i7-4960XWährend leichtfüßige Hasweii-Chips Notebooks undbezahlbare Desktop-PCs erobern, geht es in der Schwergewichtsklassebehäbiger zu: Zwei Jahre nach demersten Core i7-3960X kommt endlich ein Nachfolger fürLGA2011-Mainboards.Schade, dass AMD so ins Hintertreffengeraten ist: Seithertrödelt Intel herum, wenn es umHigh-End-Prozessoren geht. Jetzterst kommt mit dem Core i7-4960X ein neuer Sechskerner fürWorkstations und Edei-PCs. Erpasst aber nicht in die aktuelleLGA 1 150-Fassung von günstigenMainboards mit aktuellen Chipsätzen,sondern ist für die zweiJahre alte LGA201 1-Piattform gedacht.Firmware-Updates machenviele Mainboards mit X79-Chipsatz fit für den Neuling.Obwohl der Core i7-4960Xeine "4000er"-Nummer trägt,hängt die Mikroarchitektur seinerProzessorkerne eine Generationhinter den aktuellen Hasweii­Chips, also etwa dem Quad-Corei?-4770. Dem 4960X fehlt vorallem AVX2, dafür hat er ebenzwei Kerne mehr - das ist der wesentlicheUnterschied zwischenLGA 1150 und LGA201 1. Die High­End-Plattform bietet auch doppeltso viele RAM-Kanäle (4 statt2), doppelt so viel Hauptspeicher(bis zu 64 statt 32 GBytes) und 40statt bloß 16 PCI-Express-3.0-Lanes für mehrere parallel arbeitendeGrafikkarten oder Rechenbeschleuniger.Doch auch nach oben hinzieht Intel Grenzlinien, nämlichzu den Xeons für Server undWorkstations: Bald kommennämlich auch lvy-Bridge-Xeonsfür LGA201 1 -Mainboards mitC600-Chipsätzen, die ECC-Fehlerschutzund noch viel mehrRAM pro CPU-Fassung ermöglichen.Die X79-Mainboards fürHigh-End-PCs füllen also eine Nischezwischen bezahlbaren undsparsamen Desktop-Rechnernsowie den Profi-Systemen, derenNutzer für höhere Zuverlässigkeitund besseren Service deutlichmehr Geld ausgeben.Einerseits ist es schön, dassman den nagelneuen Core i7-4960X auf zwei Jahre alte Boardsstecken kann. Andererseits wäreein neuer Chipsatz hoch willkommen:Der 201 1 vorgestellteX79 müsste eigentlich X69 heißen,denn er war damals schonkurz vor dem Veralten. Ihm fehltein USB-3.0-Hostadapter und erunterstützt SATA 6G bloß aufzwei seiner sechs SAT A-Ports.Viele X79-Boards sind deshalbmit Zusatzchips für USB 3.0 undSATA 6G bestückt - PCie-Lanessind ja in ausreichender Zahl vorhanden.Wesentlich bitterer schmecktder Wermutstropfen, dass derCore i7-4960X nicht mehr CPU­Kerne hat als sein zwei Jahrealter Vorgänger. Der Neuling taktetauch bloß um 300 MHz höherals ein Core i7-3960X und derAbstand zum 201 2 nachgeschobenenCore i7-3970X beträgtlediglich 100 MHz. lmmerhin verkauftIntel den lvy-Bridge-Chipbilliger und die von 32 auf 22 Nanometergeschrumpften Fertigungsstrukturender neuen 3D­Transistoren versprechen niedrigerenStromdurst - trotz nominellgleicher Thermal DesignPower (TOP). Bei den kommenden,eng verwandten lvy-Bridge­Xeons der Baureihe E5-2600 v2will Intel die maximale Kern-Anzahlim Vergleich zu den aktuellenOcto-Cores um die Hälftesteigern - das kann nur klappen,wenn die einzelnen Kerne unterLast weniger Saft schlucken.Auch deshalb waren wir auf denStromdurst des Core i7-4900alias lvy Bridge-E sehr gespannt.Wirklich lvy Bridge-E?Für Notebocks und Desktop-PCshatte Intel bereits vor fast 18 Monatendie "lvy Bridge"-Generationder Prozessorfamilien Core i3,i5 und i7 herausgebracht. Diese3000er-Serien wurden mittlerweiledurch die 4000er alias Haswellabgelöst. Da wirkt es verwirrend,dass Intel ausgerechnet beiden teuersten Prozessoren eineGeneration hinterherhinkt Dochbei Servern mahlen die Mühlenlangsamer als bei Desktops undNotebocks oder gar Tablets.Viele Hersteller sind froh darüber:Server und Workstationswerden in viel kleineren Stückzahlenproduziert als Consumer­Geräte, doch der Aufwand fürEntwicklung und Tests ist höher.Server-Käufer greifen nicht immerzum Neuesten, viele setzen ältereBetriebssysteme und Programmeein.Beim Start der X79/LGA201 1-Piattform hatte Intel offiziellhöchstens 32 GByte RAM inForm von vier ungepufferten8-GByte-Modulen versprochensowie die Unterstützung von PCIExpress mit 8 Gigatransfers proSekunde, also nicht volle Kompatibilitätmit PCie 3.0. Das holtdie Baureihe Core i?-4900 nunnach, sie kann 64 GByte RAM ansteuern(8 x 8 GByte) sowie auchSpeicher mit 933 MHz (DDR3-1866) statt zuvor höchstensDDR3-1600. Bei Vollbestückungmit acht Modulen dürfte es aberschwierig werden, die maximaleFrequenz stabil zu erreichen; oftwird man sich dann mit 800 MHz(DDR3-1600) oder 667 MHz(DDR3-1333) begnügen undmuss durch höhere CommandIm Core i7-4960X stecken leider auch bloß sechs CPU-Kerne.68c't 2013, Heft 20


DER MITTELSTAND: MOTOR FÜR INNOVATIONDIE NEUESTE ATTRAKTION IM ZOO:ANALYTICS.ALLER ANFANG IST LEICHT:EIN ÜBERSCHAUBARERKu ndenansprache konnten ge­UND IHR UNTERNEHMEN?BUSINESS ANALYTICS.ANSATZ MIT WEITREICHEN­nauer gesteuert und die Marke­Der Zoo ist nur ein BeispielFrüher naben viele mittel­DEN ERGEBNISSEN.tingkasten um 4 3 % gesenktvon vielen. Unzählige Mittel­ständische Unternehmen Daten­Ein gutes Beispiel ist der Zoowerden. Nach der AnaJyse vonständJer aus allen Branchenanalyse aJs eine ,,Alles odervon Cincinnati. AngesichtsStandort, Uhrzeit und Nach­nutzen heute Business AnaJytic:snichts"-Entscheidung gesehen.schrumpfender Budgets undfrage platzierte der Zoo zurSoftware von ffiM. Und freuenWobei "alles" hielß, dass es zusinkender BesucherzahlenSchJießzeit mehr mobilesich über ähnüch gute ResuJta­teuer war. Heure ist es genaute. Weil sie genau das einsetzen.anders herum. Wenn man denrichtigen Parmer an seinerSeite hat.J tltr fliihrJmgslmlftr mmitttlstandiscbnrUmmubmm0 trrffm wicbtlgr EliiKhtii!tmgm mljjt;nmd thrtr lntrllfio11.,.Wir haben damngerechnet, dass derAbsatz von Speisenund Getränken um 5% ansteigt. 30%sind unglaublich. "John L.J • s, GA:>ChallsfutlrerDer VtrknufvonSnacks stieg 11111 30%.Vrrl.vmftrrliiustiegen um 2) %.Inzwischen steigern Unternehmenauf der ganz.en We lt ihreLeistung mit AnaJytic:s Lösungenvon IBM und Geschäftspartnern.Schrittweise gehen sie dabeizuerst Bereiche an, die schnelleResultate versprechen - underweitern dann nach und nachden Umfang.Jetzt anmelden - IBM BtealdastBrle1ings Kompakt 2013lnformieren. lnsplrieten. Dlskutoeren. Infos undAnrneldlng: lbm.oam'defeventslbmakfast. .Das bringt A11nlyticr für dtn Zoo von Cindnnoti.sollten die Abläufe optimiert Eisstände an den Ausgängenwerden. Gemeinsam mit IBM und steigerte so den Abverkaufund dem Geschäftsparmerun1 durchschnittlich $ 2.000BrightStar implementierte der pro Tag.Zoo deshalb eine dreistufigeJeder einzelne Schritt brachteLösung auf Basis von IBMmehr Umsat'"t. Das ErgebnisBusiness Analytics Software.dieser Evolution: ein jährlicherDie neuen Erkennmisse brachtenunmittelbare Erfolge:ROI von 411%.Marketingsegmentierung undwas sie brauchen - wenn siees brauchen. Und nicht alles aufeinmal - oder gar nichts.Machen Sie den ersten Schrittund sehen Sie selbst, wie SieIhr Unternehmen gemeinsammit ffiM und Geschäftspartnernvoranbringen - Schrittfür Schritt.ibm.com/motor/de/analyticsMACHEN WIR DEN PLANETENEIN BISSCHEN SMARTER.-- - ---- ---- - - -- ---- - - ----- - -- - - · -·IBM. das IBM l lbmcom IJid das 8lkll8icllen des Planem sind Ma!1


Prüfstand ! Intel-Prozessor Core i7-4960XNach einem BI OS-Update rannteder Core i7-4960X problemlosauf dem Asus P9X79 Pro.Nur gewaltige Kühlerwie der Scythe Ninja 3schaffen die Hitze vonLGA201 1-Prozessoren auchunter Last leise fort.Rate (2T statt lT) die Latenzenverlängern. Doch solche Feinheitenwirken sich glücklicherweisekaum auf die Performanceder meisten Applikationen aus.Bei den neuen Funktionenmuss das jeweilige Mainboardmitspielen. Kurioserweise warntausgerechnet die Firma Intel,dass ihr DX79SI "keine volleKompatibilität" zum Core i7-4960X biete, was immer das bedeutensoll. Wir haben unsereTests deshalb mit dem AsusP9X79 Pro durchgeführt, wonach dem Einspielen der BIOS­Version 4301 alles klappte. Gezickthat bloß der zum Vergleicheingebaute Core i7-3960X, dermit PC3-1 2800-DIMMs (DDR3-1600) von Patriot nicht kooperierenmochte. Speicher von Kingstonakzeptierte er aber.Gebremster SchaumSehr beeindruckend hat Intelden Stromdurst des Core i7-4960X im Vergleich zum Core i7-3960X gedrosselt: Um 58 Wattoder fast ein Viertel sank dieLeistungsaufnahme unter Linpack-Last.Dadurch steigt dieEffizienz erheblich. Die Performancewuchs leider nur um magere3 Prozent: Das Asus-Boardtaktete den 4960X nämlich beiVolllast auf allen Kernen nur um1 00 MHz oder eben 3 Prozenthöher als den 3960X (3,7 statt3,6 GHz). Die je nach Kern-Belas-tung zulässigen Multiplikatorstufenveröffentlicht Intel nichtgenau. Je nach Kühlung taktetdie Firmware verschiedenerMainboards denselben Prozessormöglicherweise etwas anders.Eine Messung des Core i7-4960X führten wir mit 4 GHz beiVolllast auf allen Kernen durch;dabei schluckte das System mit244 Watt ähnlich viel wie mitdem Vorgänger bei 3,6 GHz. Werübertakten möchte, kann vermutlichnoch mehr rausholen,denn die Multiplikatorstufensind bei den K- und X-Prozessorennicht beschränkt. Dann jedochbraucht auch der Neulingsehr kräftige Kühler [1].Weil der Core i7-4960X in derStandardeinstellung oft bloßrund 3 Prozent mehr Rechenleistungliefert als sein zwei Jahrealter Vorgänger, lohnt sich derAustausch einer älteren CPUnicht. Wer heute ein neuesLGA201 1 -System kaufen möchte,der wird aber einen lvy­Bridge-Chip nehmen, weil eretwas billiger und deutlich effizienterist. Die kleinen Verbesserungenan der Mikroarchitekturgreifen eher in praxisfernenBenchmarks wie dem Coremark:Da waren es etwa 10 Prozentmehr.Die Single-Thread-Performanceliegt beim billigeren Core i?-4770 trotz viel kleinerem Cachehöher als beim Core i7-4960X.Der stromdurstige Sechskernerzum dreifachen Preis desLGA 1 150-Quads schafft im Cinebenchbloß 37 Prozent mehr.Beim Übersetzen des Linux-Kernels(kcbench) hätten wir mehrals 23 Prozent Plus erwartet; derBenchmark braucht auf solchenChips jedoch weniger als 60 Sekunden- vermutlich ist das zukurz, um mehr als grobe Vergleichezu erlauben.Die Hexa-Cores lohnen sichim Vergleich zu einem schnellenCore-i7-Typen für LGA201 1-Mainboards (X79)Prozessor Keme/LHadle Takt/Turbo TDP Preis (USD)Core i7 ·4960X 6115 MByte 3,6 I 4,0 GHz 130 Watt 990 U5·$Core i7-3970X 6/15 MByte 3,5 I 4,0 GHz 150Watt 1059 US·$Core i7 ·4930K 6/12 MByte 3,4 I 3,9 GHz 130 Watt 555 US·$Core i7-3960X 6/15 MByte 3,3 I 3,9 GHz 130 Watt 1059 US·$Core i7-3930K 6/12 MByte 3,2 I 3,8 GHz 130 Watt 594 US·$Core i7 ·4820K 4/10 MByte 3,7 I 3,9 GHz 130 Watt 310 US·$Core i7-3820 4/10 MByte 3,6 I 3,8 GHz 130 Watt 305 US·$Die 4000er·Nummern kennzeichnen lvy Bridge·E (22 nm). der außer DDR3·1600 auch DDR3·1866unterstützt. Alle Typen beherrschen Hyper-Threading.Core i7-4960X: Messungen unter Windows und LinuxProzessor RAM Cinebench Rll.S Coremark kcbendl LeistungsaufnahmeSingle-/Multi· ThreadingVollast/Leerlauf[Punkte] [Punkte] [Punkte] [Watt]bemr • besser • besser.., '


ühr für ein nicht genutztes Konto zu zahlen.Er kündigte das CleverCard-Konto fristgerechtzum 31. 3. 2013 und schickte in demEinschreiben auch gleich die CleverCard zurückan die Bank.Santander bestätigte die Kündigung zum13. 3. 2013. Damit war der Fall für den Kundenerledigt - das Konto war gekündigt unddie Bank hatte die Kündigung sogar zueinem früheren als dem geforderten Zeitpunktakzeptiert.Doch Anfang April entdeckte Amin Z. inseinem Postkasten einen Brief der SantanderConsumer Bank, einen Kontoauszug für denMärz. Einzige Posten: 1,00 Euro Kontoauszugsgebührfür den gerade erhaltenen Briefsowie 0,01 Euro Zinsen für diesen einen Euro.Den Betrag von 1,01 Euro buchte die SantanderConsumer Bank wie bislang auch vomVerrechnungskonto bei Z.s Hausbank ab.Georg SchnurerEndlos-SchleifeOnline-Bank wil l Gebühren für ein gekündigtes KontoEin reines Online-Konto ohne Kartengebühr, ohne Kontoführungsgebührund mit einem zusätzlichen Dispo-Kredit - das klingt gut, bis die Bank docheine Gebühr findet und versucht, sie einzutreiben.min Z. stolperte im Juni 201 2 beim Sur­im Internet über ein Angebot derAfenSantander Consumer Bank: Als reines Online­Produkt bot das Kreditinstitut die "Ciever­Card" an. Über diese Kombination aus BankundKreditkarte sollten Kunden einen zusätzlichenDispo-Kredit in Höhe von 3000 Euroerhalten. Kosten, so warb die Bank, würdennur bei Inanspruchnahme des Kredits anfallen.Kartengebühr? Kontoführungsgebühr?"Gibt es nicht", versprach die Werbung.Amin Z. sah sich die Konditionen auf derProduktwebseite genauer an: Bis zu 3000 Eurosollten sich Kunden einfach so gebührenfreiam Geldautomaten leihen können. ln den erstensechs Monaten sogar zinsfrei. Danach fielenZinsen in Höhe von 8,98 Prozent an.Nachdem Amin Z. auch im Kleingedrucktenkeinen Pferdefuß entdeckte, unterschrieber im Juni 201 2 den Vertrag und erhielt kurzdarauf seine CleverCard. Anfänglich nutzte erden bequemen Schnellkredit für kurzfristigeAnschaffungen, doch dann stellte er fest, dasser eigentlich gar keinen zusätzlichen Kreditrahmenbenötigte. Zum Dezember 201 2 sorgteer deshalb für ein ausgeglichenes Konto.Alles, was er nun noch von seiner CleverCardhatte, war ein monatlicher Brief der SantanderConsumer Bank mit seinem Kontoauszug. Fürdie Mitteilung, dass sein Konto nun den Standvon 0,00 Euro aufwies, berechnete ihm dieBank einen Euro, den sie vom Verrechnungskontobei seiner Hausbank abbuchte.KündigungAm 24. Februar 2013 war Amin Z. es dannleid, Monat für Monat die Kontoauszugsge-Protest verhalltSofort beschwerte sich Herr Z. mit Hilfe desWeb-Formulars der Bank. Abgesehen voneiner Eingangsbestätigung gab es aber keinerleiReaktion. Am 23. April begab sichAmin Z. deshalb in die nächstgelegene Filialeder Santander Consumer Bank. Doch obwohler der einzige Kunde in der Filiale war,wollte sich keiner der Mitarbeiter mit seinemAnliegen beschäftigen. Herr Z. möge sichdoch bitte per Web-Formular beschweren;hier in der Filiale könne man für ihn als CleverCard-Online-Kundenichts tun. Den Hin-VoRSiCHTKUNDE Iweis, dass sein Protestüber die Webseite bereitserfolg- und reaktionslosverhallt war, quittierten dieBankmitarbeiter mit kollektivemSchulterzucken.Anfang Mai gab es dannerneut Post von der SantanderConsumer Bank. Wiederberechnete das Institut1,01 Euro Gebühren und Zinsenfür das längst gekündigte Konto undbuchte den Betrag vom Verrechnungskontoab. Amin Z. hatte nun endgültig die Nasevoll. Er forderte die Bank per E-Mail auf, dasGeld zu erstatten und das Konto endlich wiezugesichert zu schließen.Als auch dieser Protest keinerlei Reaktionhervorrief, ließ er die Abbuchung von seinerHausbank zurückbuchen. Gleichzeitig entzoger die Abbuchungserlaubnis und forderte erneutdie endgültige Schließung des Kontos.Reaktion der Santander Consumer Bank?Fehlanzeige. Stattdessen verschickte das UnternehmenAnfang Juni den nächsten Kontoauszug.Diesmal wies das Konto von AminZ. ein Negativsaldo in Höhe von 14,51 Euroaus. Es setzte sich aus der neu entstandenenKontoauszugsgebühr für den Juni sowie denKosten für die Rücklastschrift zusammen.Und obwohl Z. die Abbuchungserlaubnisentzogen hatte, bediente sich die SantanderConsumer Bank von seinem Konto.Unverzüglich ließ Amin Z. diese eindeutigunzulässige Abbuchung von seiner Hausbank72c't 2013, Heft 20


,IJ Deutsches Rechenzentrum../ Deutscher DatenschutzProfitBricks ist der deutsche Anbieterfür Cloud Computing. Einfach zubenutzen mit der einzigartigengrafischen Benutzeroberfläche"Data Center Designer".Gestalten Sie Ihr virtuellesRechenzentrum frei mitvirtuellen Servern,Plattensyste men,Firewalls, Switchesund Loadbalancern.Ganz nach IhremBedarf. Jederzeit.•- ·-­.o-• .L- . •- - 'Internetmade inGermany


Report I Service & Support.. .....:IC.on\otnh•bti Amln ZKorn.o·Ntr OU 81aU·Nt , A007 Sl,>l Korrektur Guuchrlft27,16 .NEUE SA.lOONoch freier vmoaunatuhrtlllt'lzurückholen. Daraufhin passierte, was wohlpassieren musste: Im Juli verschickte Santanderstur den nächsten Kontoauszug. Dieserwies ein Minus in Höhe von 27,16 Euro aus.Immerhin versuchte die Bank dieses Malnicht, das Geld einfach einzuziehen.DrohbriefeStattdessen gab es am 7. Juni wieder Postvon der Santander Consumer Bank. ln einemmit "3. Mahnung" titulierten Schreiben teiltedie Bank mit, dass der Kunde bei der Rückzahlungseines Kredits nun bereits mit zweiRaten im Rückstand sei. Amin Z. hätte nundie letzte Gelegenheit, die offene Forderungin Höhe von 34,07 Euro zu begleichen. Andernfallswerde Santander den Kredit sofortkündigen, einen Eintrag bei der Schufa veranlassen,eine Lohn- und Gehaltsabtretunganstreben, vorhandene Sicherheiten verwertenund ein gerichtliches Mahnverfahren einleiten.Vor diesem Droh-Popanz ließ sich Amin Z.freilich nicht einschüchtern und wartete ersteinmal ab.Am 16. Juli traf dann das nächste Schreibender Santander Consumer Bank ein. "LetzteAufforderung" war sein Titel und diesmalforderte das Bankhaus 34,62 Euro; wie sichdieser Betrag zusammensetzte, verriet dernicht unterschriebene Brief freilich nichtStattdessen bastelte die Bank weiter an derDrohkulisse: Man werde die Angelegenheitbei Nichtzahlung an die RechtsanwaltskanzleiWendt & Henle weitergeben. Diese würdenGebührenproduktion:Aus einer unberechtigtenZusendung des Kontoauszugskann schnelleine veritable Gesamtforderungwerden.ein Mahn- und Vollstreckungsverfahreneinleiten.Dabei würden erheblicheKosten anfallen: Bei einemStreitwert von 4000 Euromüsse Amin Z. mit MahnundVollstreckungskostenvon mindestens 450 Eurorechnen. Es sei also besser,die geforderten 34,62 Eurosofort zu überweisen.Über so viel Unverfrorenheitkonnte Amin Z. nur staunen.Per Einschreiben widerspracher der Forderung derBank aufs Neue und machtesich die Mühe, den Fall haarkleinaufzulisten. Gleichzeitigforderte er von der Bank dieEinstellung des Verfahrensund verlangte die bereits abgebuchtenKontoauszugsgebührenfür das letzte halbeJahr zurück. Zudem forderteer nun seinerseits eine Bearbeitungsgebührvon der29Bank - schließlich hätte eralles richtig gemacht und bereits viel Zeit undGeld investiert, um sich gegen die unberechtigtenForderungen der Bank zu verteidigen.Da Amin Z. nicht so recht glaubte, dass beiSantander überhaupt jemand sein Schreibenlesen würde, bat er gleichzeitig die c't-Redaktionum Hilfe.NachgefragtNachdem wir uns durch den stattlichen Aktenberggewühlt hatten, stand auch für unsfest, dass hier einiges falsch gelaufen war. Einausgeglichenes und rechtswirksam gekündigtesKonto muss die Bank auflösen. Unddie Kündigung hatte Santander ja zum13. 3. 2013 akzeptiert Wenn dann weiterenutzlose und vor allem gebührenpflichtigeKontoauszüge verschickt werden, ist das einProblem der Bank und kein Grund, den Ex­Kunden mit grotesken Drohungen zur Zahlungvon Gebühren zu nötigen.Wir baten deshalb Anke Wolff, Pressesprecherinder Santander Consumer Bank AG,uns zu erklären, warum die Bank das Kontovon Herrn Z. nicht schließt Zudem wolltenwir wissen, weshalb die Santander ConsumerBank überhaupt kostenpflichtige Kontoauszügeverschickt und Lastschriften veranlasst,obwohl ihr die Lastschriftermächtigung entzogenwurde.Als erste Reaktion auf unsere Anfrage erhieltAmin Z. ein extrem knapp gehaltenesSchreiben seiner Ex-Bank: "Ihre Finanzierungist erledigt Ansprüche aus diesem Vertragbestehen unsererseits nicht mehr", teilte einnamenloser Mitarbeiter mit Eine Entschuldigungfür die Unannehmlichkeiten? Erstattungder Auslagen? Fehlanzeige.Kurz darauf meldete sich dann auch diePressesprecherin bei uns. Sie bat für die "unglücklicheVerkettung von Umständen indiesem Einzelfall" um Entschuldigung. Diemonatlichen Kontoauszüge hätte Amin Z. erhalten,weil er seine Auszüge nicht am Kontoauszugsdruckerder Bank abgeholt hätte.Das sei in Absatz XII Ziffer 1 der Bedingungenfür die CleverCard so geregelt.ln diesem Absatz steht allerdings auch,dass die Bank bei ruhenden Konten nur vierteljährlichKontoauszüge verschickt, wenn derKunde diese nicht am Kontoauszugsdruckerabholt Nach der bankeigenen Definition wardie CleverCard von Amin Z. aber seit Dezember201 2 ein "ruhendes Konto", da es ausgeglichenwar und abgesehen von den Gebührenfür keine Kontobewegungen aufwies.Auf Nachfrage bestätigte Frau Wolff dasauch. Warum man dem Kunden dennochgebührenpflichtige Kontoauszüge im Monatsrhythmuszugesendet hat und nun nichtbereit ist, die Kosten zu erstatten, erklärtedie Pressesprecherin allerdings bis heutenicht. Auch die Selbstbedienungsmentalität,mit der sich die Santander ConsumerBank ohne gültige Lastschrifteinwilligungam Verrechnungskonto des Kunden bediente,war der Pressesprecherin keinen Kommentarwert(gs)Service im VisierImmer wieder bekommen wir E-Mails, indenen sich Leser über schlechten Service,ungerechte Garantiebedingungen undüberzogene Reparaturpreise beklagen.Ein gewisser Teil dieser Beschwerden istoffenbar unberechtigt, weil die Kundenetwas überzogene Vorstellungen haben.Vieles entpuppt sich bei genauerer Analyseauch als alltägliches Verhalten vonallzu scharf kalkulierenden Firmen in derIT-Branche.Manchmal erreichen uns aber auch Schilderungenvon geradezu haarsträubendenFällen, die deutlich machen, wie einigeFirmen mit ihren Kunden umspringen.ln unserer Rubrik "Vorsicht, Kunde!"berichten wir über solche Entgleisungen,Ungerechtigkeiten und dubiose Geschäftspraktiken.Damit erfahren Sie alsKunde schon vor dem Kauf, was Sie beidem jeweiligen Unternehmen erwartenoder manchmal sogar befürchten müssen.Und womöglich veranlassen unsereBerichte ja auch den einen oder anderenAnbieter, sich zukünftig etwas kundenfreundlicherund kulanter zu verhalten.Falls Sie uns eine solche böse Erfahrungmitteilen wollen, senden Sie bitte einechronologisch sortierte knappe BeschreibungIhrer Erfahrungen an: vorsichtkunde@ct.de.c'l:74c't 2013, Heft 20


ERLEBE DIEFULL HO LEDSENSATION.LG PFSOGDer lichtstarke Full HD LED Pro­Jektor revolutioniert das He1mkino.Ohne Lampe und dank leistungsfähigerRGB-LEDs neuester Generatlonerreicht der PFBOG eine Laufzeitvon 30.000 Stunden. Dam1t wirdein Lampenwechsel überflüssig.Die originalgetreue Farbdarstellungund präzise Kontraste liefern einbeeindruckendes 81ld. Das umfangreicheColor-Management macht esmöglich. Spaß für Blockbuster undGames ohne Grenzen!www.lg.de/projektorlt's All Possible.LGlife's Good


Report I DemoszeneStefan Göhler, Gerald HimmeleinErst das Vergnügen,dann die ArbeitHighlights von der Demo-Party Evoke 201 3ln Köln zeigte die Demo-Szene wieder, was sie drauf hat.Neue Echtzeitspektakel holen das Letzte aus dem Rechner;Newcomer und neue Wettbewerbe mischten die Szene auf.om 16. bis 18. August fand inVKöln die sechzehnte Ausgabeder Demo-Party Evoke statt.Mit über 500 Besuchern erreichtedie Evoke 2013 einen neuenZuscha uerrekord.Womöglich hing der Ansturmmit zwei anderen Kölner Veranstaltungenzusammen, die beideGames zum Thema hatten: Direktim Anschluss fand die zweitägigeEntwicklerkonferenz Respawnstatt, gefolgt von der fürein breiteres Publikum angelegtenMesse Gamescom. Da sichDemo- und Spieleszene weitgehendüberschneiden, gingenwohl einige Anwesende erst zurParty, um sich dann eine Wochelang dem Ernst/Spaß ihres Berufslebenszu stellen.Auf Demo-Partys legen begabteProgrammierer ihre neuestenKunstwerke zur Bewertungvor. Echtzeit wird in der Szenegroß geschrieben. Intros undDemos sind live vom Rechnerberechnete Animationen inklusiveSound, die mit stimmungsvollenEffekten das Publikum zu beeindruckenversuchen. Die WettbewerbskategorienbeschränkenEinreichungen auf bestimmtePlattformen und Dateigrößen.Die Beurteilung übernimmt direktdas Publikum.Auf wenig Platz viel los4K-Intros sind auf eine Dateigrößevon maximal 4096 Bytes beschränkt.Mit akrobatischen Tricksgelingt es Entwicklern dennoch,darin sowohl beeindruckendeAnimationen als auch atmosphärischeMusik unterzubringen."Wishful Twisting" von Fnuque,Loonies und TBC brachten durchselbst entwickelte Tools in 4 KBytebunte, quallenähnliche Formenunter, die ineinander verschränktdurchs All jagen, sowie eine rhythmischpulsierende Wolke (Platz 1 ).Dicht dahinter landeten "KologneKoder Kolorz" von hArDy und TRSi(Platz 2) sowie "Reflected" vonBluFiame (Platz 3).Um trotz der engen Platzgrenzenaufwendige Effekte wie Reflexionenin Echtzeit hinzubekommen,setzen die Beiträge dergrößenbeschränkten Kategorienmeist auf Raymarching. Das Verfahrenmarschiert von der Kamerapositionaus entlang einesStrahls durch die Szene und berechnetdie Eigenschaften jedesHindernisses in die Pixelfarbeein. Auf diesem Weg lassen sichauch halbdurchlässige Objektewie Glasflächen darstellen. ImUnterschied zu echtem Raytracingberechnet Raymarchingkeine Strahlen von der Oberflächezu den Lichtquellen hin, deshalbmuss etwas getrickst werden,damit die Reflexionen dennochrealistisch wirken.Diese Technik dominierteauch in der Kategorie "64KIntro", deren Komplexität durchausdas Niveau ausgewachsenerDemos erreichte. Hier wurdendie Stroboholics ihrem Namengerecht, indem sie in ihrem Beitrag"905509" Stroboskopblitzeals Schnitttechnik einsetzten(Platz 1 ). Höhepunkt ist ein glänzenderMetallhammer, dessenSchläge schließlich sogar dieSchutzscheibe der virtuellen Kamerazertrümmern. Den zweitenPlatz erlangte lnque mit "Parallaxelerator",einem kurz vor derParty in wenigen Nächten zusammengedengelteBeitrag.Bei den PC-Demos siegte Stillmit dem düsteren "Calcifer". Darinzersplittern dramatisch ausgeleuchteteGebäude zu Dreiecken,die dann von fraktalenFlammenstrukturen davongespültwerden. "Muoto" von Tractionund Brainstorm war daskrasse Gegenteil - so hätte eswohl ausgesehen, wenn PietMondrian (1872-1959) Code ge-"Wishful Twisting": QuallenartigeFarbstränge fliegendurchs All - in gerade mal4 KByte Code (4K Intro, Platz 1).schrieben hätte, statt Bilder zumalen (Platz 2).Das sechstplatzierte "UnderView Control" von Omod4,Strongground und Subdreamentstand in Java und läuft deshalbsowohl unter Windows alsauch unter Mac OS X. Höhepunktder Demo ist das dreidimensionaleRöntgenbild einesmenschlichen Kopfes, das kurzdarauf blutüberströmt langsamum seine eigene Achse rotiert.Anything GoesDie Evoke 201 3 führte mehrereneue Wettbewerbskategorienein. Einige davon waren aber nuralte Kategorien mit neuen Namen."Alternative Platforms" entsprichtdem, was auf anderenDemo-Partys "Wild Demo" heißt.Hier ist alles erlaubt: So lief derSiegerbeitrag "Overdrive" vonTitan auf einer 23 Jahre altenSpielekonsole, dem Sega MegaDrive. Hierfür mussten die Entwicklertief in die Trickkiste greifen.Zwar unterstützt die Konsole512 Farben, kann davon aber nur61 auf einmal anzeigen. Um einein allen 512 Farben schillerndeLaufschrift umzusetzen, legt die"Calcifer": Das aus Dreiecken bestehende Monsterbeeindruckte das Publikum (PC Demo, Platz 1 )."Reflected": realistische Reflexionen und animierteWebmuster in 4K (Platz 3)76c't 2013, Heft 20


Report I DemoszeneDemo für jede Zeile eine neue Palettefest.Emulatoren waren bei der Entwicklungnur von begrenzterHilfe: Insbesondere die Palettenschriftläuft nur auf einer echtenKonsole wie gewollt. Die Konsolebekam die Demo in einer Cartridgeserviert - liebevoll bedrucktund in einer Originalschatulle.Aufgrund des großen Zuspruchswill Titan eine Kleinserie derFlash-Cartridges herstellen.Beim "WhoreBot" von AttentionWhore kam als Demo-Plattformder 20 000 Euro teure ForschungsroboterKuka YouBotzum Einsatz (Platz 2). Mit einemFilzschreiber zeichnete der mechanischeArm des Roboters mühevollLinien auf ein Blatt Papier."Apophrenia" von TRBL (Platz 3)wurde in reinem HTML 5 und JavaScriptumgesetzt - und läuftdeshalb im Unterschied zu denüblichen WebGL-Demos nebenChrome auch in Firefox.Eine wirklich neue Kategoriewar der Wettbewerb "One SampieTracked Music". Hier gabendie Veranstalter als Quellmaterialein 56 KByte großes Sampie vor.Dieses durften die Teilnehmer imPattern-Sequencer Fasttrackerbeliebig loopen, strecken undverfremden. WettbewerbsgewinnerJCO manipulierte das Sampiemit FFT-Filtern und Fasttracker­Bugs zu schweren Beats, die voneiner dumpfen Stimme begleitetwerden - würde XMPiay nichtbestätigen, dass wirklich nur einSampie läuft, würde man es nichtglauben.Die Kategorie Pixeled Graphicserlaubte nur eine Palette aus 16vorgegebenen Farben, setzteaber keine Grenzen bei der Auflösung.Hier dominierte Farfar vonLoonies & Focus Design mit "Discorilla".ln der 720p-Animationbildet sich aus Videoschnee ein instrahlenden Farben gebadeterGorilla - unter Einhaltung derCompo-Bedingungen.Vorberechnetes kam in derKategorie "Animation" unter. ln"Visual Approach To The AestheticsOf Sampling" zeigte JCO mitvollem Körpereinsatz, wie sicheine Kuhdose, eine Vuvuzela,eine Blockflöte und Geräuscheaus einer verlassenen Fabrikso kombinieren lassen, dass dabeirhythmische Musik herauskommt(Platz 1 ). Hierfür wurdendie Video-Clips per MIDI aus demSequencer Cubase heraus im VideoschnittprogrammPremieregetriggert. Dicht dahinter landetenGaspode mit "Sugar Shock",einer einminütigen Rave-Nummermit liebevoll handanimiertenMustern aus Bonbons undGummibuchstaben.Vom Ablauf her verlief dieEvoke 201 3 ohne Zwischenfälle ­nach 16 Jahren haben die Veranstalterviel Übung. Angesichts deralternden Zielgruppe wurdenerstmals Workshops für Kinderangeboten. So viel Nachwuchswar dann aber doch nicht dabei ­so setzten sich die Erwachsenenkurz entschlossen mit dazu.Der Newcomer-Award gingan "Poo-brain", die in diesemJahr schon ihre dritte Demozeigten. Ihr Evoke-Beitrag wardie an das Musical "Jesus ChristSuperstar" angelehnte PC-Demo"pb02: Zuperstar", in der ein desLeidens überdrüssiger Jesus alsDJ einen Partybus durch die erblühendeWüste fährt.Der unten stehende c't-Linkführt zu einer Video-Zusammenfassungder Evoke 2013 sowie zuLinks zu den einzelnen Beiträgen.(ghi)www.d.de/1320076"Overdrive": Titan holt aus der 23 Jahre alten KonsoleMega Drive mehr heraus als die damaligen Spiele.••"Muoto": Hätte der Maler Piet Mondrian stattdessenCode geschrieben, sähe das Ergebnis wohl aus wie dieseDemo (PC Demo, Platz 2)."Parallaxelerator": Orangegelbes Plasma pulsiert durchabstrakte mechanische Strukturen (64K Intro, Platz 2).-• •- .•"905509": Stroboholics nutzen Blendenflecke und Stroboskopblitzefür rhythmische Übergänge (64K Intro, Platz 1 )."Sugar Shock": per Hand animierte Süßigkeiten, untermaltmit Zuckertechno (Animation, Platz 2)ctc't 2013, Heft 2077


Report I Repair-CafesAnja HumburgReparieren fürs Gemeinwohlln Repair-Cafes versuchen Techniker, kaputte Gadgets zu rettenMonat für Monat entstehen neueRepair-Cafes. Doch was taugen dieSelbsthilfewerkstätten, wenn es umSmartphones, Tablets oder Blu-ray­Piayer geht? ln Berlin-Kreuzbergbringt EntwicklungsingenieurMike Tempel so manchen IT-Schrottwieder in Gang.er Bildschirm flackert weiß und ein paarD Tastentöne erklingen. Das ist alles, wasKathi Baumann ihrem Nokia Asha 300 nochentlocken kann. Telefonieren, Apps herunterladenund Facebock checken: keine Chance,obwohl das Handy gerade mal ein Jahr alt ist.Als sie sich an den Hersteller wendete,schickte der es ihr trotz laufender Garantiezeitkaputt zurück. Die Halterung für die SIM­Karte sei verbogen, die Garantie deshalb erloschen. .,Viel zu schade zum Wegschmeißen",dachte sich die Besitzerin. Nun liegt das Gerätin zig Einzelteile zerlegt auf der Werkbankdes Repair-Cafes in Berlin-Kreuzberg, dasder Recycling-Verein Kunst-Stoffe Anfangdes Jahres gegründet hat. Kathi Baumann,der Techniker Mike Tempel und ein paarCafegäste beratschlagen das Vorgehen.Repair-Cafes boomen. 23 dieser geselligenWerkstätten gibt es in Deutschland (Listeüber den c't-Link). Erfunden hat sie die BloggerinMartine Postma in den Niederlanden,daher gibt es dort schon 102 Repair-Cafes.Postma präsentierte ihre Idee im Oktober2009 auf dem ersten Treffen in Amsterdam:Freiwillige reparieren kostenlos zusammenmit den Besitzern deren Geräte. Einmal imMonat nehmen seither Cafebesucher kaputteToaster, Fernseher und Stereoanlagenauseinander und bringen sie wieder zumLaufen. Das Wissen der Techniker, das sonstin den Köpfen der in kühlen KellerwerkstättenBastelnden schlummerte, steht nunim Dienste des Gemeinwohls.Für den Ingenieur Mike Tempel ist dieDiagnose im Fall des Handys schnell klar:Das Betriebssystem bootet nicht mehr, weilProzessor oder Arbeitsspeicher defekt sind.Das lässt sich im Cafe nicht beheben. 20 Besucherstehen noch Schlange, um in dennächsten vier Stunden aus ihrem Elektroschrottwieder Nutzbares zu machen. DieHandybesitzerin zeigt sich dennoch dankbar,dass jemand einen ernsthaften Versuchunternommen hat, es zu reparieren. Seltengingen die Gäste enttäuscht nach Hause,erzählt Mike Tempel.Sein Kollege, der Elektrotechniker LudgerKemper, öffnet mit viel Feingefühl einenBlu-ray-Piayer. Die Techniker kennen dieAnleitungen der Online-Piattformen wie.,iFixit", die beschreiben, wo man mit demMesser ansetzt, um die Kunststofflaschennicht abzubrechen . .,Zum Glück liegen diemeisten Fehler nicht wie bei dem Handy inder Steuerungseinheit", sagt Mike Tempel.Häufiger seien Defekte in den mechanischbelasteten Bedienelementen oder in derSpannungsversorgung. Die ließen sich zumBeispiel mit einem Multimeter, das es injedem Baumarkt gibt, erkennen. Auch einkritischer Blick auf die Platine gebe oft denHinweis auf die Ausfallursache. Mal seien esTechniker Mike Tempel (2. v. r.) sucht den Fehler an einem defekten Blu-ray-Piayer.78c't 2013, Heft 20


1 blu-Homepage "Double"Sie erhalten zwei Produkte zumDauerpreis von nur 2,49 €/Monat*.Komplett-Homepage plus 100GBOnlinespeicher - nur bis EndeSeptember!Doppelt hält besserHomepage Double> 4 .de-lnklusiv-Domains> 60 GB Webspace> Unbegrenzter Traffic> Unbegrenzte E-Mail-Postfächer> 40 GB E-Mail-Speicher> Unbegrenzte FTP-Zugänge> 40 MySQL-Datenbanken> PHP5, Perl, Python, SSI, SSH> 100 GB Dnlinespeicher für Daten und Dokumente> Web-Bedienaberfläche und WebDav-Zugriff (SSL)> Multiuser-2 Benutzerkonten> Keine Download- oder Traffic-Limits Dauerpreis2,49> Oateisharing- und Multiupload-Funktlon> Kostenlose Apps fürmobile Geräte (iOS/Android)€/Monat*• Preis/Monat inki 19% MWSt Angebot verfOgbar ab 22 August 2013 (Naheres unter WWIII.lblu de). Es ftllt keineE•nriChtungsgebohr an Venragslaulze teweils 6 Monate. jederzert kundbar mrt emem Monat Fnst zum YenragsendeBei Software-Bestellung 7,90 € VerundkostenHornepage + Onlinespeichero3o - 20 1a 10 oo I nur unter www.1blu.de/double


IIIIm Hamburger Repair-Cafe helfen mehrere Techniker mit Elektronik-Fachwissen.überhitzte und verfärbte Bauelemente, maleine defekte Leiterbahn oder fehlerhafteLötstelle.Gegen geplanten VerschleißMike Tempel ärgert sich über einen Drucker,der nicht mehr funktioniert, weil ein kleines,wichtiges Kunststoffteil abgebrochen ist..,Das war so dünn, dass es irgendwannabbrechen musste", sagt er. .,Da könnenwir nichts mehr machen". ln vielen Gerätensteckten auch Elektrolytkondensatoren, diekaum mehr die übliche Spannung aushalten,statt widerstandsfähige Teile. Der Marktzwinge Hersteller dazu, minderwertige Teileeinzubauen, erklärt Tempel. .,Früher wurdebeim Design mehr Wert darauf gelegt, dieGeräte reparieren zu können." DetaillierteSchaltungsdokumentationen mit Hinweisenzur Fehlersuche und leicht zu öffnendeGehäuse seien selbstverständlich gewesen,heute aber kaum noch zu finden.Viele in den Repair-Cafes sehen sich als Teilder Bewegung gegen geplante Obsoleszenz.Den Widerstand gegen die immer kürzereLebensdauer von Elektronik brachte StefanSchridde vor zwei Jahren mit seinem Blogmurks-nein-danke in Schwung . .,Wahnsinn,wie viele Geräte weggeschmissen werden",wundert sich Mike Tempel. .,Ökonomischmag es sinnvoll sein, gleich etwas Neues zukaufen, aber letztendlich sind das wertvolleRohstoffe, die da in der Mülltonne landen".Eine Konkurrenz zu Hersteller- und Bezahlangebotensind die Repair-Cafes nicht, dasie nicht kommerziell arbeiten. Wo Herstellerund Politik ihre Verantwortung ignorieren,sind die Cafes oft die einzige Möglichkeit,den vorschnellen Neukauf kurzlebiger Gerätezu vermeiden . .,Heute finden Kunden oftkeine Werkstatt mehr, die ihnen etwas repariert.Viele haben das versucht und kommendann hierher", sagt Tempel.Die "Kunden"assistieren beim LötenVerantwortlich sind in einem Repair-Cafealle, nicht allein die Organisatoren und Techniker.Beim Anblick eines geöffneten Gerätessind die .,Kunden" oft erstaunt, aus wie vielenWiderständen, Kondensatoren, Spulen, Transistorenund integrierten Schaltkreisen esbesteht. .,Wir wollen die Leute einbinden. Damuss man schon mal den Schraubendreherselbst in die Hand nehmen oder beim Lötenassistieren", sagt Tempel.Bei den meisten stößt das auf positiveResonanz. Fehlt ein Teil, laufen die Besucherauch mal zum nahegelegenen Elektrofachhandelund besorgen es. Oder sie kommenein zweites Mal wieder, wie Dirk Oberstadt,der Besitzer des Blu-ray-Piayers, dessenFehlerquelle erst mit dem richtigen Schaltplangeortet werden kann.Längst haben die Pioniere Nachahmer inallen Schichten und Altersklassen gefunden.Jugendliche besuchen das Cafe ebenso wieeine alte Dame aus Brandenburg. Sie teilenihre Expertise und haben sich klare Regelngesetzt.Die Besucher unterschreiben eine Hausordnungund haften damit selbst für eventuelleSchäden durch schiefgegangeneReparaturversuche. Die Organisatorin ElisaGarrote Gasch holt vorab die Produktbezeichnungender defekten Geräte ein.Mike Tempel besorgt Ersatzteile, bringt diepassenden Werkzeuge mit und recherchiertmanchmal sogar die Schaltpläne der Geräte ..,Dann finden wir den Fehler viel schneller",sagt der Entwicklungsingenieur für Hochfrequenztechnik.Die Repair Cafe Foundation reicht dieseErfahrungen an lokale Gruppen weiter,die neue Werkstätten aufbauen wollen. Soschafft das Projekt ein Netzwerk für eine amGemeinwohl orientierte Gesellschaft.Mehr als Toasterund KaffeemaschinenAuch ein defekter E-Reader ist auf der Agenda.Hier liegt der Fehler in der Mini-USB­Buchse. Unter dem Stereomikroskop kannTempel ihn mit einem Speziallötkolbenbeheben, eine Fähigkeit, die er bei seinemArbeitgeber lernte. Die Verbindung zum PC.= steht wieder, der Besitzer kann neue E-Books! auf den Reader laden..,Bei circa 60 Prozent der defekten Gerätegelingt uns eine Reparatur", sagt Mike Tempelüber die Bilanz des Repair-Cafes. Aber beiSmartphones, Laptops und Kameras könneman bislang nur in Ausnahmefällen helfen.Ein Grund dafür ist die mangelnde Ausstattungin den finanziell mager aufgestelltenWerkstätten. Alles basiert auf Spenden. ObLötkolben, Messgeräte, Phasenprüfer oderKabel, seine Ausrüstung bringt Mike Tempelgrößtenteils von zu Hause mit. Eine Spendefinanzierte ein Set für spezielle Schraubendreher-Bits,das die neueren Geräte erfordern.Immer wieder sitzen die Cafebesucher imDunkeln, wenn es einen Kurzschluss gibt -das Geld für eine Sicherheitssteckdose fehltebisher. Doch Atelierbetreiberin Elisa GarroteGasch kann an diesem Nachmittag den Eingangeiner Spende verkünden, mit der dasTeil endlich gekauft werden kann. Und zweiTechniker bekunden Interesse, Mike Tempelin Zukunft zu unterstützen.Die Dingfabrik in Köln, die im April 2012das erste deutsche Repair-Cafe eröffnete, istschon sehr gut ausgestattet und nennt onlineeine breite Palette an Werkzeugen vomdigitalen Multimeter über einen UV-Belichterfür Platinen bis zum 3D-Drucker. Im geradeeröffneten Hamburger Cafe gibt es unterden insgesamt 14 Experten, davon die Hälftemit Elektronik-Fachwissen, sogar einenSpezialisten für Apple-Geräte.Die Berliner Organisatorin Elisa GarroteGasch sagt: .,Die Leute lernen im Repair-Cafe,beim Kauf von Geräten in Zukunft achtzugebenauf Langlebigkeit, sie lernen die Reparaturfähigkeiteines Produktes zu erkennenund finden einen wertschätzenden Umgangmit ihnen."(cwo)www.ct.de/1 320078c't80c't 2013, Heft 20


· HP Proliant Dl320e GenS· Intel Xeon E3-1 230v2, 1x 4 Core·16GB DDR3-ECC Registered RAM· 2x 2 TB SATA II-Festpiatten (7.2k), RAID1· Traffic-Flatrate (100 Mbit/s)All Pro onkl 19'lb MwSL€/Monat 6 9 1 -· HP Proliant DL320e GenS· Intel Xeon E3-1 230v2, 1 x 4 Core· 32 GB DDR3-ECC Registered RAM· 2x 2 TB SATA II-Festplatten (7.2k), RAID1· Traffic-Fiatrate (1 Gbit/s).l:Ht;-ab €/Monat 9 9 1 -Traffic-FiatrateTraffic ohne Kostenrisiko!Im Rahmen desFair-Use-Prinzips ist eineunbegrenzte Menge Trafficinklusive.Gbit/s Port ..Jetzt informieren:Tel. 0800 100 4082www.serve rloft.deserverlofSERVER FÜR PROFIS


Europa ausstrahlen. Denn hier wie dort steuertalles auf die Richtungsentscheidung zu,ob die Zugangsnetzbetreiber freie Bahn zurTransformation in Medienkonzerne erhalten,sich dabei aber im Unterschied zu klassischenMedienhäusern auf ein integriertesDistributionsnetz in Gestalt des leitungsgebundenenDirektzugangs in die Haushalteder Endkunden stützen dürfen.Vordergründig geht es im Verfahren "Verizonvs. FCC" darum, ob die US-Regulierungsbehördeihre Kompetenzen überschrittenhat, als sie Regeln zur Netzneutralitätverfügte, die nur der Kongress selbstper Gesetz hätte erlassen dürfen (siehe dazuauch den Kasten "Die Open Internet Orderder FCC" auf Seite 83). Für den nicht unwahrscheinlichenFall, dass die drei Richterdie Zuständigkeit der FCC jedoch bejahen,fährt der Konzern darüber hinaus das schwereGeschütz der Pressefreiheit auf und suchtdie grundsätzliche Klärung seiner Rolle alsNetzbetreiber."Verizon argumentiert, dass es sich voneinem altmodischen ,allgemeinen Beförderungsunternehmen'oder einem Transportnetzbetreiberin einen Verleger wandelt - ingewisser Weise so etwas wie CNN oder dieNew York Times", kommentiert der amerikanischeFilm- und Medienexperte DavidRosen die Strategie. Auf diese Weise könnedas Unternehmen die Klage damit begründen,dass die Open-Internet-Verfügung derFCC "seine Rechte aus dem First Amendmentverletzen würde, den Kundenzugang zu lnternetinhaltenzu redigieren, priorisierenoder zu blockieren".Richard SietmannSchweres GeschützGerichtsstreit um Netzneutralität in den USAVerizon Communications, der zweitgrößte Netzbetreiber in den USA, geht imKampf gegen die Netzneutralität aufs Ganze: ln einer Klage gegen die "OpenInternet Order" der Aufsichtsbehörde FCC beruft sich das Unternehmen jetztsogar auf die vom Ersten Verfassungszusatz garantierte Pressefreiheit.ie Verpflichtung zur diskriminierungsfreienBehandlung des lnternetverkehrs,Dargumentiert Verizon Communications, stelleeinen verfassungswidrigen Eingriff in die"redaktionelle Freiheit" des Unternehmensdar. Indem sie den Betreibern der letztenMeile die Möglichkeiten einschränke, aufwelche Weise sie welche Inhalte ihren Kundenzugänglich machen, hätten die Vorgabender Ende 2010 von der US-Regulierungs-behörde FCC (Federal Communications Commission)erlassenen "Open Internet Order"dieselbe Wirkung wie ein Gesetz, das Zeitungenvorschriebe, was sie zu veröffentlichenhätten.Das Verfahren, dessen mündliche Verhandlungvor dem "U.S. Court of Appeals forthe District of Columbia" auf den 9. Septemberangesetzt wurde, dürfte auch auf diekünftigen Bedingungen des Netzzugangs inPressefreiheit für Netzbetreiber?82Pressefreiheit für Netzbetreiber? Was groteskanmutet, entbehrt zumindest auf denersten Blick nicht einer gewissen Logik. ImGrunde operieren IPTV-Anbieter wie Verizonoder hierzulande die Deutsche Telekom,und ebenso die Kabelgesellschaften wieLiberty Global (Unitymedia) oder KabelDeutschland, nicht anders als ein Zeitschriftenverleger,der für Inhalte sorgt, diese inHochglanzmagazinen bündelt und vermarktet.Sie alle sind Aggregatoren, deren Geschäftsmodellauf der Attraktivität des gebündeltenAngebots beruht.Niemand stört sich daran, dass Verlegervon Zeitungen und Zeitschriften sogenannteGatekeeper, also Zugangskontrolleuresind, deren Redaktionen darüber entscheiden,welche Meldungen und Meinungen sieöffentlich verbreiten und welche nicht. DieTätigkeit ist obendrein ausd rücklich unterverfassungsrechtlichen Schutz gestellt -hierzulande durch Artikel S des Grundgesetzes,in den USA durch das First Amendment."Genauso wie eine Zeitung berechtigt ist, zuentscheiden, welchen Inhalt sie wo veröffentlicht",baut Verizon in der Klageschriftdie Analogie auf, "so dürfen Breitbandanbietereinige Inhalte gegenüber anderenbevorzugen". Insbesondere dürften sie "ihreeigenen Inhalte von denen anderer Meic't2013, Heft 20


Report I Netzneutralitätnungsbildner abheben oder ihre Kompetenzenanderen anbieten".Das Unternehmen kann sich auf höchstrichterlicheRechtsprechung berufen: "DieProgrammveranstalter und Kabelnetzbetreiberverbreiten und übertragen Meinungen,und sie haben einen Anspruch auf den Schutzder Meinungs- und Pressefreiheit des ErstenVerfassungszusatzes", befand 1994 der US SupremeCourt in einer Grundsatzentscheidung.Im Fall "Turner Broadcasting gegen die FCC'sah er seinerzeit in den sogenannten "mustcarry"-Auflagen zur Durchleitung lokalerRundfunkprogramme im Kabelnetz zwarnoch keinen unzulässigen Eingriff in die Pressefreiheit,stellte jedoch gleichzeitig klar, dassdie Kabelgesellschaften sehr wohl unter demSchutz des First Amendment stehen: "Durchoriginäre Programme oder durch die Ausübungder redaktionellen Hoheit, welche Stationenoder Programme sie in ihr Angebotaufnehmen, kommunizieren die Kabel-Pmgrammveranstalterund Netzbetreiber Meinungenzu einer großen Vielfalt von Themenund in einer großen Vielfalt von Formaten."darüber verbreitet werden. Viele selektierenoder schaffen Inhalte auch für eigene Overthe-Top-Videodienste(OTI) oder bieten Anwendungenfür den Zugang zu bestimmtenInhalten an." Die breit angelegten, "vorsorglichenRegeln" der FCC-Verfügung würden jedochden Anbietern die Kontrolle darüberrauben, "welche Ansichten sie übertragenund wie sie diese übertragen"."Die Analogie ist untauglich", meint dagegendie FCC. Anders als Kabei-TV-Betreiberseien die Breitbandanbieter "nicht als Meinungsbildner,sondern eher als Transporteurefür Meinungen" anzusehen und "dieBereitstellung der zugrunde liegenden Übertragungsleistungist keine Meinungsäußerung".Die Vorgaben der Open Internet Orderberuhten "unabhängig von Inhalten oderStandpunkten auf den Charakteristika desBreitband-lnternetzugangsdienstes", und dieEndnutzer könnten erwarten, "dass sie ohnedie redaktionelle Intervention ihres Breitbandanbietersden Zugang zu allen oderpraktisch allen Inhalten erhalten, die überdas Internet verfügbar sind".LSI "Storage. Networking. Accelerated:üFeindliche Übernahme ...Die Entscheidung des Oberstes Gerichtshofsbezog sich nur auf das klassische Kabelfernsehen("Broadcast"). Daran knüpft Verizon nunan; das Unternehmen überträgt die von denVerfassungsrichtern entwickelte Logik auf dieBereitstellung des Internetzugangs ("Broadband"),für den es dieselbe Gestaltungshoheitbeansprucht: "Breitbandanbieter übertragenihre eigenen Ansichten, indem sie ihre eigenenInhalte entwickeln oder sich mit anderenInhalteanbietern zusammentun und derenAnsichten als eigene übernehmen. Zum Beispielentwickeln sie Videodienste, die Informationenaus dem Internet beziehen und dann. .. durch Managed ServicesDie FCC übersetzt "Netzneutralität" mit "Internet-Neutralität".ln der Open InternetOrder beschränkte sie sich auf den "Broadband"-Bereichund ließ den "Broadcast"­Bereich unberührt. Die drei Vorgaben - dasTransparenzgebot sowie das Blockier- undDiskriminierungsverbot - sind nur anwendbarauf den Breitband-lnternetzugangsdienst,und den definierte sie als "ein Einzelhandelsangebotim Massenmarkt, das überLeitungen oder Funk die Möglichkeit zumSenden und Empfangen von Daten von allenoder praktisch allen Internet-Endpunkten bietet".Mit anderen Worten: Einen lnternetzu-Die Open Internet Order der FCCIm Dezember 2010 veröffentlichte die US­Regulierungsbehörde FCC (Federal CommunicationsCommission) in der "Open InternetOrder" Regeln zur Netzneutralität dieim November 201 1 in Kraft traten. Darindefiniert sie den Breitband-lnternetzugangals "ein Einzelhandelsangebot im Massenmarkt,das über Leitungen oder Funk dieMöglichkeit zum Senden und Empfangenvon Daten von allen oder praktisch allen Internet-Endpunktenbietet". Um die universaleKonnektivität als Wesensmerkmal desInternet sicherzustellen, formulierte die FCCdrei Auflagen für Zugangsnetzbetreiber:dung zur Nutzung solcher Dienste treffenkönnen und Inhalte-, Anwendungs-, Dienste-und Geräteanbieter in der Lage sind,Internetangebote zu entwickeln, zu vermarktenund zu warten.Blockierverbot: Festnetzanbieter vonBreitbandzugängen zum Internet dürfenrechtmäßige Inhalte, Anwendungen, Diensteund zulässige Endgeräte nicht blockieren.Mobilfunkanbieter von Breitbandzugängenzum Internet dürfen den Zugangzu rechtmäßigen Websites nicht blockieren;auch dürfen sie keine Anwendungenblockieren, die mit ihren eigenen SprachoderBildtelefondiensten im Wettbewerbstehen.Diskriminierungsverbot: Festnetzanbietervon Breitbandzugängen zum Internetdürfen die Übertragung rechtmäßigenNetzverkehrs nicht ungerechtfertigt diskriminieren.Transparenzpflicht: Festnetz- und Mobilfunkanbietervon Breitbandzugängen zumInternet müssen zutreffend und ausreichendüber die Netzmanagementpraktiken,Leistung und Geschäftsbedingungenihrer Zugangsdienste informieren, sodassdie Konsumenten eine bewusste Entscheic't2013, Heft 2083


Report I NetzneutralitätA: Makelnde und neutrale Dienste im Koax-Zugangsnetz B: Makelnde und neutrale Dienste über das TelefonfestnetzManaged Services "Over the Top" Managed Services "Over the Top" Services(OTT)(OTT)Tele-Anwendungen TV VoD VPN VoiP www Mail VoD TV VoiP P2P VPN Anwendungen fonie IPTV VoD VPN VoiP www Mai I VoD TV VoiP P2P VPNlpIP(priorisiert)(best effort).TK-DienstePALPSTN/TK-DiensteDOCSISISDNDSLDVB-C. . . . . . .Konkurrierende Pipes am Breitbandanschluss: Das Service-Modell der Kabei-TV- und Telefongesellschaftenim Zugangsnetz ähnelt sich weitgehend. Managed Services (gelb unterlegt) bieten nur eine eingeschränkteKonnektivität zu den vom Setreiber ausgewählten Inhalten, aber der Internetzugang muss sich mit ihnendie verfügbare Bandbreite auf der Koax- oder Kupferdoppelader-Anschlussleitung teilen.gang sieht sie erst dann als gegeben an,wenn er die universale Konnektivität herstellt.Dass die Setreiber über die Anschlussleitungenweitere Dienste anbieten und entwickeln,die sich die vorhandene Übertragungs-und Vermittlungskapazität mit demBreitband-lnternet teilen, erkannte die Regulierungsbehördeausdrücklich an. Doch solangesolche Managed oder "Specialized"Services nicht "den Schutz des offenen lnternetsunterlaufen, das offene Internet ersetzenund wettbewerbswidriges Verhaltenermöglichen", bleiben sie außerhalb desGeltungsbereichs der Open Internet Order.Das gilt sowohl für die Videodienste undProgrammverteilung der IPTV- und Kabei-TV­Anbieter wie auch für VPN-, Hosting- undDatenspeicherdienste.VerteilungskampfDurch die Beschränkung der Neutralitätsvorgabenauf das Internet sind jedoch Konflikteprogrammiert. Denn da die Infrastruktureigentümerdieselben Inhalte, Programmeoder Anwendungen auf denselben Anschlussleitungenmit alternativen Übertragungsverfahrenzum Endkunden durchleitenkönnen, entsteht zwangsläufig ein Konkurrenzverhältnis.Kein IPTV- oder Kabelnetzbetreiberkann tatenlos zusehen, wenn immermehr Programmveranstalter ins offene Internetabwandern und direkte Endkundenbeziehungenaufbauen, sondern sie werdenversuchen, die Content und Application Provider(CAPs) an die von ihnen kontrolliertenÜbertragungswege zu binden - sei es durchVerträge oder durch Fusion.Während die FCC sich noch um eine Abgrenzungder "Specialized Services" vom"Open Internet" bemüht, zeigt die Klage Verizons,dass das Unternehmen keineswegsgewillt ist, eine solche Abgrenzung zu akzeptieren.Es klagt gegen eine Regulierung,die sich ausdrücklich auf den Internetzugangbeschränkt. Der Konzern stellt damitdie Systemfrage, ihm geht es ums Ganze.Nicht einmal eine Resterampe in Gestalteines Bruchteils seiner Übertragungskapazitätwill der Netzbetreiber neutral handhaben.Verizon zeigt damit auch, dass Vorstellungen,wonach es beim Breitba ndzugangjemals zu einem geregelten Nebeneinandervon "Managed Services" und dem "OffenenInternet" kommen könnte, womöglich nurIllusionen sind.Wenn die Bereitstellung des Breitbandzugangszum Internet ein Telekommunikationsdienstwäre, dann unterläge der Netzbetreibernach US-amerikanischem Rechteiner allgemeinen Beförderungspflicht under müsste im Rahmen der kontrahiertenBandbreite jeden Verbindungswunsch desEndkunden diskriminierungsfrei zu Hostsaußerhalb seines Netzes durchschalten. ImJahre 2002 hatte die FCC sich jedoch andersentschieden und den Internetzugang lediglichals "lnformationsdienst" klassifiziert.Damit eröffnete die Regulierungsbehördeden großen US-Netzbetreibern die Möglichkeit,sich auf den Standpunkt zu stellen,dass das Internet lediglich ein inhaltliches


Report I NetzneutralitätZusatzangebot wäre und ebenso als ManagedService anzusehen sei wie etwa einHorneshopping-Kanal im Kabelfernsehen.Kommunikationsriesen ...Verizon eommunications verficht wie alle Ex­Monopolisten unter den Telefongesellschaftenkompromisslos die Vorwärtsintegrationin das eontent und Application Provisioning,das Vorbild sind die Kabel-lV-Konzerne. Dienoch immer marktbeherrschenden Kommunikationsriesenstellen den Wandel des Geschäftsmodellsgern als eine Flucht nachvorn mit sich selbst als den Getriebenen dar:Da Übertragung und Vermittlung technischimmer mehr zu standardisierten Allerweltsproduktenwürden und so kaum noch einenMehrwert böten, könnten sich Zugangsnetzbetreiberim Wettbewerb nur noch über dieInhalte und Anwendungen voneinander abheben.Statt als ein Tor zur Weit verstehen sie denBreitbandanschluss wie ein ZeitschriftenoderKabelfernseh-Abo. Welche Inhalte undAnwendungen in welcher Weise zugänglichsind, entscheiden sie selbst. Wenn dem Endkundendas Angebot nicht zusagt, muss erschauen, ob ihm ein alternativer Betreiberein passenderes bietet. Genau das ist dieauch von Brüssel vertretene Linie. Die EU­Kommission will den Betreibern alle Möglichkeiteneröffnen, neue Geschäftsmodelle überdie Kopplung der technischen Netzinfrastrukturmit der Application- und eontent-Provider vor der Verpflichtung zurNetzneutralität? Darüber müssen Richterdes "U.S. Court of Appeals for the Districtof Columbia Circuit" in Washingtonentscheiden.Layer auszuprobieren. Die Einschränkungender Konnektivität durch einzelne Anbieter, sodie Philosophie, würden ja durch den Wettbewerbder Betreiber insgesamt wiederkompensiert. Findet der Endkunde das gewünschteProdukt in dem einen Supermarktnicht, muss er sich halt auf den Weg zumnächsten machen.... mit DoppelstrategieSchwierige AbgrenzungenIm Open Internet Advisory eommittee(OIAe) der Fee bemüht sich derzeit eine Arbeitsgruppe,das Verhältnis zwischen demBreitband-lnternetzugang und den überden Breitbandanschluss angebotenen Sonderdiensten(Managed Services, im Fee­Sprachgebrauch "Specialized Services" genannt)zu klären. Anfang Juli legte sie einenersten Statusbericht vor. Die von demrenommierten ComputerwissenschaftlerDavid elark geleitete Working Group gestehtdarin die Schwierigkeiten ein, eineallgemeingültige Definition zu finden. Sienennt aber drei Charakteristika: "SpecializedServices" seien nicht verallgemeinerungsfähig("mit anderen Worten, nicht wieIP"); sie blieben im Vergleich zum Internetauf einen engen Bereich beschränkt, unddie solchen Diensten zugewiesene Kapazitätsei "zu einem erheblichen Grad vom lnternetdienstisoliert".Die Tücken einer solchen Abgrenzung zeigtallerdings schon das Beispiel der Telekom­Drossel: Auch wenn IPTV und Internetzugangmitjeweils fest zugeordneter Bandbreitetechnisch voneinander isoliert werden,können sie tariflich jedoch gekoppelt bleiben- etwa, wenn dasselbe VideoangebotDoch indem Zugangsnetzbetreiber verlegerähnlicheFreiheiten für eontent Deals oderFirmenakquisitionen beanspruchen, dränaufbeiden Wegen einmal mit und einmalohne Volumenbeschränkung zugänglich ist.Noch schwieriger wird es, wenn die Vermarkteran einer Abschottung einzelner Dienstegar kein Interesse haben, so wie die großenKabel-lV-Gesellschaften, die derzeit ihreÜbertragungsketten durchgängig auf IPumstellen und unter dem Motto "TV Everywhere"ins Internet hinein ausdehnen.Gleichwohl bleibt die Working Group imRahmen der von der FCC vorgegebenenGleichung "Netzneutralität = lnternetneutralität".Sie argumentiert, "Specialized Services"existierten schon vor dem Internet,und die Fee sollte alles unterlassen, wastechnologische Innovation behindernkönnte, indem sie Diensten die Last zusätzlicherRegulierung auferlegt, nur weil dieseauf die Verteilung über das Internet umstellen".Es sei sinnlos, gegen den Strom zuschwimmen: "Wenn Specialized Servicessich als mächtiges Instrument herausstellen,den Konsumenten Inhalte und den FirmenEinnahmen zu bringen, dann werdensie ihre IP-Kapazität auf diese Dienste fokussierenund das Internet als immer wenigerattraktive Plattform den "Over-the­Top"-Anwendungen überlassen."c't 2013, Heft 2085


Report I Netzneutralitätgen sie in der Wertschöpfungskette aufeinen vorgelagerten Markt, in dem Verlage,Videoproduzenten und Programmveranstalterbereits untereinander konkurrieren. Nurfindet dort dann kein Wettbewerb auf Augenhöhemehr statt, weil die Zugangsnetzbetreiberdie Infrastruktur mit dem sogenanntenTerminierungsmonopol im Rückenhaben, das ihnen den exklusiven Zugang insHeim des Endkunden sichert.Und wer die Netze hat, sitzt stets am längerenHebel: Er verfügt über eine zusätzlicheEbene, die es ermöglicht, die Präsenz aufdem anderen Markt durch vertikale Verrechnungund Subventionierung zu stärken. Dassind Freiheitsgrade, über die Inhalte- undAnwendungsanbieter auf den digitalenMärkten nicht verfügen, die sich allein überdie Inhalte und Anwendungen finanzierenmüssen. Während sie nur auf einer Ebene derWertschöpfung - quasi noch mit Bodentruppen- kämpfen, macht sich die Konkurrenzdie Erfindung des Flugzeugs zunutze undkann zusätzlich aus der dritten Dimensionattackieren.Die OptionenDie "große Lösung" in Gestalt einer Verpflichtungzur Gleichbehandlung aller aufdem Breitbandanschluss realisierten Diensteblieb der FCC verwehrt. Sie hätte die unternehmerischeTrennung der Netzdienstleistungenvom Content and ApplicationProvisioning zur Folge gehabt. Dann hättenbeispielsweise IPTV- und Kabei-TV-Anbieterjedem Programmveranstalter zu gleichenBedingungen die Durchleitung von Sendungenzu den Endkunden gewähren müssenund Exklusivverträge für Sport- undEventveranstaltungen auf den sogenanntenEinspeisemärkten wären nicht mehrmöglich gewesen. Ein solcher Eingriff in dieGewerbefreiheit der Telekommunikationsfirmenliegt außerhalb der Kompetenz derRegulierungsbehörde und könnte nur aufeiner gesetzlichen Grundlage erfolgen.Wenn man jedoch "Netzneutralität" lediglichals ",nternet-Neutralität" versteht,wäre die naheliegendste Option gewesen,den Breitband-lnternetzugang unter diesogenannte "Common Carrier"-Regulierungnach Title II des TelecommunicationsAct von 1996 zu stellen und so fü r den lnternetverkehrin den Zugangsnetzen einediskriminierungsfreie Beförderungspflichteinzuführen. Dazu hatte sich die FCC nichtdurchringen können, denn dies hätte eineKehrtwende ihrer bisherigen Regulierungspolitikbedeutet: Auf Druck derKabel-lV-Lobby hatte die fünfköpfigeKommission 2002 die Bereitstellung desInternetzugangs über Kabelmodems als",nformationsdienst" klassifiziert und damitauf eine Stufe mit Datenbankange-Umgekehrt können Inhalte- und Anwendungsanbieter,die mit Zugangsnetzbetreibernpaktieren, sich durch Vorzugskonditionengegenüber anderen Anbietern erheblicheWettbewerbsvorteile verschaffen. Hierlauert das nächste Risiko der neuen Marktordnung:Wo sich die großen Netzbetreibermit den großen Medienhäusern verbündenoder fusionieren - so wie bereits Comcast alsgrößter Kabelnetzbetreiber vor zwei Jahrenmit NBC Universal einen der größten Content-Produzentenin den USA übernahm -,konzentrieren sie Marktmacht Kleinere Netzbetreiberstehen dann ebenso auf verlorenemPosten wie kleine lnhalteanbieter - undGründer haben kaum noch Chancen, die Eintrittsbarrierenzu den abgeschotteten Märktenzu überwinden.Dass die Netzbetreiber den Zugang unddie universale Konnektivität ohne Eingriffe indie Kommunikations- und Geschäftsbeziehungenunter den Endhosts gewährleisten,wird sich nur durch die Entkoppelung desNetzbetriebs von der Ebene der Inhalte undAnwendungen erreichen lassen. Eine TK-Pobotenoder Diensten wie einst AOL oderCompuserve in der Anfangszeit der Computervernetzunggestellt.Der Telecommunications Act von 1996 definiert"Information Services" als Angebote"zum Erzeugen, Erwerben, Speichern, Umwandeln,Verarbeiten, Auffinden, Nutzenoder Zurverfügungstellen von Informationmittels Telekommunikation, einschließlichdem elektronischen Publizieren". Da siegrundsätzlich der Vertragsfreiheit unterliegen,gibt es für sie weder Durchleitungspflichtennoch staatliche Auflagen hinsichtlichder Tarifierung und Geschäftsbedingungen.Die Klage des unabhängigen ISP"Brand X" auf Öffnung der Kabelnetze fürseinen Zugangsdienst wies der SupremeCourt 200S in letzter Instanz zurück. AusGründen der Gleichbehandlung stufte dieFCC im selben Jahr die DSL-Internetzugängeder Telefongesellschaften ebenfalls als",nformationsdienst" ein.Seither dauern die Netzneutralitätsdebattenan. Und obwohl inzwischen selbst dieKabel-lV-Gesellschaften ihre Übertragungskettendurchgängig auf IP umstellen undins Internet ausdehnen, sah die FCC von derReklassifizierung des Internetzugangs alsTelekommunikationsdienst ab. Stattdessenverfügte sie mit der Open Internet OrderRegeln für einen eigentlich unreguliertenlnformationsdienst, um dennoch einen diskriminierungsfreienInternetzugang zu gewährleisten;seitdem sieht sie sich mit demVorwurf konfrontiert, auf Umwegen - quasidurch die Hintertür-eine Common-Carrier­Regulierung einzuführen.Irgendwann wird der Streit um die Netzneutralitätauch den Supreme Court, dashöchste Gericht der Vereinigten Staaten,bemühen.litik, für die Netzneutralität nicht nur ein Lippenbekenntnisist, müsste daher ordnungspolitischdie Verpflichtung zur unternehmerischenTrennung der beiden Ebenen durchvertikale Desintegration und zum diskriminierungsfreienAustausch des Verkehrs inden Border-Gateways zwischen autonomenNetzen durchsetzen.FingerzeigBei den Usern wirft der Fall Verizon zusätzlichdie eher bürgerrechtlich ausgerichteteFrage auf, wer als Adressat des First Amendmenteigentlich das Subjekt der MeinungsundInformationsfreiheit ist - der Zugangsnetzbetreiberals Gatekeeper oder dieBürger, die zunehmend Meinungen überdas Netz verbreiten sowie Information undUnterhaltung daraus beziehen? Im Grundeliegt die Antwort auf der Hand: Genauso wiedie Anbieter von Sprachdiensten keine Telefongesprächezensieren dürfen, so sollte esauch den Eigentümern der Breitba nd-Anschlussnetzeuntersagt sein, sich in die Veröffentlichungsfreiheitund den Zugang derBürger zu Inhalten und Anwendungen einzumischen.Als Netzbetreiber in den freien Fluss der Informationeinzugreifen ist nichts anderes alsZensur - sie wird nur nicht so genannt, weildie Eingriffe aus dem geschäftlichen Interesseeines privatwirtschaftliehen Unternehmensund nicht aus politischen Gründen erfolgen.Auch hierzu gibt es bereits einen Fingerzeigdes US Supreme Court: "Die Freiheit zu veröffentlichenbedeutet Freiheit für alle, undnicht nur für einige", hatten die Hüter deramerikanischen Verfassung in einer früherenEntscheidung einmal klargestellt. "Der ErsteVerfassungszusatz zur Freiheit der Presse vonstaatlicher Beeinträchtigung", führten siedazu unmissverständlich aus, "gestattet auchkeine Unterdrückung dieser Freiheit durchprivate Interessen".(pmz)www.ct.de/1 320082c't86c't 2013, Heft 20


6 aktuelle Hefte lllr 16,50 (+···a•Hl -·Ihr GeKhefllc[ Ja, ich will c't testen!Senden Sie mir 6 Mal das aktuelle Heft mit 35% Ersparnis für nur 16,50 € und den Amazon.de·Gutschein im Wert von 10 € als exklusives Geschenk.Vorname, NameTlefon oder E · Mall (hlr ROckt r aaen)Straße. Hanumme rPLZ.Ort CTP13 101Nach dem Test kann Ich c't fUr 3.70 E: sttt 4,20 (pro Heft welterlesen. Andemfalls sende ich Ihnen nach Erhalt des vierten Hefts eine Nachricht.Ich bin elnverstnden. dass der Helse ültsehrlftn Verlas mich aktuell uber selne Ansebote und Produkte Informiert. Diese Infos wu Ich per ..J E·Mall. U Telefon. Eine Wel terpbe meiner Datenan Dritte erfolgt nkht Meine Elnwllllauns k3nn Ich jederzeit widerrufen; auf Wunsch auch nur lllr einzelne Kommunikationsmittel. Dazu genügt eine formlose Nachricht an: Helse Zeitschritten VerlagGmbH & Co. KG, Vertrieb & M.arketlna. Karl· Wlechert·Allee 10, 30625 Hant\O'ier, oder datenservlce@helse.de (Datenschutzhinwels: www heise.de/privacy).Coupon an 040 3007 85 3525 faxen oder telefonisch unter 040 3007 3525 ordern.Online. ct.de/ueberzeugtfolgen Sie uns auf: IJ :.i E:J


Report I GamescomGamescom in KölnBunt, laut, unübersichtlich und voller Überraschungen - das ist die KölnerSpielemesse. Mit 340 000 Besuchern kamen zwischen dem 21. und 25. Augustmehr als in den vorigen Jahren in die dampfenden Hallen der Rheinmetropole.Hersteller und Publisher fuhren Großes auf, um Augen und Ohren vonSpielefans zu beeindrucken.ohl dem, der als Gamescom-Ganztagsbesucherbereits mit einer vorab ge­Wkauften Eintrittskarte anreiste - er konntemitleidig zur Schlange derjenigen hinüberblicken,die schon morgens in der Hoffnungauf ein frei werdendes Nachmittagsticket vorden Toren des Geländes ausharrten. Drinnenzog die Computer- und Videospiele-lndustrieunterdessen alle Register, um Appetit aufNeues und Kommendes zu machen.Dabei wurde auch dieses Jahr jeder Geschmackbedient: Wer grobschlächtige Menschentraubenbelustigungmit unters Volk geworfenenT-Shirts und angeleiteten Sprechchörenliebt, fa nd sie. Wer bereit war, Stundenfür ein .. Hands on" bei einem fürsWeihnachtsgeschäft angekündigten Shooteranzustehen, konnte das tun. Cos-Piayer, diesich mit viel Plüsch und Kreativität wie Heldenjapanischer Comics und Konsolenspieleausstaffiert hatten, streiften in Gruppendurch die Hallen. Zahllose Testplätze mit Konsolenund Gaming-PCs luden zum Selbstspielenaktueller Titel ein. Teams von E-Sportlernzeigten etwa bei drei großen League-of-Legends-Turniereneinem Riesenpublikum, wassie monatelang trainiert hatten.Casemodder beeindruckten mit aufwendigstenGehäusekreationen. Liebhaber vonKlassikspielen der 1980er Jahre freuten sichüber eine diesmal stark vergrößerte Retro­Zone, in der nicht nur Betrachter, sondernauch Ausprobierer ausgiebig zum Zugekamen.KonsolenkriegIm Mittelpunkt der Aufmerksamkeit standenfür viele die Spielkonsolen, die Sony und Microsoftdemnächst auf den Markt bringenwollen. Zu Beginn der Messe nannte Sony alsoffiziellen Starttermin für die Playstation 4den 29. November. Microsoft ließ Xbox-One­Begierige zwar weiter im Unklaren, aber Geschäftspartnerwie Crytek richten sich auchhier auf einen Start im November ein. BeideHersteller wollten denn auch mit ihren exklusivenSpielen beweisen, wie gut die grafischenFähigkeiten der kommenden Konsolengenerationsind. Dank des drastisch vergrößertenHauptspeichers und schnellerShader-Einheiten werden Spiele feinere Texturen,mehr bewegte Objekte und größereLevel darstellen können als bisher. SowohlMicrosoft als auch Sony setzen auf Chips vonAMD, allerdings können nur die CPU undGPU der PS4 gemeinsam auf den Hauptspeicherzugreifen, was ihr in der Theorie deutlicheGeschwindigkeitsvorteile verspricht(siehe Seite 24).ln der Praxis kommt es jedoch darauf an,wie die Spiele und Entwicklungsumgebungendie Leistung nutzen können. Sony hatKillzone: Shadow Fall zum Vorzeigetitel desStartaufgebots für die PS4 auserkoren. Dieholländischen Entwickler von Guerilla sehendas Spiel aber nicht nur als Grafikdemo an.Sie präsentieren es als ausgefeilten First-Person-Shootermit einer umfangreichen Solo­Kampagne, einer offenen Spielweit mit verschiedenenHaupt- und Nebenmissionensowie einem Mehrspielermodus inklusiveBots. Mehr noch als die Grafik mit ihren hübschenLicht- und Shader-Effekten überraschtebei einem Probespiel denn auch die geschmeidigeSteuerung. Das Spiel soll in1 080p mit 60 fps gerendert werden. Es liefmerklich flüssiger als typische 30-fps-Spiele,die die längere Renderzeit für mehr grafischesMake-up nutzen.Gegenhalten will Microsoft mit seiner altrömischenSchlachtplatte Ryse - Son ofRome, vom deutschen Studio Crytek aufHochglanz poliert. ln der Tat konnte die Grafikqualitätmit detaillierten Texturen undhübschen Shader-Effekten Crytek-typischüberzeugen, auch wenn das Spiel nicht mit60, sondern nur mit 30 fps lief. Die spieltechnischeQualität ließ sich angesichts des Entwicklungsstandsnoch nicht beurteilen. Rysekonzentriert sich auf blutige Schwertkämpfeund verpackt diese in eine lineare Story mitcineastischen Sequenzen. Der bisherigeShooter-Spezialist muss hier als Genre-Neulingerst noch zeigen, ob er mit Serien-Größenwie .,God of War" und .,Devil May Cry"mithalten oder sie gar übertreffen kann. Solltedas gelingen, will Crytek Ryse langfristigzu einer größeren Marke mit Folgetiteln ausbauen.Die zugrundeliegende CryEngine unterstützealle Plattformen gleichermaßen undkönne sicherstellen, dass Spiele auf der X boxOne mindestens ebenso gut aussehen wieauf der PS4 oder auf PCs, erklärten CryteksGeschäftsführer Avni und Faruk Yerli im Gesprächmit c't: .. Entscheidend ist, welcheTechnik die Entwickler anwenden und wassie daraus machen. Allerdings werden beikünftigen Multi-Plattform-Titeln kaum grafischeUnterschiede zu sehen sein. Und selbstwenn: Solche Detailunterschiede habenSpieler schon auf der PS3 und X box 360 nichtinteressiert. Am Ende entscheiden Inhalt undQualität der Spiele."Sprich mit ihr88Bei der Entscheidung zwischen Playstation 4und Xbox One drängt sich in technischerHinsicht vielmehr die Frage auf, ob mandenn mit dem Spielsystem reden, ihm Befehleper Zuruf erteilen und zuwinken möchteoder eher das klassische Knöpfchendrückenauf Controller und Fernbedienung bevorzugt.Microsoft stellte nämlich klar, dass dasgesamte Bedienkonzept der Xbox One aufdie Sprach- und Bewegungserkennung desKinect-Kamerasystems aufsetzt. Zwar könneman die Kamera komplett deaktivieren odereinzelne Funktionen abschalten, aber dannmüsse man sich per Controller durch mehrereUntermenüs wühlen, bis die Konsole beic't2013, Heft 20


Report I GamescomSchön und schnell: "Killzone: Shadow Fall" demonstriert dieGrafikleistung der PS4 und läuft dabei butterweich mit 60 fps.Mit "Project Spark" entwickelt man Spiele für Windows 8 und X boxOne aus fertigen Elementen, ohne eine Zeile Code zu schreiben.spielsweise einen Videoclip von einer Spielszeneaufzeichnet (der nur innerhalb vonXbox Live geteilt werden kann). Die meistenNutzer würden die Kinect-Kamera deshalbtrotz aller Datenschutzbedenken eingeschaltetlassen, erwartet Microsoft. Wie gut dieSprachsteuerung funktioniert, wird man erstan der fertigen Konsole sehen. Auf einer Vorführungauf der Gamescom mussten die Präsentatorenjedenfalls ihre Befehle mehrfachwiederholen, bevor das System sie richtigverstand.Was uns bei beiden Konsolen gut gefiel,waren die neuen Controller. Microsoft hatdas 360-Modell sanft überarbeitet. Die Knöpfe,Hebel und Sticks lassen sich bequem betätigenund sprechen gut an. Grundlegenderhat Sony das Steuergerät seiner Konsolenverändert. Alle Elemente einschließlich desklickbaren Touchpads waren gut erreichbar.Die Zeigefinger rutschen nicht mehr so leichtvon den Schulterhebeln ab. Knöpfe undSticks wirken griffiger und vermitteln eindeutlich besseres Steuergefühl als beim PS3-Controller.Berge und Täler wachsen lassen. Spark isteine umfassende Weiterentwickl ung des"Kodu Game Lab" und erlaubt Spielern, Figurenmit KI-Funktionen auszustatten, ohneeine Zeile Code schreiben zu müssen. MitSpark ließen sich völlig unterschiedlicheGenres realisieren, vom Autorennen überStrategiespiele bis zu Jump'n'Run-Titeln. DasGrundpaket soll kostenlos verteilt werdenund es Spielern ermöglichen, ihre Werke untereinanderauszutauschen. Geld verdientMicrosoft mit Zusatzpacks, die Objekte, Figuren,Texturen und Befehlserweiterungen enthalten.Eigene Figuren und Texturen in dieSpiele zu integrieren, erlaubt Spark nicht - lediglicheigene Sounds kann man einspielen.Spark-Spiele lassen sich am Windows-PCmit Maus und Tastatur und an der Xbox Oneper Gamepad gestalten und laufen auf beidenPlattformen gleichermaßen. Animationenfür Figuren soll man sehr einfach mit derKinect-Kamera aufnehmen können. Die Betaphasefür die Windows-8-Version soll imOktober starten, die Xbox-One-Fassung imJanuar folgen.Hacker-HypeGanz oben auf den Vorbesteller-Listen rangiertaber kein Exklusiv-Spiel für die XboxOne oder PS4, sondern Ubisofts WatchDogs, das im November für beide Systemesowie für PS3, X box 360, Wii U und Windows­PCs erscheinen soll.Eine Probesession mit den Entwicklernzeigte, dass der Hype um die Mischung aus"Grand Theft Auto" und "Deus Ex" gerechtfertigtist. Der Spieler ist als Hacker in einerriesigen simulierten Stadt unterwegs. Dabeikann er sich in allerorten installierte Überwachungssysteme,aber auch in die Handys derPassanten einklinken. Wenn er Informationenaus einem Gebäudekomplex stehlensoll, kann er entweder auf die brutale Tourvorgehen und sich Schießereien mit den Wachenliefern, oder er hackt sich in eine Überwachungskameraein, visiert damit eine weiterean und springt so virtuell von Kamera zuKamera, bis er am Zielrechner angekommenist. Als Clou können Spieler innerhalb derSolo-Kampagne in Partien von anderen Spie-Spiele selbstgemachtAußer auf teure Exklusiv-Produktionen setzendie Konsolenhersteller auf den Versuch,möglichst viele unabhängige Entwickler aufihre Plattformen zu ziehen. Sony zeigte einenganzen Blumenstrauß von lndie-Produktionen,die in den kommenden Wochen undMonaten auf PS3, PS4 und der mobilen Vitaerscheinen sollen. Microsoft konnte nicht mitso vielen Titeln aufwarten, allerdings läuftdas neue Independent-Oeveloper-Programm",D@Xbox" auch gerade erst an. Bemerkenswertwar die Aussicht, dass Entwicklerbald keine spezielle Developer-Konsolemehr benötigen sollen, um ein Xbox-One­Spiel zu programmieren.Entwickler-Neulinge lockt Microsoft mitseinem Project Spark, einem Spielebaukastenmit vorgefertigten Objekten für Windows8 und Xbox One. Im 3D-Editor könnenAnwender ganze Landschaften mit Bäumenund Felsen gleichsam per Pinselstrich malen,Schwer bewaffneteAnime­Held(inn)enposierten auf demgesamten Geländefür jeden, deretwas Fotografierbereitesin derHand hielt. Imdiesmal verkleinerten"CosplayVillage" warallerdings wenigerlos als 2012.c't 2013, Heft 2089


Report I GamescomMit Ryse zeigt Crytek, dass auch die Xbox Onehübsche Grafik in petto hat.Die Crytek-Chefs Avni und Faruk Yerli machen ihre CryEnginefit für alle Plattformen.lern eindringen und das virtuelle Smartphonedes dortigen Spielers auf Knopfdruckhacken. Der hat dann eine Minute Zeit, denAngreifer zu entlarven, dessen Alter Ego sichin einem der umherstreifenden Passantenverbirgt. Zur Revanche hat der Spieler Gelegenheit,seinerseits hackenderweise ins Spieldes Eindringlings einzugreifen. Wer auf derleispannende Einlagen verzichtet, kannWatch Dogs auch offline spielen.Stumpfe Klischees und ClevernessVerstörend bizarr fa nden wir hingegen dieWelfenstein-Neuauflage The New Order,die derzeit ehemalige Riddick- und Darkness-Entwicklervom schwedischen StudioMachine Games für Bethesda produzieren.Die Solo-Kampagne, die angeblich Stoff für14 bis 20 Spielstunden bieten soll, führt denSpieler als amerikanischen KlischeesoldatenBlazkowicz in eine alternativen Version der1960er Jahre, in der die Nazis als Sieger desZweiten Weltkriegs die Weit beherrschen. lndem linearen Shooter, der lauter Stereotypenstrapaziert, braucht der Spieler sichnicht kunstvoll zu verschanzen, sondernballert einfach pausenlos auf die heranstürmendenNazi-Truppen. ln einer Schlüssel-szene fordert ein Folterarzt ihn dazu auf,einen von zwei verbliebenen Kameradenper Blickkontakt für ein tödliches Experimentauszuwählen. Anders als etwa bei"Spec Ops: The Line" hat der Spieler zu dieserWahl keinerlei Alternative: Das Spiel gehtnur weiter, wenn er der Aufforderung folgt.Insgesamt ist es schade, dass bei dem hohengrafischen Aufwand kein intelligenteresSpiel herausgekommen ist.Sehr viel mehr verspricht in dieser HinsichtThief, eine Neuinterpretation desgleichnamigen 15 Jahre alten Klassikers.Square Enix hat das düster gehalteneSchleichspiel, dessen Verlauf der Spielerdurch sein Verhalten sehr weitgehend prägenkann, für Ende Februar 2014 angekündigt.Man übernimmt die Rolle des MeisterdiebsGarrett. ln einer fiktiven Stadt im Übergangzur Zeit der Industrialisierung wird dieserin einen Strudel aus politischen Intrigenund Beziehungen gezogen. Wie schon beimursprünglichen Spiel kann Garrett direkteAuseinandersetzungen vermeiden, indem eretwa Lampen mit gezieltem Pfeilschusslöscht und im Schatten verborgen die Gefahrensituationumgeht. Mauern erklimmt ermit Hilfe eines Hakenseils. Ähnlich wie in"Deus Ex" und "Dishonored" soll der Spielerextreme Handlungsfreiheit haben und stetszwischen mehreren Methoden wählenkönnen, ein Gebäude zu infiltrieren. DieFokus-Funktion erlaubt es ihm dabei, die Zeitzu verlangsamen und wichtige Gegenständehervorgehoben wahrzunehmen. Die Entwicklerhaben sich darauf konzentriert, eineausgefeilte Story und anspruchsvolle Schleichpassagenzu gestalten. Das verspricht spannendeAbende.Zeit für AbenteuerLange wirkte das Adventure-Genre wie ausder Zeit gefallen. Meistens beschränkte derSpieler sich darauf, per Point-and-Ciick­Steuerung Protagonisten vor 2D-Kulissenagieren zu lassen und den Handlungsverlaufdurch Kombination aufgesammelter Hilfsmittelweiterzubringen. Frischer Windkommt nun nicht nur durch intensive Verwendungvon 3D-Grafik ins Genre - auch dieRolle des Spielers sieht bisweilen etwasanders aus als gewohnt.So hebt sich etwa Sherlock Holmes - Crimesand Punishment, das bei Focus Entertainmenterscheint, sehr deutlich von der üblichenbetrachtenden Anklick-und Sammel­Tristesse ab. Der Spieler taucht regelrecht inUbisofts neues Open-World-Spiel "Watch Dogs"überzeugte bei einer Probesession mit toller Grafikund ungewöhnlichen Spielideen.Ungewöhnliche Allianz: Die uniformierten Hostessenvon Wargaming.net suchten die Nähe der für Battlefield 4werbenden Waffenträger.90 c't 2013, Heft 20


"lnnovatoren unter 3&"Referenten u.a.:Dr. Stefan Ferber,Bosch Software lnnovahonsGmbH. Oiretor PartnerNetworks and CommuruhesProf. Dr.·lng. JUrgenJaspemelte,Letter de FraunhoferAnwendungszentrumslndustrlal AutomatiOn/Modehfabm< LemgoWlrtschd und Wluenschd treffen sich zum Thema:Industrie 4.0 - Die Fa brik der ZukunftDas Innovationsmagazin Technology Review lädt ein zur Diskussionmit den wichtigsten Akteuren der nächsten Industriellen RevolutionTermin: 5. und 6. November 2013 {1,5 Tage)Ort: Messe Berlin - Marshall-HausHolger Junker,Reftrat: ' •I•• •m 8 desamtliJr Sielletheil '" der lnforma·honstechnok (BSI)Martln Rapp,Secunly ConsultanVEnterpr1se Secunty ServocesHewlet1·Packard GmbHFrank Riemensperger,Vorstizender derGescMftsluhrungAccenture GmbHProf. Dr. Dleter Rombach,Leiter des Fraunhofer ln$ltlulslur Expenmentelles Software·EngtneerongProf. Dr. WollgangWahtster, Ge...chafts fuhrerdes Dt.utschen Forschungs·zenitums lur kunsUICheIntelligenzTellnahmegebühr:Standardticket 1.188,81 EuroSonderticket Wissenschaft und Forschung: 773,50 EuroStudententicket 446.25 EuroVeranstaltungsinhalte:•Erwartungshorizont: Was bringt Industrie 4.0 für die einzelnen Branchen?• Umsetzung: Wie wird ein Unternehmen fit für Industrie 4.0?•Digital Ecosystems: Wie unterschiedliche Prozesssteuerungen zuProduktionsnetzwerken zusammenwachsen.•IT-Security: Welche Sicherheitsarchitektur braucht die Fabrik der Zukunft?•Management: Wie beeinflusst Industrie 4.0 den Wertschöpfungsprozess?•Hinter dem Horizont: Industrie 4.0 und das Internet der DiensteAnlässllch des 10-jährigen Jubiläums der deutschen Ausgabe von Technology Reviewwird die Redaktion erstmals einen Wettbewerb unter jungen lnnovatoren durchführen.Ausgezeichnet werden Forscher oder Entwickler unter 35 Jahren.Treffen Sie auf dem Te chnology Review Innovationskongress 2013 DeutschlandsTop-lnnovatoren unter 35, ausgewählt von einer hochrangig besetzten Jury.Prem1umpartner:SIEMENS• I I I • I I I •CISCO.Sponsoren: Medienpartner: Partner: Fraunhofere punkt ii Messe BerlinACADEMY www. h:tperraum. tv ""' FoIVht '-!N"Y••• lnveshnonsbank OPEN-IT SUMMITBerhn••DTwww.technologyrevtew.de/mnovattonskongress/2013


Report I GamescomAb Februar 2014 ist der "Thief" wieder unterwegs.Der Reboot des Schleichklassikers legt mehr Wert aufdie geschickte Anwendung von Tricks als auf Kämpfe.Sherlock Holmes: Conan Doyles Meisterdetektiv gewährtdem Spieler im neuen Ermittlungs-Adventure Zutritt zuseiner Gedankenwelt.die Gedankenwelt des Meisterdetektivs einund verbindet dort Erkenntnisse aus Dialogenmit gewonnenen Beweisen zu Verdachtshypothesen.So sitzt Holmes zu Spielbeginn in seinemSessel, als er plötzlich Schritte auf der Treppevernimmt. Er und mit ihm der Spieler erkennen:energischer Schritt, die neunte Stufeausgelassen, klirrende Handschellen. Als sichdie Tür in seinem Rücken öffnet, weiß derMeisterdetektiv also längst, dass InspektorLestrade ihn sprechen will.Die ansehnliche Grafik des Spiels wurdemit Hilfe der Shooter-erprobten Unreai-Engineverwirklicht. Nicht nur die handelnden Figurensehen sehr überzeugend aus, auch dasdetailliert gestaltete London des späten 19.Jahrhunderts ist eine Freude fürs Auge. DasAdventure beruht auf mehreren Kurzgeschichtenvon Sir Arthur Conan Doyle - esgibt also gleich eine ganze Reihe von Fällenzu lösen.Als Gast im Kopf eines anderen darf mansich auch bei Murdered Soul Suspect vonSquare Enix fühlen. Als Held taucht hier derGeist des etwas schmierigen, soeben ermordetenPolizisten O'Connor auf. Er muss seineneigenen Mord aufklären, um Ruhe zu finden.Als Geist kann er zwar durch Wändegehen, sich in Personen hineinversetzen undverschüttete Erinnerungen aus deren Ge-dächtnis hervorholen, aber er kann die physischeWeit nicht direkt beeinflussen.Erlebnisse auf vier RädernAufTeamwork übers Netz ist Ubisofts Gasgeber-SpektakelThe Crew ausgelegt. Der Spielerhat das Ziel, in die illegale Rennszene einzusteigen,um diese von innen zu sabotieren.Bis zu vier Fahrer bilden ein Team und könnengemeinsam vielfältige Aufgaben erfüllen.Außer klassischen Zeitrennen gibt esauch Missionen, in denen man einen eigenenKonvoi an ein Ziel bringt oder einenfremden Fahrzeugverband angreift. Wer denAufgaben gewachsen sein will, muss seinenWagen stets perfekt ausstatten und tunen.Rallyreifen für Wüstentouren, ein Turboladerfür Stadtfahrten - an jedem Auto in "TheCrew" lässt sich eine Fülle von Einzelteilenverändern.Ausgesprochen martialisch geht es beiMad Max zu, wo ein gut gepanzertes Autoeinen weit höheren Wert repräsentiert als einMenschenleben. Die Handlung spielt in derpostapokalyptischen Weit der gleichnamigenFilmreihe. Gesetze und Moral haben ausgedient,es zählt das Durchsetzungsvermögenüberlebender Gruppen und Einzelkämpfer.Spielheld Max hat seinen berühmtenKampfwagen eingebüßt und muss ein neuesFahrzeug passend herrichten. Die nötigenTeile verdient er sich als Söldner. So fährt erdurch die Wüste, um seltene Autos zu stehlenoder gefährliche Feinde auszuschalten. Erkann dabei entweder auf Schrotflinte undScharfschützengewehr vertrauen oder sichdarauf verlegen, Hindernisse etwa mit derSeilwinde aus dem Weg zu räumen.Fantastische WeltenElfen, Orks und Echsenwesen bilden in derWeit von The Eider Scrolls Online drei Fraktionen,die einander alles andere als grünsind. Das servergestützte Spiel von Bethesdaknüpft an die Stärken der epischen RollenspieleOblivion und Skyrim an. Die Entwicklerhaben es darauf angelegt, dass jeder Spielersich als Held fühlen und den Eindruck gewinnensoll, sinnvolle Dinge zu tun.Das beginnt bereits bei den ersten Missionen.Der Spieler findet sich auf einer kleinenInsel wieder. Statt wie anderswo üblich Wildschweinezu jagen oder Wolfspelze zu sammeln,hat er gleich eine interessante Aufgabezu erfüllen. Auf dem Eiland haben sich nämlichRäuber breitgemacht; außerdem sindLeute spurlos verschwunden. Eine jungeFrau bittet den Spieler um Hilfe: Ihre Freundesind in rattenähnliche Wesen verwandeltworden; jemand muss sie suchen und zu-Die Gamepads derneuen Konsolenhaben eineangenehmereHaptik undreagieren präziserauf Eingaben alsihre Vorgänger.Vor allem das PS4-Modell (rechts) istein deutlicherFortschritt.92c't 2013, Heft 20


Startbereit auf DVD, Anleitung im HeftRundumschutzDesinfec'tgegen Virenplus c't Bankix, c't SurfixAndroid-Handys absichernWLAN-Hotspots nutzenKinder schützenPasswort-CrackingWas wirklich gehtRezepte gegen denAbhörwahn@ heise shopshop.heise.de/ct-security-2013


Report I GamescomMad Max: Postapokalyptische Gastfreundschaft umfasstturbulente Ausflüge zu Orten mit bleihaltiger Luft.Eider Scrolls Online: Wenn dieser grünhäutige Abenteurerscheitert, ka nn man von einer Ex-Echse sprechen.rückverwandeln. Wenig später stößt man aufeinen Offizier - in seinem Auftrag soll manverkleidet in ein Räuberlager eindringen.Ständig hagelt es Nachschub an Aufgaben;wie bereits bei Skyrim wird es schwer,alle im Blick zu behalten. Eine Radarfunktionerleichtert jedoch die Orientierung und zeigt,in welcher Richtung sich gesuchte Schlüsselobjektebefinden. Irgendwann verlässt derSpieler dann die Insel, um in den nächstenAbschnitt der Welt zu reisen.Die Darstellung der abwechslungsreichenLandschaften ist beeindruckend und insbesonderefür ein Onlinespiel sehr ungewöhnlich.Wer auf einen Berg steigt, um von dortins Tal zu blicken, wird mit einem atemberaubendenPanorama belohnt. Tiere bevölkerndie Wildnis und verhalten sich ihrerNatur entsprechend entweder scheu oderangriffslustig. Der Aufbau von Fähigkeitengeschieht ähnlich wie bei Skyrim: Man erlernterst eine Grundfertigkeit und verbessertdiese dann durch Training so lange, bis neueOptionen freigeschaltet werden. Dann kannman etwa mit einem Zweihänderschwertmehrere Gegner zugleich treffen. Das Spiel,das im kommenden Jahr erscheinen soll,aber jetzt bereits als "bestes Onlinespiel" derMesse ausgezeichnet wurde, verwendet einAbomodell. Teilnehmer werden rund 12 Europro Monat bezahlen müssen.Das deutsche Action-Rollenspiel DasSchwarze Auge - Demonicon ist in einemverrufenen Teil Aventuriens angesiedelt -den Schattenlanden. Diese unheimliche Gegendwird vorrangig von finsteren Kreaturenbewohnt. Der Held der Geschichte heißt Cairon.Der junger Mann verfügt über einedunkle Gabe. Er kann die Lebensenergie seinerFeinde in sich aufnehmen und auf unterschiedlicheWeise nutzbar machen. Der Spielerhat die Wahl, wie dies geschehen soll. Entwederbevorzugt er den magisch unterstütztenNahkampf oder er wahrt als Zauberer diesichere Distanz zu seinen Feinden. Fürs Augewird Opulentes geboten: Es gibt gewaltigeTempelanlagen mit detailliert ausgearbeitetenStatuen, verzierten Brunnen und Schreinen.Ebenso finster und zudem reichlich zynischgeht es in der Weit von The Witcher 3- Wild Hunt zu. Die Trilogie von Ausnahmerollenspielendes polnischen Studios CD ProjektRed erreicht damit ihren Abschluss. Geraltvon Rivia, seines Zeichens Hexer, Monsterjäger,Mutant und Meister der Schwertkunst,legt sich mit der "Wilden Jagd" an,einer Horde übelster Geister, die in der Spiel-welt lange für Ausgeburten angstgeschwängerterFantasie gehalten wurden. Sie schwebenim grausigen Boot "Nagelfar" der germanischenSage durch die Lande, entführenMenschen und hinterlassen, wo sie auftauchen,niedergebrannte Dörfer. Geralt hat mitdieser gefährlichen Truppe eine persönlicheRechnung offen.Die Welt des dritten Witcher-Spiels istrund 3Smal größer geworden als die des Vorgängers.Das verspricht viel Freiraum für denSpieler, dessen Entscheidungen viel Gewichtfür den Fortgang der Handlung haben. Geraltformt die Weit durch seine Handlungen.Er macht sich Freunde und Feinde. Das hatKonsequenzen, die sich oft erst sehr spät zeigen.ln puncto Grafik kann bislang kein anderesRollenspiel mithalten. Gesichter, Landschaften,Monster - alles ist akribisch ausgearbeitet;die Animationen sind hervorragend.Alles scheint zu leben, und wenn der Waldsich gegen Geralt verschwört, greift die bedrückendeAtmosphäre schnell auf den Spielerüber. Der aufwendige Soundtrack tut dasSeine dazu. Wer den Hexer auf seinem Rachefeldzugbegleiten will, muss damit allerdingsnoch bis ins kommende Jahr hineinwarten.Erste Hilfe bei Entzugserscheinungenbietetdem PC-Abhängigenzuverlässig derSpielerechner imsanitätsgerechtenModding-Gehäuse.Der Verband untoterKrankenschwestern tatsein Bestes, umschwächelnde Gamescom­Besucher zu versorgen.94c't 2013, Heft 20


Report I GamescomDSA - Demonicon: Biete erbeutete Lebensenergie,suche magischen Dosenöffner für allzu zähe Rüstung.The Witcher 3: Wer kein Feuer verträgt, sollteder Hexerküche fernbleiben.Spaß für SimulantenBei Tropico 5 bewegt man sich als Aufbaustrategeauf politischem Boden. Die Simulationhat erheblich an Umfa ng gewonnen. DieKarriere, die irgendwann den souverän agierendenInseldiktator hervorbringt, kann mannun bereits sehr früh starten - nämlich in derKolonialzeit als Governor mit dem Segeneines europäischen Herrscherhauses. Dasverschafft dem geschickten Spieler viel Vorbereitungszeit,um die Wirtschaft seiner Bananenrepublikauf sichere Füße und sichselbst im rechten Moment an die Spitze derUnabhängigkeitsbewegung zu stellen. Werzunächst jedoch die Kolonialherrscher nichtzufriedenstellt, muss damit rechnen, abberufenzu werden, bevor er selbst richtig zumZuge kommt. Mehr als bisher ist der Entdeckerdrangim Verlauf des Spiels gefragt:Weite Teile der Insel sind zunächst von Nebelverdeckt und wollen erst erforscht werden,bevor man sie nutzen kann.Politik steht auch im Mittelpunkt von Riseof Venice. Als venezianischer Händler der Renaissancezeitagiert der Spieler hier im Mittelmeerraumund muss dabei bestrebt sein, denRat von Venedig auf seiner Seite zu haben.Nur so kann er die soziale Leiter emporklettern.Zum Glück sind die einflussreichen FamilienSpenden gegenüber sehr aufgeschlossen.So kauft und verkauft man denn fleißigGewürze, Tücher und andere Waren; das verdienteGeld investiert man außer in Bestechungsmaßnahmenvorwiegend in neueSchiffe, Plantagen und Lagerhäuser. Spannendwird es, wenn man sich in kleinen Seegefechtengegen Piraten behauptet.Zurück ins AllZu jeder Gamescom gehören Ankündigungenmanches unverhofften Wiedersehens. Diesmalbetrifft es Freunde eines jahrelang starkvernachlässigten Genres: Wer handels- undkampforientierte Weltraumsimulationen mitbeeindruckenden Raumschiffen, gewaltigenSpieluniversen und viel Handlungsfreiheitliebt, kann ab Mitte November zu X-Rebirthgreifen, das untypischerweise in Nordamerikavier Tage später als in Europa erscheinen soll.Entwickler Egosoft versteht dieses mittlerweilesechste X-Spiel als .,Wiedergeburt" der1999 mit .,Beyond the Frontier" gestartetenSerie. Der Spieler bekommt wieder einen Augenschmausauf der Höhe der aktuellenTechnik geliefert. Er agiert in einem Universum,das sich sehr lebendig anfühlt. An zahllosenOrten kann er Handlungsfäden aufnehmen,die zu kleineren oder größeren Geschichtenführen. Neue Elemente wie diecharakterorientierte Handhabung tun demSpielkonzept gut. Wer etwa in Fabriken Maßnahmendurchführen will, erteilt einem zuständigenManager Anweisungen. Um in derenormen Weite, die man durchfliegt, keinenLeerlauf aufkommen zu lassen, haben dieEntwickler ein neues Transportkonzept geschaffen:Eine Art interstellares Autobahnnetzverbindet Städte im All miteinander.Erneut ins All geht es auch bei Star Citizenvon .,Wing Commander"-Schöpfer ChrisRoberts. Auf der Gamescom waren erste BlickeaufTeile der neuen Weltraumsimulationmöglich, die der Altmeister über ein Kickstarter-Projektfinanziert. Bislang hat er auf dieseWeise über 16 Millionen Dollar zusammenbekommen.Seit dem 29. August können Unterstützernun eine Alpha-Version des Hangar-Modulsspielen. Roberts strebt für das Handels- undKampfspiel, das die CryEngine 3 verwendet,einen Detail- und Immersionsgrad an, deralles bisher Dagewesene in den Schatten stellensoll. Ob der fertige Titel diesen Ansprüchengerecht wird, lässt sich allerdings nichtvor dem Frühjahr 201 5 beurteilen. (psz)Genießer dürfen sich bei "X-Rebirth" wieder übersehenswerte Raumschiffe in einem riesigen Universumfreuen, das es zu erkunden gilt.Was bislang von Chris Roberts' "Star Citizen" zusehen war, verspricht eine spektakuläre Weltraumsimulation.c'l:c't 2013, Heft 20 95


Report I Anonymitäter NSA-Abhörskandal schaffteKlarheit: Vieles, was lnter­Dnetnutzer schreiben oder tun,landet für unbestimmte Zeit aufGeheimdienst-Servern und wirddort systematisch analysiert. Die"Wir-habens-ja-schon-immer-gewusst"-Fraktionfühlt sich bestätigt.Und das Interesse an sichererVerschlüsselung als Abhörschutzwächst seit dem Start derSnowden-Veröffentlichungen rasant:Statt 500 PGP-Schlüsselwerden seit Juni mehr als 2000pro Tag von verunsicherten Anwendernauf die Keyserver hochgeladen.Überall steigen Krypta­Partys, zuletzt Ende Augustsogar im Bundestag.Doch es genügt nicht, dieKommunikation zu verschlüsseln,denn die Verbindungsdatenliegen weiterhin offen. DieNSA kann zwar den illegal kopiertenBlockbuster nicht mit ansehen,den der Sprössling geradeam heimischen Rechner vomFilehoster saugt. Aber sie kannnachvollziehen, wann er dasVideo abgerufen hat.Erst die zusätzliche Verschleierungvon Start- und Zielpunktder Kommunikation schütteltVerfolger ab. Dafür soll technischeAnonymisierung sorgen. Allerortenwird sie nun angepriesen,wenn es darum geht, denDatensammlern ein Schnippchenzu schlagen. Sogar Publikumsmedienwie Spiegel Onlineveröffentlichen Bastelanleitungen,um aus einem Raspberry Pieinen Tor-Anonymisierungsrouterzu machen - und schießendamit über das Ziel hinaus.Denn Nutzern, die sich mitden technischen Hürden derAnonymisierung bislang kaumbeschäftigt haben, wird damitzuviel versprochen. AbsoluteAnonymität im Internet ist kaumherzustellen. Je sicherer dieTechnik, desto aufwendiger istsie zu handhaben, und destogrößer sind die Nebenwirkungen,die da heißen: Komfortverlust,langsamer Internetzugangund Verzicht auf manchen liebgewonnenen Dienst.Überdies wird in der Debatteum Anonymität im Internet oftaneinander vorbeigeredet, weilnicht jeder unter dem Begriffdasselbe versteht. Je nach Konzeptund technischer Ausgestaltungbewegt sich die hergestellteAnonymität auf einer Skalazwischen null und absolut. DieForderung nach Klarnamenzwangfür soziale Plattformenund Bieg-Kommentare stellt daseine Ende (null) der Skala dar.Wenn netzaffine Techniker dagegenvon Anonymität reden,darf nicht einmal die theoretischeMöglichkeit bestehen, dassFirmen, Behörden oder GeheimdiensteDaten aufihre Person zurückführenkönnen (absolut).Alles, was dazwischen liegt,lässt sich als "relative Anonymität"umschreiben. Gestattet einInternetdienst etwa, dass sichseine Nutzer mit Nicknames anmeldenund deshalb untereinandernicht identifizierbar sind,wohl aber für den Diensteanbieter,spricht man von "Pseudonymität".Leitet ein Proxy-Serverdie Kommunikation ins Internetweiter, kennt der Empfänger denAbsender nicht, wohl aber derProxy-Betreiber. Es ist eine"Pseudoanonymität" hergestellt.IP-Adresse im VisierWorum geht es also eigentlich?Außer den Daten, die Nutzer absichtlichüber sich im Netz verbreiten,hinterlassen sie unbewusstunzählige Informationshäppchen.Für datenhungrigelnternetanbieter gibt es eineMenge Ansatzpunkte, anhandderer sie Besucher immer wiedererkennenund damit überlange Zeit beobachten können.Die IP-Adresse ist der wichtigsteParameter: Jeder musseine haben, und sie muss korrektsein, damit die angefordertenDaten den Weg durchs Netz finden.IP-Adressen gelten als personenbeziehbareDaten. Sind sie- wie bei DSL-Zugängen - dynamischzugewiesen, weiß nur derProvider, wann er wem welcheAdresse gibt. Nur er kann denZusammenhang zu Personenoder Anschlüssen herstellen. Ermittlungsbehördendürfen auchdiese Schranke überwinden. Beiallen Diensten, die eine namentlicheAnmeldung erfordern,kann der Setreiber diese Verknüpfungohnehin selbst leisten.Über die IP-Adresse lässt sichzu einem ansonsten unbekanntenSurfer einiges herausbekommen.Eine Whois-Abfrage führtzum Provider. Geolocation-Softwarekann von der IP-AdresseStadt- oder sogar Stadtteil-genauauf den Ort schließen. Werbenetzwerkenutzen das, um regionaleReklame zu schalten. Weitausproblematischer: E-Shops lassendie Ortsinformation in eineAbschätzung der Kreditwürdigkeiteinfließen. Das heißt: Wernicht anonym surft und in einemsozial schwachen Wohngebietwohnt, wird es schwer haben, imJuwelier-Shop online den begehrtenBrillantring für seineAngebetete zu kaufen.Weil der IP-Adresse bei derIdentifizierung von Nutzern einezentrale Rolle zukommt, zielenAnonymisierungstechnikenhauptsächlich darauf ab, dassbeim Gegenüber (beziehungsweisejemandem, der diesenüberwacht) nicht die echte IP­Adresse ankommt, sondern dieeines Stellvertreters. Dieser Stellvertretersoll für jemanden, derder Spur rückwärts folgt, eineSackgasse darstellen. Das kannein öffentlicher, von vielen Menschengenutzter Weiterleitungs­Server, ein VPN-Gateway oderdas Tor-Netz sein. Dazu späterim Artikel mehr.Da die IP-Adresse wechseltund deshalb kein hinreichend sicheresKriterium zur Identifizierungvon Nutzern - zumal überGerätegrenzen hinweg - darstellt,sind eine Reihe weitererTechniken erfunden worden. Soprasseln etwa Cookies in vielerleiAusprägungen via Webbrowserauf den Rechner und das mobileGerät ein. Datenkekse sorgendafür, dass eine Website anhandder im Cookie abgelegten IDihren Besucher wiedererkenntund ihm personalisierte Dienstebieten kann. Kommt die Werbungauf der Site von einemDrittanbieter, kann auch dieserden Besuch über sein eigenesThird-Party-Cookie erfassen. Googlebeispielsweise sammelt Datenseiner Nutzer längst nichtnur auf den eigenen Seiten, sondernkann über sein Ad-ProgrammSeitenabrufe auf tausendenanderen Sites verfolgen.GebrandmarktDie Universität Berkeley untersuchtalljährlich in ihrem "WebPrivacy Census" den Einsatz vonCookies im Web. Dazu analysiertsie eine Top-25 000-Liste vonWebsites detailliert. 87 Prozentder Sites platzierten im vergangenenJahr Cookies, 76 Prozentdavon waren Third-Party-Cookiesaus fremder Quelle. Die aktuellstenZahlen aus dem Jahre201 2 belegen eindrucksvoll denWissensdurst von Google unddem zu Google gehörendenWerbenetzwerk Doubleclick:Von den Top-1 000-Sites warGeneral settings Cloak settings Firefox privacy settingsD Random modt:Mcmual mode propertie.Screen resolution: -:c,_::c;::;----Platform.:Win32la nguage code:Time zoneBrowser stringsUser agent strinq:Accept language:vm;oo;orCoiiKtioru;en----------1 ,Mozilla/5.0 [Windows NT 61; rv:6.0) Gecko/Google selbst auf 1 OS mit Cookiespräsent, Doubleclicks Tracking-Cookiesfa nden sich zusätzlichaber auf 685 Sites. Auf790 von 1 000 Sites konnte Googlefolglich Nutzer verfolgen.Am Beispiel Google lässt sichersehen, wie problematisch Cookiessind: Es klingt glaubwürdig,wenn der Konzern versichert, erwolle keine Nutzer und ihr Verhaltenidentifizieren, sondern lediglichdie Interessenlage hinterder Cookie-ID erfassen. Vielleichtstimmt es auch, dass Google dieIDs nicht mit den zugehörigenPersonen verbindet. Aber Googlekönnte es spätestens dann, wennder Nutzer hinter der ID einenGoogle-Account anlegt. Dann istdas gewonnene Profil personenbeziehbarund dürfte auch andereBegehrlichkeiten - etwa dieder Geheimdienste - wecken.Wer sich dem Verfolgungswahnder Tracker entziehen unddamit etwas Anonymität zurückgewinnenmöchte, muss alsoMaßnahmen zur Cookie-Abwehrtreffen. Tools wie das Firefox­Add-on Cookie Monster erweiterndas Cookie-Management.Cookies lassen sich damit etwawährend des Surfens selektivannehmen. Third-Party-Cookiessollten Sie generell blocken, siedienen ausschließlich dem Tracking.Der Verzicht bedeutet keinenKomfortverlustSeltener zum Einsatz kommenFlash-Cookies. Diese sogenannten"Local Shared Objects" kom-7::-::-::- sn cw; " --:- d ----:- ) ----- -0 DiQble Plugin and mimeType lists ?Fonts[i) Use: Document Fonts ?[1) Umit fonts pertab ?Number of allowed fonts per tab:[tJ limit off,.gvalue queri'----- - ,Allowed off5et valuequeries: 8 Fake offset timeout (in milliseconds):Das Firefox-Add-on FireGiovesmanipuliert die Umgebungsparameter,um Browser-Fingerprintingzu erschweren.100c't 2013, Heft 2097


Report I Anonymitätmen zwar über den Browser aufden Rechner, werden aber vominstallierten Flashplayer verwaltet,funktionieren also Browserübergreifend.Während klassischeCookies auf 4 KByte begrenztsind, können die Anbieterin Flash-Cookies bis zu 100 KByteschreiben - ohne Verfallsdatum.Die Cookies lassen sich über eineFlash-App auf der Adobe-Siteeinsehen, in der Größe beschränkenoder löschen.Der Web Privacy Census 201 2ergab, dass immer mehr Tracking-Netzwerkeauf die rechtjunge HTMLS-Technik "Local Storage"statt auf Flash setzen. Websitesdürfen sich dabei mit Skriptenüber den Browser maximal1 0 KByte Speicherplatz einrichten,auf den sie auch bei späterenBesuchen Zugriff haben. Bereits9 Prozent der von der Berkeley­Universität analysierten Sites machendavon Gebrauch, um Nutzerdurchs Web zu verfolgen.Auch gegen diese sogenannten"Super Cookies" lässt sichetwas tun. Unter Firefox deaktiviertbeispielsweise das Add-on"BetterPrivacy" den Zugriff aufden Local Storage. ln Chrome findetsich bei "Datenschutz" in den"erweiterten Einstellungen" dieOption ",nhaltseinstellungen", dieeinem Cookie-Manager entspricht.Aktiviert man hier "Speicherungvon Daten für alle Websitesblockieren", betrifft das auchZugriffe auf den Local Storagedes Browsers. Und mit der Option"Cookies und andere WebsiteundPlug-in-Daten löschen" unter"Browser-Daten löschen" lassensich mit einem Schlag die angelegtenLocal Storages entfernen.Auch der Internet Explorer bietetVPN-Gatewayin den Optionen zur Speicherverwaltungdiese Möglichkeit. AchtungFalle: Wenn neben denStandard-Cookies auch der LocalStorage gelöscht werden soll,müssen Sie die den Haken bei"Bevorzugte Websitedaten beibehalten"deaktivieren.SpurensicherungWeil die IP-Adresse als alleinigerParameter nicht reicht, und Cookies- auch durch die Da-nottrack-Initiative- immer wenigerakzeptiert sind, forschen die Datenkrakennach neuen Wegen,Nutzer zu identifizieren, ohnedass diese es mitbekommen.Gängigste Methode ist das Browser-Fingerprinting:Ein Skript aufder besuchten Website liest überden Browser alle Systemeinsteilungenaus, die es finden kann.Dazu gehören beispielsweise dieBrowser-ID, das Betriebssystem,die Bildschirmauflösung undFarben sowie Farbtiefe, installiertePlug-ins und MIME-Zuordnungen,aktive Schriftarten undausgerechnet der Da-not-track­Parameter.Sind diese Parameter bewertetund gewichtet, lässt sich darausein Hash erzeugen. Experimentehaben je nach Test eineTrefferquote - also eine Wiedererkennungsrate- zwischen 90und 98 Prozent ergeben. Kombiniertmit der IP-Adresse steigtdieser Wert auf nahezu 100 Prozent,und zwar ganz ohne denEinsatz von Cookies.Wer wissen möchte, wasBrowser-Skripte alles über das eigeneGerät in Erfahrung bringenkönnen, kann beim Panopticlick­Projekt der Electronic FrontierDatenpa kete werden durch einen verschlüsselten Tunnel zumAnbieter-Gateway geroutet und dort mit dessen IP-Adresseanonymisiert.FTP-ServerWeb-ServerFoundation (EFF) den Selbstversuchmachen (panopticlick.eff.org). Unter fingerprint.pet-portal.euläuft ein expermintellesFingerprinting, das Nutzer auchdann wiedererkennt, wenn sieden Browser und die IP-Adressewechseln.Ob Fingerprints bereits eingesetztwerden, ist unklar. BefragteDienstebetreiber drücken sichum klare Aussagen. Google erklärteim Mai, man setze Fingerprints"noch nicht für interessensbasierteDienste" ein. Eineaktuelle Nachfrage zu demThema von c't ließ der Konzernunbeantwortet.Zur Anonymisierung im Webgehört also, keine eindeutigenBrowser-Fingerabdrücke zu hinterlassen.Empfehlenswert ist,öfter den Browser zu wechseln,diesen up to date zu halten undmöglichst wenig von der Standard-Konfigurationabzuweichen.Übrigens: Browser für mobilePlattformen sind generell wenigeranfällig für Fingerprinting alsihre Desktop-Pendants. Für Firefoxhat der Fingerprinting-ExperteKaroly Boda das Add-on Fire­Gioves entwickelt, das Fingerabdrückeverhindern soll. Ob esfunktioniert, sollten Sie nach derInstallation zunächst bei Panopticlicktesten. FireGioves kann übrigensauch Zugriffe auf den LocalStorage unterbinden.AdressverschleierungWie erwähnt, geht es bei dertechnischen Anonymisierungdes Datenverkehrs insbesonderedarum, die eigene IP-Adressevor den Gegenstellen zu verbergen.Auf dem Weg durchs Internetmuss also irgendwo einAdresswechsel respektive eineAdressübersetzung stattfinden.Und genau auf diesem Prinzipberuhen die vorhandenen technischenLösungen. Die simpelsteund günstigste Möglichkeitdazu bieten anonym betriebeneProxy-Server, die Sie in ihremBrowser eintragen. Die Proxysfungieren als Stellvertreter. IhreAnfragen ins Web werden überden angegebenen Server geleitet,sodass nur dessen Adressebeim Empfänger auftaucht.Allerdings gibt es eine Reihevon Nachteilen: Meist leiten dieProxys nur Web-Traffic weiter,der - fa lls keine SSL-Verbindungbesteht - noch dazu unverschlüsseltdurch die Provider­Leitung rauscht. Man muss denoft unbekannten Betreibern großesVertrauen entgegenbringen,denn sie können als "Man in themiddle" den gesamten Trafficmitlesen.Der spanische Hacker ChemaAlonso etwa hat als Experimenteinen angeblich anonymisierendenProxy aufgestellt und beworben.Bald fa nden sich vieleNutzer, die glaubten, nun anonymunterwegs zu sein. ln Wirklichkeitschnitt Alonso derenPasswörter mit und infizierte dieangeforderten Webseiten beimRücktransport testweise mitJavaScript-Code, der bei einemechten Angriff die Rechner derOpfer mit einem Schadprogrammhätte infizieren können."Natürlich kann jeder Kriminelleoder jede Behörde eineneigenen Proxy-Server ins Netzstellen und so an delikate Datenkommen. Wir wollten demonstrieren,wie leicht dies ist", erläuterteAlonso. Falls Sie also tatsächlicheinen Anonymisierungs-Proxynutzen wollen, vergewissernSie sich vorher derIntegrität des Betreibers. Damitkein verräterischer Verkehr -etwa von Flash- oder Java-Apps- an dem Proxy vorbeiläuft,empfiehlt es sich, ein Programmauf dem eigenen Rechner vorzuschalten,das den gesamten Trafficdes Rechners via SOCKS-Protokollüber den Proxy leitet. FürWindows und Mac OS hat sichdie 40-US-Dollar-teure SoftwareProxyfier bewährt.TunnellösungMehr Schutz für die Privatsphärebieten aber VPN-Dienste zurAnonymisierung. Dafür wird aufdem Rechner eine zusätzlichevirtuelle Netzwerkkarte eingerichtet,die den gesamten Datenverkehran ein VPN-Gateway imInternet weiterreicht Diesessetzt seine IP-Adresse ein undreicht den Datenverkehr durch.Der Transport zum VPN-Gatewayund retour läuft durch einen verschlüsseltenTunnel, ist also vorfremdem Zugriff gefeit (siehe Artikelauf Seite 1 04).Anonymisier-VPNs bieten denVorteil, dass sie - anders als Proxys- meist einen hohen Datendurchsatzgewährleisten. Dafürbitten sie allerdings die Kundenzur Kasse. Die Handhabung istvergleichsweise einfach, oft existiertein Installationsassistent Gestattendie Gateways den Tunnelbaumit OpenVPN, ist es sogar98c't 2013, Heft 20


Report I AnonymitätNumber of relays- -- S.>dgoo000 -Seitdem Edward Snowden Anfang Juni die ersten NSA­Dokumente veröffentlicht hat, wächst das Tor-Netzwerkwesentlich schneller.möglich, jeglichen Datenverkehraus dem Heimnetz über einenmit dem DSL-Router kaskadiertenOpenVPN-fähigen Router zuleiten, ohne dass an den ClientsEinstellungen nötig wären. Auchder Smart TV, das WLAN-Radiound die Smartphones im Haushaltgenießen dann den Anonymitäts-Kokon.Absolute Anonymität gewährleistendie Dienste - anders alsin manchem Werbeversprechenbehauptet - allerdings nicht. DasVPN-Gateway selbst stellt in diesemKonzept den neuralgischenPunkt dar: Zwar können Betreiberversprechen, dass sie nichtspeichern, an welchen Kundensie welche Daten zurückleiten.Nachprüfen lässt sich das abernicht. Was geschieht etwa, wennein Kunde ins Visier von Ermittlungsbehördengerät? Das Gatewayals Mittler wäre der idealeHorchposten, in den sich Ermittlerlive einklinken könnten. DasVPN-Konzept steht und fällt mitdem Vertrauen in den Betreiber.ZwiebelnWer tatsächlich in die echte Internet-Anonymitäteinsteigenmöchte, muss mehr Aufwandbetreiben, als seinen Datenverkehrüber Proxies oder VPN­Gateways zu leiten. Im Wesentlichenstehen sich für diesenZweck zwei technische Konzeptegegenüber, die ausgiebig in derPraxis erprobt sind: Das Onion­Routing und die Mixkaskaden.Onion-Routing kommt beimAnonymisierungs-Netzwerk Tor("The Onion Router") zum Einsatz.Das theoretische Fundamentder Methode haben dreiUS-amerikanische Wissenschaft-I er 1 996 entwickelt: Der Clientverschlüsselt seine Datenpaketefür jede ihrer Zwischenstationenim Tor-Netzwerk nacheinander.Der zufällige Weg über mehrereStationen verhindert die Zuordnungein- und ausgehenderDaten. Dabei kennt jeder Tor­Knoten immer nur die nächsteStation eines Pakets - nicht aberdie übernächste oder gar dasZiel. Wichtig ist, dass das auch fürdie umgekehrte Richtung gilt.Bei der Umsetzung von Torwurden einige Kompromisse geschlossen,die das Netzwerkschwächer gegen Angriffe werdenlassen. So haben die Erfinderden Weg von Paketen durchsNetz auf drei Hops begrenzt, umdie Latenzzeiten in Grenzen zuhalten. Onion-Routing sieht vor,dass die Routen ständig zufälligneu ausgewürfelt werden, umdas Abhören zusätzlich zu erschweren.Bei Tor wechselt dieRoute nur rund alle zehn Minuten,was ebenfalls eine Schwächungbedeutet.Dennoch erfreut sich das Tor­Projekt wachsender Beliebtheit.Der NSA-Skandal hat dem Netzwerkkräftig Ansehub gegeben.Ende August waren mehr als4000 Tor-Knoten online, so vielwie nie zuvor. Das Tor-Metrics­Project zählte im August rund45 000 aktive deutsche Tor-Nutzer- Tendenz steigend.Die Verwendung von Tor istim Grunde wenig kompliziert:Sie installieren einen Tor-SOCKS­Proxy, etwa das kostenlose PaketVidalia oder das Tor BrowserBundle. Beim Start verbindetsich dieses mit dem Tor-Netzwerk,besorgt sich von einemVerzeichnis-Server die aktuelleListe aller Tor-Nodes und er-c't 2013, Heft 20


Report I AnonymitätTor-NetzwerkMehrfach verschlüsselte Datenpakete nehmen zufällige Wege über mehrere Tor-Knoten,bevor sie von einem Exit-Knoten mit dessen IP-Adresse versehen und zum Ziel geroutet werden.Client...1: 3Verzeichnis­Server111zeugt eine zufällige Route durchdas Netz. Der Client verhandeltmit dem ersten Tor-Server eineverschlüsselte Verbindung, dannmit dem nächsten und übernächsten.Wenn die Route steht,kann der Datenverkehr fließen.Das Surfen mit Tor allerdingsist spürbar langsamer als ohne.Ein Youtube-Video kann schonmal ruckeln, VoiP-Telefonie oderGaming sind kaum vernünftig zubetreiben. Schwerer wiegt aber,dass auch Tor keine absoluteAnonymität gewährleistet undaußerdem schwer zu handhabenist. Im Artikel auf Seite 1 02 erläuternwir, warum der Einsatz vonTor durchaus zum Eigentor werdenkann, wenn der Nutzer nichtalle Vorsichtshinweise, Risikenund Nebenwirkungen beachtet.2Onion-RoutingQ Q------------Web-ServerFTP-Server·- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - --- unverschlüsselte Verbindungtenpakete der JonDonym-Nutzerdurchleiten. Die Pakete sind ineinanderso verschlüsselt, dassnur der letzte Server in der Kettesie entschlüsseln kann. Die Mixein der Kaskade sammeln außerdemPakete erst einmal, haltensie zurück, und geben sie in zufälliger Reihenfolge weiter. EingestreutePseudokommunikationder Mixe untereinander sollpotenzielle Angreifer zusätzlichverwirren.Mixkaskaden bei JonDonymsind festgelegt und ändern sich- anders als bei Tor - währendJonDonym:: verschlüsselte Verbindungder Verbindung nicht. Sie könnenvom Nutzer gewählt werdenund bestehen in der Regelaus zwei bis drei Servern. Mindestenseiner davon sollte imAusland stehen, damit beispielsweisedeutschen Ermittlungsbehördenerschwert wird,in die komplette Kaskade einzudringen.Das Besondere: DieMix-Betreiber sind sämtlich bekanntund werden vor Aufnahmein Kaskaden von JonDonymgeprüft und mit einem Zertifikatausgestattet. Zurzeit verzeichnetdas Unternehmen elf Mixe,Mehrfach verschlüsselte Datenpakete durchlaufen eine definierte Kaskade vonMix-Servern. Vom letzten Server in der Kette erhalten sie eine neue IP-Adresse.sechs davon in Deutschland,fünf im Ausland.Genau wie Tor bietet auchJonDonym aus technischer Sichtkeine absolute Anonymität. Werden Zugriff auf alle Teile der Kaskadehat, der kann abgehörtenDatenverkehr konkreten Nutzernzuordnen. Daraus machen dieSetreiber auch keinen Hehl, siegehen in einem Statement offendamit um: "JonDonym macht dieAufdeckung einzelner Anwendernicht unmöglich, da es eine hundertprozentigeSicherheit nichtgeben kann. Eine solche Aufdeckungistjedoch um Größenordnungenschwerer als bei sämtlichenVPN-Diensten oder Proxies,da sie die Zusammenarbeit mehrererStaaten erfordert."Diese Transparenz wirkt durchausglaubwürdig und setzt sich inder jährlichen Veröffentlichungvon Behördenanfragen an Jon­Donym fort. Als einziger Eintragfür das Jahr 2012 ist zu lesen: ",mJahr 2012 gab es eine richterlicheÜberwachungsanordnung, die analle deutschen Mixbetreiber unddie JonDos GmbH gerichtet war.Sie betraf eine bestimmte Jon­Donym-Kontonummer, die derStrafverfolgung bereits vor Beginnder Überwachung bekanntwar. Es wurde keine Premium­Kaskade und keine kostenfreieKaskade vollständig überwacht.Die geforderten Inhalte der Kommunikationkonnten nicht geliefertwerden."Für Nutzer, die eine hinreichendeAnonymisierung mitausreichendem Nutzerkomfortverbinden wollen, dürfte JonDonymmit seinem komfortablenMixenDas Mixkaskaden-Prinzip zurAnonymisierung von lnternet­Datenverkehr wurde nur vomAN.ON-Projekt umgesetzt, dasdie Technische Universität Dresden,die Universität Regensburgund das Unabhängige Landeszentrumfür Datenschutz Schleswig-Holstein(ULD) getragenhaben. Deren Produkt sowie dernötige Unterbau sind 2006 in einkommerzielles Unternehmen namensJonDonym übergegangen.Mixkaskaden sind Ketten vonServern, die verschlüsselte Da-ClientMixkaskadeMix l Mix 2 Mix 3-- unverschlüsselte Verbindung--+--+ verschlüsselte Verbindung--+·- - - - - - - - - - · - - - - -.. . . . . . . ... .. ... .. ... . .• . . ...Web-ServerFTP-Server100c't 2013, Heft 20


Installationspaket eine guteWahl sein. Wenn da nur die Kostennicht wären: Wer nicht nurmit maximal 50 kBit/s unterwegssein und das SOCKS-Protokollnutzen will, muss für den Premium-Accounttief in die Taschegreifen. Im größten (und günstigsten)"Fiat-L-"Tarif kostet esknapp 17 Euro pro Monat, maximal5 GByte Daten durch dieMixe fließen zu lassen.FazitAuch relative Anonymität istnicht zum Nulltarif zu haben. Jeaufwendiger die Verschleierungder eigenen IP-Adresse ist, destomehr leidet der Surf-Komfort.Möchte man beides in Einklangbringen, kostet es Geld. Mindestens1 0 Euro pro Monat für einenVPN-Service oder für JonDonymmuss man springen lassen - undein Restrisiko bleibt. Tor dient alsAlternative höchstens für sehrversierte Nutzer, die ganz genauwissen, worauf sie sich einlassenund sich hinreichend mit denSchwachstellen des Anonymisierungsnetztesbeschäftigt haben,wie der folgende Artikel ausführlichdarlegt.Idealerweise kombinieren Siedie geschilderten Maßnahmen.Die IP-Verschleierung hilft beispielsweisenichts, wenn die Gegenstellemit aktiven Inhalten,Cookies oder Browser-Fingerabdrückenan ihre Identität kommt.Die JonDonym-Software und dasVidalia-Paket für Tor bringen bereitseine Reihe von Zusatz-Toolszum Schutz der Privatsphäre mit,die das Ausspähen über denBrowser erschweren. All das zeigt:Sich anonym im Internet zu bewegen,ist schwieriger als gemeinhinangenommen. Die Ein­Kiick-Versprechen mancher Anbietererweisen sich insofern alsMogelpackung, als dass sie keineechte Anonymität bieten können.Grundrecht AnonymitätReport I Anonymitätdem in Paragraf 13 des Telemediengesetzesgarantiert: "DerDiensteanbieter hat die Nutzungvon Telemedien und ihre Bezahlunganonym oder unter Pseudonymzu ermöglichen, soweitdies technisch möglich und zumutbarist."Wenn konservative Politikerdiese Prinzipien mit ihren Rufennach einem Klarnamenzwangnun aufweichen wollen, gefährdensie die Balance zwischenFreiheit und Sicherheit: Nur dieFreiheit, anonymisiert kommunizierenzu dürfen, gewährleistetfreie Kommunikation. Journalistenmüssen ihre Informantenschützen können, Anwälte ihreZeugen, Seelsorger ihre Patienten,Verbraucherschutzportaleihre Tippgeber. Klar, mit Verschlüsselunglassen sich Gesprächsinhaltegegen Mithörerabsichern, aber wer wann mitwem Verbindung aufgenommenhat, bleibt abgreifbar und lässtsich nur mit technischer Anonymisierungverschleiern.ln den letzten Jahren habendie deutschen Gerichte dazu klareWorte gesprochen. Das OberlandesgerichtHamm wies 2009 inseinem wegweisenden Urteil aufden sogenannten Chilling-Effekthin: "Die Verpflichtung, sich namentlichzu einer bestimmtenMeinung zu bekennen, würde allgemeindie Gefahr begründen,dass der Einzelne aus Furcht vorRepressalien oder sonstigen negativenAuswirkungen sich dahingehendentscheidet, seine Meinungnicht zu äußern. Dieser Gefahr der Selbstzensur soll durchdas Grundrecht auf freie Meinungsäußerungentgegen gewirktwerden." Die Quasi-Garantieanonymer Nutzung im Internet istdem Gericht zufolge wesentlicherBestandteil des Schutzes der MeinungsäußerungsfreiheitOft wird argumentiert, es seiendoch die Nutzer selbst, die ihrePrivatsphäre aufgeben, indem sieprivateste Dinge bei Facebook,Google und Co. teilen. Wer sohandele, benötige kein Rechtdarauf, unbeobachtet bleibenzu dürfen. Ohnehin sei die Ära derPost-Privacy längst angebrochen.Das sollte den anderen abernicht das Recht auf ihre informationeileSelbstbestimmung nehmen:Jeder muss selbst entscheidenkönnen, welche personenbezogenenDaten er zur fremdenVerwendung preisgibt. (hob)www.d.de/7 320096c'tII"T'ff'er neue IT-T rerdsavf der Sp..r sein!0 Analytisch derJ


Praxis I Anonymität und To rJürgen SchmidtEigen-TorGefahren der To r-Nutzung im Alltagln der aktuellen Diskussion hört man häufig den Rat,für mehr Privatsphäre und Sicherheit solle man denAnonymisierungsdienst Tor nutzen. Tatsächlich istdies jedoch ein sehr gefährlicher Tipp. Für normaleAnwender erhöht er de facto das Risiko, tatsächlichüberwacht und ausspioniert zu werden.orweg sei gesagt, dass TorVgute Dienste leisten ka nn,wenn man genau weiß, woraufman sich einlässt und sich dannauch dementsprechend verhält.Für den Internet-Alltag vonLieschen Müller Tor hingegenungefähr so sinnvoll, wie eineAbkü rzung zum Supermarktüber einen Schleichweg durchein hochgiftiges SumpfgebietDie Missverständnisse beginnenschon mit der Aussage, dassTor die übertragenen Daten verschlüssele.Das stimmt zwar fürden Verkehr zum und durch dasTor-Netzwerk. Aber was manunverschlüsselt in Tor hineinschickt,kommt auf der anderenSeite auch unverschlüsselt wiederheraus und wird dann auchim Klartext weiter durch das Internetverschickt.Im Endeffekt vergrößert Tordamit sogar die Gefahr, dassDritte Ihre Daten mitlesen. UmSie zu belauschen, muss sich einÜberwacher erstmal Zugang zuIhrem Internet-Verkehr verschaffen- etwa mit einem entsprechendenDurchsuchungsbefehlbei Ihrem Provider. Doch dasbedeutet Aufwand und es gibtRegeln, die einzuhalten sind.Wenn Sie jedoch Tor benutzen,kommt Ihr Internet-Verkehrautomatisch bei einem Tor-Exit­Knoten vorbei - ganz ohne weiteresZutun und quasi als Freiwild.Und dessen Setreiber kannalles mitlesen, was Sie nicht explizitverschlüsseln. So hat etwader Schwede Dan Egerstad inkurzer Zeit über tausend E-Mail­Passwörter aus dem Netzwerkverkehrseiner Tor-Exit-Nodes gefischt- unter anderem von diversenBotschaften und Behörden.Das Tor-Netz wird von Freiwilligenbetrieben. Da es keinerleiKontrollen gibt, muss man schonangesichts der reizvollen Man-inthe-Middle-Positiondavon ausgehen,dass ein beträchtlicherTeil derTor-Exit-Nodes nicht etwavon Menschenrechtsaktivisten,sondern von Geheimdienstenbetrieben wird. Beim normalenSurfen besteht also ein gewissesRisiko, dass Ihr unverschlüsselterDatenverkehr belauscht wird;wenn Sie Tor nutzen, ist das sogut wie sicher.Man muss also alles, was überTor geht, aktiv verschlüsseln undselber durch entsprechende Vorkehrungendafür sorgen, dass danicht etwa aus Versehen etwasUnverschlüsseltes durchrutscht.Und dann schicken Sie Ihre verschlüsseltenDaten bei den bestenCodeknackern der Welt vorbeiund sagen: "Ätsch!"Das kann funktionieren. Zumindestdann, wenn Sie sichrichtig gut auskennen, alle notwendigenSicherheitsvorkehrungeneinhalten, etwa weil Siewissen, dass Ihr Leben davonabhängt. Immerhin kann manheutzutage durchaus Daten soverschlüsseln, dass sich auch Geheimdienstewie die NSA darandie Zähne ausbeißen.Wenn Sie allerdings nur amAbend nach einem anstrengendenArbeitstag bei einem Bierein bisschen Surfen wollen, siehtTor als Anonymisierungsdienstdie Sache anders aus. Dann kannes vielleicht schon mal passieren,dass Sie genervt eine Fehlermeldungwegklicken. Die hätte Siedarauf aufmerksam machen sollen,dass mit dem Zertifikat derSeite, die Sie gerade aufrufenwollen, etwas nicht in Ordnungwar. Und dann haben die NSA­Jungs, denen Sie eine Nase gedrehthaben, Sie am Wickel.Wenn Sie Pech haben, gibt esvorher noch nicht einmal eineFehlermeldung. Denn man musswohl davon ausgehen, dass dieNSA zumindest eine Zwischenzertifizierungsstellebetreibt, mitder sie als Man-in-the-MiddleZertifikate ausstellen kann, diejeder Browser klaglos akzeptiert.Wer Microsoft, Apple, Google &Co. zur Mitarbeit bewegen kann,wird sich von Zertifikatsherausgebernnicht abweisen lassen.Einfache SSL-Verschlüsselung vonhttps-Seiten bietet dann keinenausreichenden Schutz mehr.Stattdessen muss man eigentlichdie Fingerabdrücke der Web­Seiten-Zertifikate prüfen - undzwar jedes Mal.Aktive AngriffeDie Verbindungen über das Tor­Netzwerk werden auch keineswegsnur passiv belauscht. Geheimdiensteund Strafverfolgerbetrachten die Tor-Nutzer quasials Freiwild und greifen die nachBelieben an. Vor wenigen Wochenhat jemand ganz gezieltüber das Tor-Netz Sicherheitslückenin einer Firefox-Version ausgenutzt,die nahezu ausschließlichim AnonymisierungspaketTor Browser Bundle zum Einsatzkam. Auf diesem Weg wurde einkleines Spionageprogramm aufdie Rechner der Tor-Nutzer ge-Für den Server sieht es so aus, als spräche er mit der Tor-Exit-Node.Deren Setreiber ka nn den kompletten Verkehr mitlesen...._ verschlüsselt--+ unverschlüsseltTor-Nutzer1.2.3.4Tor-NetzTor-Exit-Node5.6.7.8schleust. Es sieht alles so aus, alssei das Teil einer FBI-Aktion zumSprengen eines Kinder-Porno­Ringes gewesen.Insgesamt steigt die Wahrscheinlichkeit,dass Ihre Privatsphäreals Kollateralschaden geopfertwird, durch die Nutzungvon Tor deutlich an. Sieht mansich die Ratschläge der Tor-Entwicklerzur sicheren Nutzungihres Dienstes an, wird klar, wohindie Reise geht. Unter anderemlegen sie den Wechsel von Windowszu einer speziellen Linux­Live-Distribution auf DVD ansHerz, empfehlen das Abschaltenvon JavaScript und ein zufälligesSetzen der Mac-Adresse beijedem Systemstart Die Nutzungvon Flash und anderen Erweiterungenist ohnehin tabu. Also nixmit "noch 'n bisschen rumsurfen,spielen und Spaß haben" - ohneHelm, Gasmaske und kugelsichereWeste hat man im Tor-Netznichts zu suchen.Mittlerweile gibt es auch nochberechtigte Zweifel, ob Tor dasVersprechen der Anonymitätüberhaupt noch halten kann.Server-Betreiber und auch herkömmlicheStrafverfolger beißensich daran zwar die Zähne aus.Aber wenn die NSA tatsächlichbeträchtliche Teile des Internet­Verkehrs systematisch auswertenkann, bietet ihr das einenHebel, diese Anonymität zu knacken.Ganz grob vereinfachtkönnte sie das Opfer auf eineWeb-Seite locken, die weitereRessourcen wie Bilder nachlädtGröße und zeitliche Abfolge derzugehörigen Pakete bilden dannein Muster, das man "auf der anderenSeite" des Tor-Netzes erkennenund damit einer konkretenAdresse zuordnen könnte.Nimmt man noch hinzu, dassdie Daten nur im Schneckentempound mit fühlbarer Verzögerungdurchs Tor-Netz tröpfeln,wiegt der Nutzen für Otto Normalund dessen Bedürfnis nachPrivatsphäre die damit verbundenenEinschränkungen undRisiken kaum mehr auf. Auf deranderen Seite steht und fälltdas Konzept damit, dass genugnormale Internet-Anwender Torbenutzen und damit denen, diewirklich auf Anonymität angewiesensind, sozusagen Deckungbieten. Im Idealfall sind das Dissidentenund Menschenrechtsaktivisten,die von ihrer Regierungverfolgt werden und aufdiesen Schutz wirklich angewiesensind.(ju) c't102c't 2013, Heft 20


Das bestePreis-Leistungs-verhältnisder WeltKeine Mlndestlaufzeit


Axel KosselVirtuelle PrivatsphäreSo viel Schutz bieten VPN-DiensteDen vollkommenen Schutz der Anonymität im Internet versprechen einigeAnbieter von VPN-Diensten. Dieser Anspruch auf Vollkommenheit lässt sichin der Theorie widerlegen. Wir haben uns in der Praxis angesehen, wie nahedie Dienste ans technisch Machbare herankommen.er meint, es gehe nieman­etwas an, was er im In­Wdenternet tut, den schützt ein virtuellesprivates Netzwerk (VPN)auf zweierlei Weise vor Schnüffelei:Es verschleiert gegenüberdem Zielserver die IP-Adressedes Clients und verschlüsselt dieDaten auf dem Weg vom VPN­Ciient zum -Server. Auf der Streckezwischen VPN- und Zielserversind die Daten jedoch ungeschützt,sofern man sie nichtEnd-ta-End-verschlüsselt hat. Dasgewährleisten Protokolle wie SSLund OTR oder Programme wieGnuPG und Boxcryptor [1].Außerdem verhindert dasVPN nicht, dass man trotz verschleierterIP-Adresse per SuperCookie oder Browser Fingerprintwiedererkannt wird. Dagegenschützt allenfalls ein gut konfigurierterBrowser mit den passendenPlug-ins (siehe Seite 96).JonDoFox etwa ist ein für anonymesSurfen optimierter Firefox.Eine Alternative wäre ein Proxy,der verräterische Informationenaus unverschlüsselten Datenherausfiltert oder sie verfälscht.Einige VPN-Dienste leiten dieDaten zwar über einen Proxy, jedochfanden wir keinen mit wirkungsvollemFilter.Bei allen gängigen Betriebssystemenkann man VPN-Verbindungenanlegen, über die dannder gesamte lnternet-Datenverkehrläuft. Einige Dienste gebeneinem dazu einen speziell zugeschnittenenClient an die Hand,der die Verbindung auf- und abbaut,die übertragene Datenmengeanzeigt und zwischenServern in verschiedenen Ländernumschaltet. Andere nennennur die Zugangsdaten und liefernAnleitungen.ProtokollangelegenheitBei der manuellen Konfigurationmuss man ein VPN-Protokoll auswählen,das der Anbieter unterstützt.Dazu gehören das Pointto Point Tunneling Protocol(PPTP) und das Layer2 TunnelingProtocol mit Internet ProtocolSecurity (L2TP/IPSec). Von PPTPraten wir dringend ab, da es geknacktist.Gelegentlich wird auch dasSecure Socket Tunneling Protocol(SSTP) mit sehr sicherer 2048-Bit-Verschlüsselung angeboten,das Windows ab Vista SP1 vonHaus aus beherrscht; für Linuxgibt es einen Client zum Nachinstallieren.Viele Dienste lassensich auch mit OpenVPN nutzen,einer sicheren Alternative, diemit OpenSSL verschlüsselt.Kaum ein Betriebssystem unterstützensie direkt, sodass manein Softwarepaket installierenmuss. Das gibt es für alle gängigenSysteme einschließlich derMobilplattformen iOS und Android.Auch Router, die unter demBetriebssystem dd-wrt laufen,lassen sich als OpenVPN-Ciientskonfigurieren und leiten dannalle Daten über den Dienst [2].Damit lassen sich dann auch Geräteüber VPN betreiben, diedafür keine Einstellungen kennen,etwa Smart-TVs. Das erfordertallerdings etwas Sachverstand.Man kann ein bestehendesLAN mit einem preiswerten ddwrt-Routererweitern. DessenWAN-Port (Internet) wird miteinem LAN-Port des schon vorhandenenDSL-Routers verbunden.Für eine solche Router-Kaskadeeignet sich zum Beispielder WLAN-Router TP-Link TL­WR1 043ND, der ab 36 Euro angebotenwird; eine Liste mit weiterenfinden Sie über den c't­Link am Ende des Artikels.GenerationsproblemAls problematisch erwiesen sichbei unserem Test Verbindungenüber 1Pv6, da die VPN-Dienstedas Protokoll nicht beherrschen.Das betrifft Anwender, derenProvider 1Pv6 bereitstellen. Ganzgut klappte es noch unter Windows,da sämtlicher Datenverkehrbei aktivem VPN-Adapterüber dessen 1Pv4-Route lief. AufServer, die ausschließlich über1Pv6 erreichbar sind, konnten wirzwar nicht zugreifen, die kommenaber in der freien Wildbahnbislang praktisch nicht vor. Sicherheitshalbersollte man dennochdas 1Pv6-Protokoll und abWindows XP auch Teredo abschalten,einen Mechanismus,der 1Pv6 über 1Pv4-UDP tunnelt.104c't 2013, Heft 20


Prüfstand I Anonymität: VPN-DiensteDazu gibt man in der Eingabeaufforderungfolgende Zeile ein:netsh interface ipv6 set teredo disable.pn, CyberGhost VPN, IPredator,Kepard, Steganos Internet AnonymVPN und Online Shieldsowie VPNtunnel. ln dieser Listefehlen bekannte Namen wieStrongVPN oder Hide My Ass,denn wir haben alle Anbietermit Firmensitz in den USA. Kanada,Großbritannien, Australienund Neuseeland aussortiert.Diese Staaten bilden die GeheimdienstallianzFive Eyes undes ist kaum sinnvoll, seine Kunden-und Verbindungsdaten inein Rechenzentrum zu tragen,in dem die NSA und Konsortenaller Wahrscheinlichkeit nachHardware installiert haben.ln Deutschland ist die Vorratsdatenspeicherungderzeit ausgesetzt,doch in den meisten andereneuropäischen Ländern müssenAnbieter von VPN-Zugängendie Verbindungsdaten ihrer Kundenmehrere Monate lang aufbewahren.Mit diesen Datenlässt sich der Kunde demaskieren,der über eine IP-Adresse desVPN-Dienstes zu einer bestimmtenZeit online war. Die Voraussetzungen,unter denen Behördenauf Verbindungsdaten zugreifendürfen, sind unterschiedlichgeregelt und reichen je nachLand vom Verdacht bei kleinenVergehen bis zur richterlichenAnordnung.Wir haben Anbieter, die einräumen,Verbindungsdaten zuspeichern, ebenfalls aussortiert.Dazu gehört etwa der niederländischeVPN-Dienst proXPN, dernach eigenen Angaben zwei Wochenlang speichert, welche IP­Adressen seinen Kunden zugeordnetwaren.Viele Dienste lassen einem außerdemdie Wahl zwischen VPN­Knoten in verschiedenen Ländern.Die Server für ihre internationalenKnoten mieten sie üblicherweisebei einem Hoster vorOrt an. Liegen dort unverschlüsselteLogfiles, dann besteht ebenfallsdie Gefahr, dass sich die Behördendiese beschaffen, um darüberden Nutzer einer IP-Adressezu ermitteln. Auch hier muss manden Angaben des Dienstes zumDatenschutz vertrauen.Wählt man einen VPN-Knotenin der Nähe der Server, auf dieman häufig zugreift - in derRegel also in Deutschland -, fließendie Daten schneller als etwaüber einen VPN-Knoten in Panama.Wir haben die Geschwindigkeitder Dienste gemessen, dochdie Ergebnisse variieren sehrstark. Sie hängen nicht nur vomStandort des Knotens ab, sondernauch von dessen Auslastung.Und selbst bei stolzen Datenratenvon 30 MByte/s imDown- und 10 MByte/s im Upstreamsorgten die Latenzen bisweilendafür, dass etwa dasLaden einer Webseite mit vielenElementen viel länger dauerteals ohne VPN.BoxpnDer Betreiber von Boxpn sitzt inder Türkei, wo die staatliche Kontrolledes Internet stark ausgeprägtist. Der Dienst wirbt mitseinem leistungsfähigen Backboneund nennt dabei als Carrierunter anderem Level 3 und lnteroute,von denen man mittlerweileweiß, dass sie den britischenGeheimdienst GCHQ alssogenannte lntercept Partnersbeim Abhören des Internet unterstützen.Immerhin versprichtBoxpn: .,No Iogs!"Der VPN-Zugang enthält unlimitiertenTraffic und muss abonniertwerden. Mit rund 4,SS Euroim Monat (2,85 Euro bei jährlicherZahlweisel ist er angesichtsder gebotenen Leistung sehrgünstig. Ein zweiter Account fürMobilgeräte kostet 1,50 Euro imBoxpn CyberGhost VPN IPredator Kepard Steganos lnter· Steganos Online VPNtunnelnet Anonym VPN Shield 2012Anbieter Cakinberk CyberGhost, IPredator, Kepard, Steganos Steganos Netalia AB,Telekom, Türkei Rumänien Schweden Moldawien Software, Berlin Software, Berlin SchwedenURL www.boxpn.


Prüfstand I Anonymität: VPN-DiensteMonat. Die Abokündigung per E­Mail klappte bei uns problemlos.Der Dienst akzeptiert Zahlungenmit Kreditkarte sowie über dieDienste PayPal und das russischeWebMoney. Dabei fragt er nachName, Anschrift und Telefonnummer.HTIP-Zugriffe laufen übereinen nicht transparenten Proxy,was der Zielserver am HTIP-Headererkennt. Das kann unnötigVerdacht erregen. Der Proxy sollvor Malware schützen (für 75Cent im Monat). erkannte beiuns aber noch nicht einmal denEicar-Testvirus.Nach eigenen Angaben betreibtBoxpn weltweit über 200Server. Man kann sie nach Ländernauswählen. Dabei bietetsich lsland an, das eine sehr datenschutzfreundlicheGesetzgebunghat. Allerdings erwies sichdieser Umweg bei Zugriffen aufdeutsche Webserver als langsam.Die deutschen Knoten warenhingegen sehr schnell.Einen Client stellt Boxpn nichtzur Verfügung, sondern verweistauf seine Webseiten mit detailliertenAnleitungen für gängigeSysteme. Die beschreiben allerdingsnur die Einrichtung einerunsicheren PPTP-Verbindung.Für L2TP benötigt man ein SharedSecret; der Support schickteuns diesen String samt Installationsanweisungauf Anfrage umgehendzu. Die Frage, warum1Pv6-Verkehr unter Mac OS Xnicht durchs VPN geleitet wird,blieb jedoch unbeantwortet.Problemlos war die Einrichtungvon SSTP unter Windows 7; dasProtokoll kostetjedoch 1,50 EuroAufpreis im Monat.CyberGhost VPNCyberGhost war ursprünglicheine deutsche Firma, die 201 1,.das Netz- und generell das ITpolitischeKlima hierzulande"dazu bewegte, nach Rumänienumzusiedeln. Der Betreiber erklärt,keine Logfiles zu führen.Für Premium-Kunden ist derTraffic unlimitiert, während erbeim Freeaccount auf 2 GBytebeschränkt ist. Außerdem musstenwir damit etwas warten, ehewir mit dem vorgegebenen VPN­Knoten verbunden wurden; nachzwei Stunden soll eine Zwangstrennungerfolgen.Als Premiumkunde kann manaus über 200 Servern in 20 Ländernwählen. Zu diesen gehörtlsland, von wo aus der Zugriff auf\ ? =COMMUNITYÜbersicht aller Premium VPN Server Server automatisch whlen h!lllfflAP.AJ.l§'» ng. ·IGuchw indigl


Prüfstand I Anonymität: VPN-DiensteVPNtunnel versperrt denBrowsern und anderenProgrammen den Weg insInternet, solange keine VPN­Verbindung besteht.und Android; Letzterer kannaber nur OpenVPN. Vorsicht: DerWindows-Ciient ist standardmäßigauf unsicheres PPTP eingestellt.Für Windows, Linux undMac OS liefert Kepard auch Anleitungen,wie man die Verbindungohne Client beziehungsweisemit Standard-OpenVPN­Software herstellt. Sie sind allerdingsnicht ganz so verständlichwie die von IPredator; man mussetwas Englisch verstehen.Von den sechs Ländern, zwischendenen man wählen kann,fa nden wir nur Deutschland,Frankreich und die Niederlandeinteressant; der Rest gehört zuden Five Eyes. Die deutschenKnoten erwiesen sich als rechtlangsam, obwohl sie in Frankfurtnahe am DE-CIX stehen.Überraschenderweise erwiesensich die in den Niederlanden alsdeutlich fixer beim Zugriff aufdeutsche Server. Alle getestetenKnoten betreibt das niederländischeUnternehmen Lease­Web.Steganos InternetAnonym VPNDer deutsche Anbieter Steganosnutzt OpenVPN für seine VPN­Dienste und bietet nur für Windowsein Installationspaket an,das einen einfach zu bedienendenClient enthält. Der schalteteVPN bequem per Knopfdruckein, fiel aber durch den langsamenVerbindungsaufbau auf.Außerdem stürzte er einige Maleab, wodurch die VPN-Verbindungaber nicht unterbrochenwurde.Internet Anonym VPN lässtsich nur gegen Bezahlung nutzen;man muss mindestenseinen Vertrag über ein Jahr für80 Euro abschließen. Steganosunterstützt alle gängigen Sofortzahlungsmittelsamt Vorkasse(per Scheck oder Überweisung),jedoch kein anonymes.Der Dienst leitet den VPN-Verkehrüber Server beim deutschenHoster 1 & 1. Das Datenvolumenist auf 100 GByte imMonat beschränkt. 5 GByte dürfenüber den zuschaltbaren"Surf-Turbo" genutzt werden,der bei uns das Laden aber nichtbeschleunigte. Die Datenrate lagmeist sehr hoch, die Latenz erfreulichniedrig. ln einer Whitelistkann man Server eintragen, beidenen Geschwindigkeit einemwichtiger ist als Schutz; die Verbindungzu diesen Adressen erfolgtimmer direkt.Der Client bietet etliche Zusatzfunktionen,darunter das Einrichtenvon Wegwerf-E-Maii­Adressen, die nur kurz gültigsind. Außerdem kann man eineListe von Begriffen anlegen, dieein lokaler Proxy aus dem Datenverkehrherausfiltern soll. AuchWerbebanner lassen sich übereine selbst erstellte Stichwortlistefiltern. Gegen Super Cookiesoder Browser Fingerprints hilftdies alles aber nicht. Auch nichtdie Löschfunktion für Cookies,die bei unserem Firefox immerhindie Hälfte der gespeichertenvernichtete, beim Internet Exploreralle übersah und den Chromegar nicht fand.Steganos Online ShieldSteganos bietet unter der BezeichnungOnline Shield nocheinen zweiten VPN-Service an.Die Erklärung zum Datenschutzist dazu erfreulich konkret formuliert:"Der Steganos OnlineShield-Dienst speichert weder,welche Adressen oder Inhalteein Nutzer aufruft, welche IP­Adresse ihm Steganos OnlineShield zugewiesen hat, nochseine eigene IP-Adresse, über dieer Steganos Online Shield verwendet."in der kostenlosen Versionkann man maximal 500 MByteim Monat über einen deutschenVPN-Knoten leiten. Ohne Traffic­Limit und mit der Wahlmöglichkeitzwischen VPN-Knoten in11 Ländern kostet der Dienst50 Euro im Jahr. Zum Zeitpunktdes Tests lief eine Sonderaktion,bei der man zwei Jahre zum Preisvon einem erhielt.Der Client bietet weniger Einstellmöglichkeitenals der vonInternet Anonym VPN. Wirhaben den VPN-Knoten in Rumänienausprobiert, der auchbeim Zugriff auf deutsche Webservernoch erträglich schnellwar. Um Spam-Versand zu erschweren,sperren die VPN-Serverdie gängigen Ports des Maii­Protokolls SMTP. Man mussdaher für seinen SMTP-Servereine Ausnahmeregel im Steganos-Ciientanlegen. Davon abgesehenbietet der als "lückenloserHackerschutz" beworbeneDienst nur die Grundfunktioneneines VPN.VPNtunnelVPNtunnel ist ein weiterer inSchweden ansässiger Dienst. Erbetreibt jedoch auch Server inDeutschland, Rumänien, denNiederlanden und Russland, zwischendenen man wählen kann.Er gibt an, keine Logfiles zu speichern.Eine anonyme Zahlung istnicht möglich. Von den drei zurWahl stehenden Paketen enthaltenzwei das unsichere ProtokollPPTP, sodass nur das OpenVPN­Angebot für 5 Euro im Monat interessantist. Bezahlt man füreinen längeren Zeitraum, wird esgünstiger.Für Windows stellt der Diensteinen fertig konfigurierten Clientzum Download. Außerdem hältdie Website ganz gute Anleitungenbereit, wie man OpenVPN­Ciients auf verschiedenen Systemeninstalliert und einrichtet. FürAndroid und iOS verweist derDienst allerdings nur auf PPTP. Erbetreibt auch eigene DNS-Server.Der Windows-Ciient ist sehrübersichtlich aufgebaut und verwirrtnicht mit nutzlosen Einstellungenwie der von CyberGhost.Außer der Wahl des Knoten­Standorts gibt es noch zwei interessanteFunktionen: den regelmäßigenWechsel der IP-Adresseund eine Liste mit Programmen,denen der Internetzugang verweigertwird, solange keine VPN­Verbindung besteht. Schon diedeutschen Knoten waren nichtsehr schnell, die rumänischennaturgemäß noch etwas langsamer.Für HD-Streaming und VoiPreichte es aber.FazitDie Betreiber der VPN-Dienstekönnen Daten, die ihre Kundenunverschlüsselt senden, einsehenund kennen deren echte IP­Adressen. Man muss also daraufvertrauen, dass der Betreiberkeine Daten über einen sammeltund womöglich an die weitergibt,vor denen man sie verbergenmöchte.Der beste VPN-Dienst ist demnachder, dem Sie am meistenVertrauen entgegenbringen.Technisch arbeiten alle sehr ähnlich.Solange man das unsicherePPTP meidet, Lücken stopft, wie1Pv6 sie reißen kann, und möglichsteinen neutralen DNS-Servernutzt, ist man gut geschützt.Uns haben Dienste, die sich direktvom Betriebssystem aus nutzenlassen, besser gefallen als dieetwas sperrigen Clients von CyberGhostund Steganos.Boxpn bietet für wenig Geldhohe Geschwindigkeit, wozuauch die Infrastruktur von Level 3beiträgt. Andererseits kann mandiesem Carrier nach den Snowden-Enthüllungenkaum nochdas nötige Vertrauen entgegenbringen.Da nimmt man den Betreibernvon IPredator das Anliegen,das Recht auf Anonymität zuwahren, schon eher ab. Wer sichlänger bindet, kommt aber beiKepard und VPNtunnel günstigerweg.(ad)Literatur[1] Themenstrecke " Privat trotzPRI5M " , c't 16/1 3, ab 5. 112[2] Holger Bleich, Axel Kossel, Ichsehe was, was du nicht siehst, DasGeoblocking von Video- und TV­Angeboten umgehen, c't 8/1 3,5. 126www.d.de/1320 104c't108c't 2013, Heft 20


Früher war alles besser!196 SEITEN DAS MAGAZIN FÜR KLASSISCHE SPIELE4/2013"-'''"''"'/OIIt•••r/H .. •mll•2:11)i!DEPDI:HRLEPr: -5PJ:ELE


Martin Fischer, Andreas Stillerlntels Grafik-RaketeDie integrierte Grafikeinheit Iris Pro 5200Jahrelang wurde Intel fü r seine lahmen Prozessorgrafikkerne und deren mieseTreiber verspottet. Doch das Halbleiter-Schwergewicht hat inzwischen kräftigaufgeholt und startet mit der Iris Pro 5200 eine Grafik-Offensive. Vor allem dasintegrierte eDRAM soll Höchstleistung in Spielen freisetzen.Intels IGPs passen zu hoher 3D­Performance wie ... na? Stimmt,jahrelang machte jeder, dem Grafikleistungund gute Treiber auchnur im Ansatz wichtig waren,einen großen Bogen um Intel.Das war in erster Linie gut für dendauerangeschlagenen KonkurrentenAMD, dessen APU-Kombiprozessoreneine ausreichendeCPU-Leistung mit vergleichsweisehoher GPU-Leistung kombinierten.Doch genau das wolltedie im Geld schwimmende FirmaIntel nicht auf sich sitzen lassen.lntels Plan: Die integrierten Grafikeinheiten(IGPs) der Hasweii­Prozessorgeneration Core i-4000sollen mehr 3D-Performance liefernals jene in den AMD-Kombiprozessoren(A-Serie). Mehr noch:Mit dem Flaggschiff Iris Pro 5200will Intel sogar dedizierte Grafik-karten in Notebocks überflüssigmachen. Ein ambitioniertes Ziel,den der Milliardenkonzern vorallem mit vielen Funktionseinheitenund integriertem Grafikspeichererreichen will.Intel bietet neben der Iris Pro5200 noch drei IGP-Linien an, dieauf Werbeprospekten als Intel HDGraphics (GTl ), HD 4200/4400/4600 (GT2) und Intel HD SOOOsowie Iris 5100 (GT3) auftauchen.Sie unterscheiden sich hinsichtlichder Zahl ihrer Ausführungseinheiten(Execution Units/EU)und deren Taktfrequenz. Das integrierteeDRAM verbaut Intelausschließlich bei der Iris Pro5200 (GT3e), und zwar nicht direktauf dem CPU-Die, sondernauf dem Chipträger (on-package).Das IGP-Fiaggschiff enthaltenaber nur bestimmte Vierkern-Notebock-Prozessoren (Core i7-47SOHQ/48SOHQ/49SOHQ) undeinige auflötbare Varianten fürAll-in-One-PCs (etwa Core i7-4770R) - klassische Desktop-Prozessorenbleiben außen vor.Daher richten wir unseren Blickausschließlich auf die 3D-Performancein Notebooks.Schenker schickte uns für denTest das Notebock S41 3 mit Corei7-47SOHQ, das im Handel fürzirka 1100 Euro erhältlich ist. HPstellte uns das Pavilion 17-e054sg(705 Euro) zur Verfügung, in demAMDs schnellster Mobil-KombiprozessorA 1 0-5750M mit integrierterRadeon HD 8650G (Serie:Richland) rackert. Für eine höhere3D-Leistung lässt sie sich auchmit der dedizierten Radeon HD8670M im Duai-Graphics-Modusbetreiben. Zu Vergleichszweckenzogen wir noch das MSI GX70 mitAMDs separater High-End-GPURadeon HD 8970M hinzu (1 240Euro). Mit einer ganzen Reihe vonBenchmarks und Spielen prüftenwir, wie lntels und AMDs schnellsteMobii-IGPs im Vergleich abschneidenund was das integrierteeDRAM tatsächlich bringt.Entkernt110Die Iris Pro 5200 bietet insgesamt40 Ausführungseinheiten(Execution Units/EUs) mit je vierALUs auf. Bei ihrer maximalenTaktfrequenz von 1200 MHz erreichtsie stattliche 768 MilliardenGleitkommaoperationenpro Sekunde (GFiops), alsoknapp 40 Prozent mehr alsAMDs Radeon HD 8650G mitihren 384 Kernen im Turbo­Modus (720 MHz, 553 GFiops).Jede EU verwaltet bis zu 7Threads parallel, die GPU folglichmaximal 280 Stück. Im Vergleichzum Vorgänger HD 4000 hatIntel die Geometrie-Pipeline verdoppelt,was die Bildrate besondersbei Szenen mit fein ausgearbeitetenObjekten erhöhensoll. Diese Strategie zeigt: Intelsieht die Iris Pro 5200 zu Höheremberufen, als nur geringe Detailstufenin Spielen zu bieten.Damit deren aus Dreieckenaufgebaute 3D-Landschaftenecht wirken, müssen Textureinc't2013, Heft 20


Prüfstand I Iris Pro 5200heiten sie noch mit Bildern (Texturen)bekleben. Wie schnell dasgeschieht, leitet sich aus der Anzahlder Textureinheiten undihrer Taktfrequenz ab. Intelquetscht aus der Iris Pro 520019,2 Milliarden texturierte Bildpunktepro Sekunde (Gigatexei/GTex/s)- also gut 10 Prozentmehr, als die Radeon HD 8650Gpackt (1 7,28 GTex/s). Ein wenigmehr hätten der Iris Pro aufgrundihrer hohen Geometrieleistunggut getan.AufgestecktDer größte Flaschenhals von integriertenGrafikeinheiten ist allerdingsnicht deren Rechen- oderTexturleistung, sondern dieTransferrate. Sie liegt üblicherweisebei 21,3 GByte/s (DDR3-1333) oder 25,6 GByte/s (DDR3-1600) und steht GPU und CPU zurVerfügung. Und genau hier setztIntel an: 128 MByte auf dem Chipträgerintegrierter und schnell angebundenerSpeicher (eDRAM)soll diesen Flaschenhals weitenund die 30-Grafikleistung erhöhen.Er ordnet sich in der Speicher-Hierarchieals Levei-4-Cacheein. Mit 50 GByte/s können Prozessorund Grafikkern auf ihn zugreifen.Was darin im 3D-Betriebgenau zwischengelagert wird,entscheidet der Grafiktreiber. Geradedie beim Spielen besondershäufigen und immer wiederkehrendenTexturzugriffe dürftedas eDRAM als Cache stark beschleunigen.Der Framebuffer derGPU bleibt sinnvollerweise außerhalbder Caches, also auch außerhalbdes eDRAMs. Er liegt imnicht gecachten Speicherbereichim sogenannten .,Stolen GraphicsMemory".Iris Pro 5200 soll dadurch genügend3D-Performance bieten,um aktuelle Spiele in Full HO inhalbwegs vernünftiger Detailstufeflüssig darzustellen. Intelspricht auf seinen Werbefoliensogar schon von grafikkartenähnlicherPerformance. Das Ziel:Mehr 3D-Power in flache Notebockszu bringen - und dasohne zusätzlichen 3D-Beschleuniger.Die Iris Pro 5200 wildertalso erstmals im Bereich der mobilenNotebook-Mittelklassegrafikchipsvon AMD und Nvidia.te bis dato nicht nur an der Performance,sondern vor allem ander Qualität des Treibers, derSpieler häufig mit Bildfehlernquälte. Außerdem war man alsNotebook-Nutzer häufig auf jenealte Treiber-Version beschränkt,die der Hersteller auf dem Notebookauslieferte. Und genau hierverspricht Intel Besserung: Künftigsollen alle drei Monate neueVersionen erscheinen, die Anpassungenan neue Spiele undgegebenenfalls auch neue Funktionenmitbringen. Als Grundlageweitet Intel die Zusammenarbeitmit Spieleentwicklern aus.So beschäftigt die Firma nunetwa Leute wie Richard Huddy,der schon bei AMD und Nvidiafür die Developer Relations verantwortlichwar.Auch bei der 3D-Kompatibilitätspielt die Iris Pro 5200 ganzvorn mit: Sie unterstützt Direct3D11.1 und ist damit sogardem Grafikspezialisten Nvidiavoraus, dessen Grafikkarten allenur Direct3D 11.0 sprechen. Außerdemführt Intel noch zwei Erweiterungenfür DirectX-Spieleein: Dank Instant Access darf dieCPU lesend und schreibend direktauf den GPU-Speicher zugreifen,was API-Interaktionenverringern, Wartezeiten verkürzenund somit die Bildrate inSpielen erhöhen soll. Durch PixelSync lassen sich Transparenzoperationeneffizienter verarbeiten,was neue Grafikeffekte inSpielen ermöglicht. Erste Umsetzungengibt es im RennspielGRID, das in seinen Raucheffektenrealistische Schattenverläufezeigt, und in dem im Septembererscheinenden StrategiespielTotal War Rome II. Ob die Iris Pro5200 auch das für Mitte Oktoberlntei-IGPs im VergleichDritte Generation(lvy Bridge)Vierte Generation (Haswell)Intel HO 4000 Intel HO Graphics Intel HO Intel iris Pro4200/4400/4600 5200, Intel iris5100, Intel HOGraphics 5000DirectX 11.0 11.1 11.1 11.1OpenGL 3.x 4.0 4.0 4.0OpenCL 1.1 1.2 1.2 1.2Execution Units 16 10 20 40Gleitkomma- 256 160 320 640Operationen pro TaktThread/EUTextur-SampierFüllrate in Pixelpro TaktGeometrie-Pipeline Single-Ciocked Double-Ciocked Double-Ciocked Double-CiockedeDRAMerwartete Direct3D 11.2 beherrschenwird, ist unklar.3D-PerformanceUm die Leistungsfä higkeit derIris Pro 5200 zu ermitteln,scheuchten wir sie - zusammenmit ihren Kontrahenten - durcheinen umfangreichen Parcoursvon Benchmarks. ln Spielen stelltenwir die für Notebocks üblichenAuflösungen mit 1366 x768 und 1920 x 1080 Bildpunktenein. Dabei beschränkten wiruns auf aktuelle Titel: die grafischsehr anspruchsvollen Battlefield3, Crysis 3 und Metro LastLight sollten der Iris Pro 5200alles abverlangen. Auch das prämierteAction-Spiel Bioshock lnfinitewar dabei, ebenso wie DirtShowdown und GRID 2 für Rennspielfans.Anno 1404 kam als populärerVertreter des Echtzeitstrategie-Genreszum Einsatz.Für unsere ausführlichen Vergleichsmessungenhaben wirneben AMDs Radeon HO 8650Gnur Iris Pro 5200:128 MByte(Richland) auch lntels am weitestenverbreitete Hasweii-IGP HO4600 gemessen und die Ergebnissezudem mit AMDs schnellsterNotebook-Grafikkarte RadeonHD 8970M verglichen.Ergebnis: Die Iris Pro 5200 isttatsächlich die leistungsfä higste- integrierte - Grafikeinheit fürNotebooks. ln Benchmarks undSpielen vernichtet sie förmlichAMDs schnellste Richland-IGPRadeon HO 8650G.Im 30Mark Firestrike liefertdie Iris Pro 5200 1421 Punkteund zieht der Radeon HO 8650Gum 73 Prozent davon (823 Punkte).Ähnlich groß ist der Abstandzu lntels HO 4600 - aber sogardie reicht noch, um AMDs IGP -zumindest im 30Mark - zu überholen(889 Punkte). Selbst dasDuai-Graphics-Gespann mit HO8650G und HO 8670M muss sichgeschlagen geben (1 194 Punkte).AMDs schnellste Notebook­Grafikkarte Radeon HD 8970M isterwartungsgemäß viel leistungsfähiger und erreicht das 2,6-3D-LeckerbissenIntel will künftig stärker mit Spieleentwicklern zusammenarbeiten. Im Rennspiel GRID 2zeigt lntels lris-GPUs realistische Schattenverläufe im Reifenqua Im.Doch wer schon einmal versuchthat, mit älteren lntei-IGPs Spielelaufen zu lassen, weiß: Es haperc't2013, Heft 20111


Prüfstand I Iris Pro 5200Performance: DirectCompute und OpenCLIntel iris Pro 5200Intel H 0 4600Civilization V OirectCompute, Luxmark2.0 Luxmark 2.0Texturdekompression OpenCL, 5.Jia, 488.000 Dreiecke OpenCL, Room, 2.016.000 Dreiecke[fps] b""' • [K 5.Jmples/sl ""· •[K 5.Jmples/s] "''· •79- 75- 438- 302Radeon HD 8650G - 58 _ ,84. 93Dual Graphics: Radeon HD 8650G + HD 8670M - 68 - 463- 238Radeon HD 8970M 1821298 770- 284- 184Die Iris Pro 5200 teilt sich denDie mit der Hasweii-CPU. Der128 MByte große eDRAM sitztseparat auf dem Chipträger.fache Ergebnis. Auch im3DMark 11 liegen die Performance-Verhältnisseähnlich - lediglichdas Duai-Graphics-Gespannskaliert besser und setztsich leicht vor die Iris Pro 5200(2336 zu 2205 Punkte).ln Spielen ist der Unterschiednicht immer so groß: So liegt dieIris Pro 5200 in Bioshock Infinitein Full HD maximal 50 Prozentvor der Radeon HD 8650G. Einabsoluter Ausreißer ist MetroLast Light - hier scheint derAMD-Treiber noch große Problemezu machen, denn die Iris ProS200 produziert eine mehr alsdrei Mal so hohe Bild rate. Besondersoptimiert ist lntels Treiberauf Battlefield 3 und sorgt füreinen Vorsprung von rund 90Prozent. Allerdings ruckelt derBildfluss in Battiefleid manchmalund Texturen flackern hier undda. Gelegentlich zerreißt sogardas Bild bei weniger als 60 fps.Auch der Stabilitätstest mit Furmarkmachte Probleme: KurzeZeit nach dem Start verfiel dieGPU reproduzierbar in den Akkubetriebmit 200 MHz und bliebdort wie festgenagelt. Erst dasZiehen des Netzsteckers und einanschließender Neustart halfen.Insgesamt bietet die Iris Pro5200 genügend 3D-Leistung, umdie meisten Spiele in annehmbarerGrafikqualität bei 1366 x 768Pixeln flüssig darzustellen. MetroLast Light läuft in hoher Detailstufeund Tessellation-Einstellungmit 35 fps, das RennspielGRID 2 bei knapp 50 fps, beidessogar inklusive Kantenglättung.GRID 2 sieht beeindruckend gutaus und zeigt schöne Raucheffekte- hier hat sich lntels Zusammenarbeitmit Entwicklern bezahltgemacht. Anno 1404 glänztmit hübschen Wassereffekten,vierfacher Kantenglättung undeiner detaillierten Szenerie. Lediglichin Battlefield 3 und Crysis3 muss man die Detailstufeauf "niedrig" reduzieren, um einefür deren schnelles Gameplayausreichend hohe Bildrate zu erreichen.Immerhin lässt sich dieTexturdetailstufe noch auf denmittleren Level stellen, was dieBöden, Gebäude und Objektenoch etwas hübscher macht.Immer wieder aber sorgte derzum Testzeitpunkt aktuelle Intel­Treiber 15.31 .9.64.3 in Crysis 3 fürextreme Bildfehler, die nur nacheinem Neustart des Spiels verschwanden.Anders sieht die Situation inFull HD aus. Hier stößt die Iris Pro5200 schnell an ihre Leistungsgrenze:Crysis 3 ist selbst in niedrigerDetailstufe dann nichtmehr spielbar und Bioshock Infiniteausschließlich in jener. LediglichAnno 1404, Dirt Showdownund GRID 2 flutschen nochin hübschen Einstellungen zwi-sehen 30 und 35 fps. Beimschnellen Gameplay von Battiefleid3 sind 30 fps zu wenig. Andieser Stelle zeigt die RadeonHD 8970M, was in ihr steckt undstellt dank ihrer 1280 Kerne,2 GByte Videospeicher und einerTransferrate von knapp 154GByte/s auch in Full HD alle Spiele- bis auf Crysis 3 - mit hoherDetailstufe flüssig dar.Generell bleibt es also dabei:IGPs reichen nicht aus, um denLeistungshunger aller Top-Spielezu befriedigen. Um aktuelle Spielein Fuii-HD-Auflösung flüssigdarzustellen, sind Spieler alsoweiterhin auf dedizierte GPUsangewiesen. Schließlich steigtnicht nur die 3D-Performancevon IGPs an, sondern gleichzeitigauch der Leistungshunger neuer3D-Spiele. Bei lntels Treiber hapertes noch hier und da. Auchwenn die Situation im Vergleichzu früher wesentlich besser gewordenist: Vor Intel liegt nochein gutes Stück Arbeit, um zurKompatibilität und Funktionsvielfaltder AMD- und Nvidia­Treiber aufzuschließen.Grafik-CruncherDie Iris Pro 5200 kann überdie Schnittstellen DirectComputeoder Open CL auch universelle Berechnungenausführen (GPGPU) ­die sind etwa nützlich beimEindampfen von Urlaubsvideosmithilfe spezieller Programme.Ein traditioneller OpenCL-Benchmarkist der Luxmark 2.0, der aufder LuxRender-Engine aufbautund drei verschieden detaillierteSzenen per Raytracing rendert.Iris macht im Sala-Durchlauf einesehr gute Figur und packt438 000 Sampies pro Sekunde -mehr als doppelt so viel wieAMDs Radeon HD 8650G. Im Vergleichzur Intel HD 4600 ist dieIris gut 50 Prozent schneller. DieRadeon HD 8970M leistet dasDreifache und bleibt uneinholbar.Um die DirectCompute-Leistungzu messen, griffen wir zumSpiel Civilization V. Es nutzt dieGPGPU-Schnittstelle zur Texturdekomprimierungund bietetüber Parameter auch einenBenchmark-Modus. Hier war dieIris Pro 5200 ein Drittel schnellerals die Radeon HD 8650G (79 zu58 fps), lag merkwürdigerweiseaber nur unwesentlich vor derHD 4600 (75 fps). Mehr als doppeltso schnell war wieder einmalAMDs Radeon HD 8970M(182 fps). Ohne DirectCompute­Beschleunigung schafft die Irisnur noch 24 fps.eDRAM-SpezialitätenDas eDRAM des Haswell mit IrisPro (Codename Crystal Weil) ar-GrafikleistungNotebook GPU Anno 1404 Battiefleid 3 Bioshock Infinite4 X MSAA/8 X AF, kein AA/2 x AF, FXAN16 X AF,Einstellung: hoch Einstellung: gering Einstellung:ultraOXl lbesser besser ..,. besse. •1366 X 768 1366 X 768 1366X768Schenker 5413 Intel iris Pro 5200 - 49 - 49 - 24Schenker P723 Intel HO 4600 - 19 - 31 . ,6HP Pavilion 17-e054sg Radeon HD 8650G - 26 - 26 - 17HP Pavilion 17-e054sg Dual Graphics - 26 - 49 - 19MSI GX70 Radeon HD 8970M - 48 77 661920X1080 1920X1080 1920X1080Schenker 5413 Intel iris Pro 5200 - 35 - 30 . ,4Schenker P723 Intel HO 4600 • 13 - 19 • 9HP Pavilion 17-e054sg Radeon HD 86SOG • 17 . ,6 . ,oHP Pavilion 17-e054sg Dual Graphics . ,7 - 31 . ,oBioshock Infinite Crysis 3 Dirt Showdown GRID 2 Metro Last LightFXAA/16 X AF, FXAA/8 x AF, 2 x MSAA/4 x AF, CMAA/8 X AF, AAA/16 x AF,Einstellung: Texturaufiösung: Einstellung: Mittel Einstellung: Hoch Einstellung: hoch,Medium mittel, Rest niedrig Tesselation:hochbesser t> besser > besse. • besser ..,. besser ..,.1366 X 768 1366 X 768 1366X768 1366 X 768 1366 X 768- 40 - 37 65 - 49 - 35- 26 - 23 - 45 - 34 • n- 28 - 22 - 37 - 27 . ,o- 27 - 22 - 42- 3. ,276 - 492 - so - 48 - 291920X1080 1920X1080 1920X1080 1920X1080 1920X1080- 24 - 20 - 41 - 34 - 22. ,s • 12 - 27 - 23 • s. ,6 • 12 - 27 _ ,9 1 6. ,5 . 12 - 38-31 7MSI GX70 Radeon HD 8970M - 46 74 - 4667 - 422 - 51 - 48 - 253Treiber: lntel 15.31.9.64.3 (v9.18.10.3165). AMO Catalyst 13.8 Beta 1 Dual Graphics: Radeon HO 8650G + Radeon HO 8670M 2 Bildrate schwankt stark Sieam-Fehlermeldung112 c't 2013, Heft 20


Prüfstand I Iris Pro 52003DMark, DirectX-1 1-BenchmarkIm 3DMark Firestrike liegt die Iris Pro 5200 weit vor ihrenIGP-Konkurrenten. ln Spielen ist der Abstand jedoch nichtimmer so groß.Clever iLebeetz! 4000 3500ClM 300025002000150010005000Intel irisPro 5200Radeon HD Radeon HD 8650G Intel HD Radeon HD8650G + HD 8670M 4600 8970M(dediziert)Unigine Heaven 4.0, Tessellation-BenchmarkDie Iris Pro 5200 liegt im Tessellation-Benchmark SO Prozentvor der Intel HD 4600.3025201510Intel irisPro 5200Radeon HD Radeon HD 86SOG Intel HD Radeon HD86SOG + HD 8670M 4600 8970M(dediziert)genden Caches befinden, nichtnoch einmal enthält. Er arbeitetdann vermutlich als Opfer- oderVictim-Cache, der die aus demL3-Cache der CPU verdrängtenDaten zwischenspeichert irgendwomüssen auch noch dieVerwaltungsinformationen (Tags)für den L4-Cache abgespeichertsein, vermutlich ebenfalls nochauf dem eDRAM. Für jede Cachelinedürften das mindestens 4Bytes sein. Das Verzeichnis dafürbenötigt also noch einmal8 MByte oder mehr.Möglicherweise kann sich dieGPU auch einige L4-Partitionenfest für eigene Zwecke reservieren- aber auch das weiß mannicht. Interessant ist auch dieFrage, welchen Vorteil normaleApplikationen ohne OpenCL oderDirectCompute aus einem L4-Cache von 128 MByte ziehen können,oder umgekehrt, ob das Vorhandenseineines eDRAMs auchnachteilig sein kann, etwa denSICHERHEIT ZÄHLT. IMMER.ZÄHL' AUF UNS.Du surfst mit verschiedenen Geräten: Android-Smartphoneund -Ta blet, PC oder Mac. Mit den Sicherheftslösungen vonKaspersky Lab bist du immer auf der sicheren Seitelbeitet als ganz normaler cachekohärenterL4-Cache im Adressraumsowohl der CPU als auchder GPU. Leider taucht dieser L4-Cache bei Intel in der Dokumentationbisher so gut wie gar nichtauf, weder in den Data Sheetszum Haswell noch bei Iris Pro.Auch im aktuellen ProgrammingManual vom Juni 2013 ist nichtszu finden und nirgends ein Wortüber eventuelle Performance­Counter. ln lntels OptimizationGuide wird lediglich lapidar erwähnt:.,A fourth Ievei cache isalso supported", das war's.Immerhin, er meldet sich inCpuid als gemeinsamer nicht inklusiver,1 6-fach assoziativerCache mit 16 Partitionen und miteiner Cacheline-Größe von64 Bytes. Nicht inklusiv beziehtsich dabei zumindest auf dieCPU, wie er sich bezüglich GPUverhält, bleibt unbekannt. Es bedeutet,dass der Cache dieDaten, die sich in den tiefer liec't2013, Heft 20113www.kaspersky.de


Prüfstand I Iris Pro 5200SPECint_2006baseSPECfp_2006baseb.".. ..400.perlbench 31,832,433,6401.bzip2 23,622,923,7403.gcc 2927,628,1429.mcf 45,947,249,9445.gobmk 25,725,525,6456.hmmer 56,955,557,2458.sjeng 29,628,729,4462.1ibquantum - 301- 292297464.h264ref 60,5471.omnetpp 2221,920,9473.astar 28,22727,8483.xalancbmk 48,444,247,1SPECint_2006base 41,240,241,2- Core 17-4750HQ (3,2 GHz) - Core 17-4800MQ (3,2 GHz) Core 17-4770K (3,2 GHz)Unter Windows 8, 64 Bit, mit Intel Composer 2012, ohne AutoparallelisierungIm SPECint-Benchmark (Single Thread) liegen die beidenNotebooks zumeist gleichauf. Xalanxbmk legt jedoch dankeDRAM um knapp 10 Prozent zu.Zugriff auf den Hauptspeicherverlangsamt.Um das herauszubekommen,braucht man zuverlässige Programmezur Messung von Latenzenund Bandbreiten. SiSoft hatihr Sandra-Tool sehr frühzeitigauf Haswell erweitert (Sandra Lite2013.SP4). Das kennt bereitsAVX2, FMA sowie den L4-Cacheund es bietet sogar Benchmarksfür Transactional Memory.Zudem hat uns SiSoft schon einwenig die Arbeit abgenommenund interessante Ergebnisse vonHasweii-Crystal Weil gegenüberlvyßridge auf der Website veröffentlicht.Wir nutzten paralleldazu unsere eigenen Tools sowielntels Performance Monitor zurBestimmung von Frequenzen,Cache-Hit-Raten, Temperaturenund so weiter.Eigentlich hatten wir gehofft,für einen exakten Vergleich daslris-Pro-Notebook mit und ohneL4-Cache zu fahren, das eDRAMdazu also irgendwie abschaltenzu können. Aber das erwies sichals undurchführbar. So musstenwir uns ein passendes Vergleichs-5960,8system mit möglichst ähnlichenParametern basteln. Zunächststellten wir dazu einen Core i7-4770K auf die gleichen Turbo­Taktstufen von 32-31 -30-30 (füreinen bis vier Kerne) und aufDDR3-1600 ein. Sein L3-Cache istmit 8 MByte allerdings etwas größerals der vom 4750HQ undauch die "Thermik" unter Last erwiessich als unterschiedlich. Wiesich unter Volllast auf einem einzelnenKern mit den Benchmarksder SPEC CPU2006 zeigte, bliebder Prozessor beim gut gekühlten,untertakteten Desktop-Systemunbeeindruckt auf 35 oc undfuhr konstant mit dem eingestelltenTurbotakt von 3,2 GHz. BeimNotebook hingegen heizte ersich auf 63 oc auf und schaltetehoch und runter. So kam er, gemessenmit lntels PerformanceMonitor pcm, im Schnitt nur auf2,96 GHz (Afreq: aktive Zustände).Im größeren Gaming-NotebookSchenker XMG P703 mitCore i7-4800MQ, ebenfalls eingestelltauf obige Turbo-Taktstufen,erwärmte sich der Prozessor zwarauch auf über 60 CO blieb aber410.bwavesbesser ..-416.gamess 3436,4433.milc 68,163,461,4434.zeusmp 42,84742,9435.gromacs 21,423,824,4436.cactusADM 58,566,864,43549,3437.1eslie3d49,847,6444.namd 23,623,323,7447.dealll 47,946,748,2450.soplex 39,237,335,6453.povray 41,845,847454.calculix 39,342,543,4459.GemsFDTD 27,329,627,6465.tonto 35,137,138,7470.1bm481.wrf482.sphinx3 47,6SPECfp_2006base4345,644,756,45660,467,562,764,665,564,2- Core 17-4750HQ (3,2 GHz) - Core 17-4800MQ (3,2 GHz) Core 17-4770K (3,2 GHz)Unter Windows 8, 64 Bit, mit Intel Composer 2012, ohne AutoparallelisierungBei SPECfp zahlt sich die etwas bessere Speicherlatenz desNotebooks mit Core i7-4800MQ aus, das sogar leicht vor demheruntergetakteten Core i7-4770K rangiert.laut pcm zunächst bei einem aktivenMittelwert von 3,16 GHz,fuhr aber bei längerem Betriebauch etwas herunter.Trotz des im Mittel etwas niedrigerenTaktes erreichte der Corei7-4750HQ dank eDRAM 41,2SPECint_2006base (Single Thread),der normale HaswellH4800MQ mit 3,2 GHz Turboschaffte 40,2, also einen Punktweniger. Okay, der Unterschiedist nicht wirklich groß und liegtim Rahmen der Schwankungen.Aber einzelne Benchmarks konntenimmerhin erkennbare Vorteilein der Gegend von 1 0 Prozentaufzeigen. So legte 483.xalancbmkvon 44,2 auf 48,4 Punkte74,580,3zu. Bei SPECfp (Single Thread)liegt indes der Haswell ohneeDRAM im Schenker-XMG-Notebookleicht vorne. Das dürftenicht nur an dem im Mittel etwashöheren Turbotakt liegen, sondernauch an den hier gemessenenkürzeren Latenzzeiten undeiner höheren Bandbreite.LatenzfragenSowohl Sandra als auch unsereeigenen Tools zeigen, dass dieExistenz des eDRAMs eine leichteVerlängerung der Zugriffszeitbewirkt. Unser Tool, das die Zugriffszeitauf eine zuvor geleerteCacheline ausstoppt, kommt auf88114c't 2013, Heft 20


Prüfstand I Iris Pro 520063 ns beim 4750HQ gegenüber60 ns beim 4800MQ. Sandra(Globaler Speicher, Muster: zufälligerZugriff -voll) ermittelt1 01,6 ns gegenüber 95 ns beziehungsweise29,9 ns gegenüber29,1 ns bei Zugriffen innerhalbeiner Page. Andererseits liegt indieser Beziehung der Core i7-4770K ziemlich gleichauf mitdem 4750HQ. Die Speicherparameterwaren überall die gleichen(28-1 1-11-1 1 ), hier könnte aberdennoch nicht das eDRAM, sondernein Konfigurationsunterschiedden Ausschlag geben.Bei der Bandbreitenmessungmit Stream-Triad, mit Matrizen,die weit mehr als 128 MByte belegen,liegen bei Einsatz aller8 Kerne die drei Haswells ganzeng zusammen bei 21,4 GByte/s.Interessanterweise reicht ein einzigerThread aus, um nahezu alleindiese Bandbreite zu erhalten,beim H4800MQ kommt einThread auf 20,9 GByte/s, beim4750HQ und beim 4770K liegtder Wert jedoch etwas niedrigerbei 19 GByte/s.Summa summarum lässt sichaus all dem ableiten, dass eswohl die ein oder andere Nicht­GPU-Software wie den XML-ParserXalanc gibt, die vom eDRAMprofitiert, im Schnitt ist davonaber nur wenig zu sehen. DerMehrpreis für den aufwendigenProzessor dürfte sich nur fürSpiele lohnen. Welchen Anteilan der Spieleperformance daseDRAM hat, bleibt dabei offen.Allerdings bringen Notebocksmit dediziertem, also außerhalbder CPU liegenden Grafikchipvon AMD oder Nvidia derzeitmehr Leistung bei einem deutlichgeringeren Preis. (mfi)Literatur[1] Martin Fischer, 3D-Walze, Ka ntenglättungsmodivon AMD und Nvidia,c't 22/09, S. 1 90.[2] Florian Klan, Martin Fischer, Ka n­tenbügler, Schnelle Ka ntenglättungfür 3D-Spiele, c't 4/1 3,s. 1S4.[3] Martin Fischer, Scharfmacher, WieTexturfi lter die Bildqualität verbessern,c't 7/10, S. 162Latenz (Sandra 2013.SP4) 120...----Core i7-4750HQ20 +----------------­o a.----------------1 100 10000 1 000 000 100 000 000Blockgröße [kB]ln den Latenzmessungen von Sandra macht sich das eDRAMnicht wirklich bemerkbar ...Bandbreite (Sandra 2013.SP4) 1000>.. 900f3 80070060050040030020010001Core i7-4770K Core i7-4800MQCore i7-4750HQ 1\\\.101001000 10000 100 000 1000 000 10000 000Blockgröße [kB]... aber bei der Bandbreite sieht man den beschleunigendenEinfluss im Bereich der Blockgrößen von 16 und 64 MByte.c'tc't 2013, Heft 20 115


Prüfstand I Heim-NAS--Multitalent NASAktuelle NAS-Geräte S. 116im TestTipps zurNAS-EinrichtungNAS ausreizenS. 122s. 128Boi FeddernMultitalent NASGünstige Netzwerkspeicher fürs kleine NetzSpeichert man Daten nicht auf einer lokalen Festplatte, sondern auf einemNetzwerkspeicher, hat man sie immer dort im Zugriff, wo man sie gerade braucht ­auch von unterwegs. Moderne Network-Attached-Storage-(NAS-)Systememachen sich außerdem noch fü r andere Dinge nützlich: als Medienzulieferer fürden Fernseher, TV-Recorder oder zur Überwachung des Stubentigers.Spätestens wenn aus dem Single-Haushaltplötzlich eineWG wird oder der Nachwuchsauch einen PC bekommt, darfeine zentrale Datenablage imHaushalt nicht mehr fehlen. Sokann man Bilder, Filme undMusik bequem untereinanderaustauschen oder im heimischenBüro an gemeinsamen Projektenarbeiten, ohne dafür immer eineexterne Festplatte von einemRaum in den anderen zu schleppen.Besonders praktisch für diesenZweck sind NAS-Geräte (NetworkAttached Storage), die ineinem Gehäuse den Speicherplatzmehrerer Festplatten zusammenfassenund im Netz verfügbarmachen.Damit jeder nur auf das Zugriffbekommt, was ihn wirklichetwas angeht, verwalten sie dieZugriffsrechte für verschiedeneAnwender - doch damit nichtgenug: Mit ein paar Mausklickssind zusätzliche Dienste konfiguriert,etwa für Fernzugriffübers Internet, Torrent-Downloads,oder Medienstreaming zumFernseher. Und wenn mal etwasfehlt, lässt sich das dank der erweiterbarenLinux-Firmware beiden meisten Geräten als Software-Erweiterungnachrüsten.Dabei kann man aus einem ausgesprochenüppigen Angebotan Open-Source-Anwendungenschöpfen.Die Bedienung bleibt dennochnicht auf der Strecke. PerWeb-Browser sind moderne Geräteüber eine Art Linux-Desktopbedienbar - genauso einfachwie unter Windows. Und für denZugriff von unterwegs gibt esApps für Smartphone oder Tablet.Damit lassen sich dann Bilder,die man unterwegs knipst,gleich direkt auf das NAS hochladenoder man streamt Musikvom NAS daheim aufs Handy.Manche Geräte lassen sich auchaus der Ferne verwalten. Warnmeldungenerhält der Administratordirekt aufs MobilgerätAlle hier vorgestellten Gerätebooten ein Linux und sprechenmindestens das Protokoll derWindows-Dateifreigabe SMB/CIFS. Damit sind sie nicht nur vonWindows-, sondern auch LinuxundMac-OS-Rechnern im lokalenNetz individuell ansprechbar.Zusätzlich gibt es bei den NASverschiedene Wege, um als regis-trierter Nutzer von unterwegsüber das Internet auf einzelneOrdner zuzugreifen. Das bezeichnendie Hersteller häufig alsPrivate-Cioud-Funktion. Wörtlichnehmen darf man das aber nurbei wenigen Herstellern. Häufigmeinen sie damit nur eine Fernzugriffsfunktionauf die gespeichertenDaten beziehungsweiseDatensynchronisation übers Internet.Teilweise wird der Zugriffdabei über Vermittlungsdienstedes Herstellers abgewickelt - hiermuss man darauf vertrauen, dassder Hersteller nicht mitliest MancheGeräte bieten zwar aucheinen VPN-Zugang. Da es aberimmer wieder Sicherheitslückenin der NAS-Firmware gibt, dieseaber nicht so oft aktualisiert wird,sollte man den VPN-Zugang lieberan anderer Stelle im Netzwerkeinrichten.Ebenso wie VPN findet manauch nur bei besseren Gerätenechte Cloud-Funktionen wie eineSynchronisationsmöglichkeitfür Telefonnummern, E-Mailsund Termine. Eine Datensynchronisationin Dropbox-Manieraus fremden Programmen oderApps heraus funktioniert mit denproprietären Lösungen der NAS­Hersteller gar nicht erst. Dochweil sich die Firmware einigerGeräte um Zusatzfunktionen erweiternlässt, ist es beispielsweisemöglich, einen Dienst wieOwnCioud nachzuinstallieren,mit dem aus dem NAS dann einernst zu nehmender Dropbox­Ersatz wird [1]. Wie das geht undwelche Möglichkeiten in IhremNAS noch so schlummern, erfahrenSie im Artikel ab Seite 128.Zuvor finden Sie ab Seite 122Tipps und Tricks zur Einrichtungvon NAS.Hardware-AuswahlAusgestattet mit einer speziellangepassten Linux-Firmwareund besonders energieeffizienterHardware sind Netzwerkspeicherfür kleine Netze - sogenannteSOHO-NAS-Geräte (SmallOffice and Horne Office) - nicht116c't 2013, Heft 20


Prüfstand I Heim-NASnur viel günstiger in der Anschaffungals ein ausgewachsenerServer, sondern sie arbeitenauch leiser und stromsparender.Ein Server für ein kleines Netzbraucht nämlich nicht besondersviel Rechenleistung: Bereits Gerätemit ARM-Prozessoren lassendie Daten per Gigabit-Ethernetbis zu dreimal so schnell wie viaUSB 2.0 fließen. Im Leerlaufschlucken NAS-Geräte diesesTyps weniger als 20 Watt. Legtman die Festplatten bei ausbleibendenZugriffen schlafen, sindes sogar weniger als zehn Watt,was die Stromrechnung beieinem Tarif von 26,5 Cent proKilowattstunde lediglich mitknapp 25 Euro im Jahr belastet.NAS-Geräte mit stromsparendenx86-Prozessoren wie lntelsAtom bieten sich als Alternativean. Von der höheren Rechenleistungprofitiert man im NAS-Betriebjedoch nur bei Spezialaufgaben:wenn aufwendige Paritätsberechnungenfür RAID 5oder 6 und Datenverschlüsselungins Spiel kommen, sehrviele Zusatz-Apps installiert werdenoder extrem viele Netzwerkanfragengleichzeitig zu beantwortensind. NAS-Geräte miteiner Atom-CPU sind aber wesentlichteurer - nicht nur in derAnschaffung: die Stromkostenverdreifachen sich in etwa. Dafür die typischen Aufgaben einesNetzwerkspeichers im kleinenNetz die Leistung eines ARM­NAS ausreicht, widmen wir unsin diesem Test ausschließlich Gerätendieser Bauart.Als Heimanwender kann mansparen, wenn man ein Gerät mithöchstens zwei Einschübenwählt, wie wir sie hier vorstellen.Bei den gegenwärtigen Kapazitätenvon 3,5"-Festplatten lassensich so auf einen Schlag 8 TerabyteSpeicher ins Netz hieven -das reicht selbst für größere Multimedia-Archiveund Backups.Mit Ausnahme des Seagate-NASwerden fünf der sechs hier vorgestelltenServer (auch) ohneFestplatten geliefert.Empfehlenswert für den Einsatzin NAS-Leergehäusen, beidenen man die Platte selbst wählenkann, sind für den Dauerbetriebausgelegte Festplatten mitgeringer Drehzahl für stromsparendenBetrieb. Speziell für kleineNAS-Systeme haben Seagate dieNAS HDDs und Western Digitaldie Red-Serie mit jeweils 2 bis4 Terabyte entwickelt. Diese Plattensind zwar ein wenig teurer alsherkömmliche SAT A-Festplatten,bringen aber Firmware-Optimierungenfür stabileren RAID-Betriebmit, bieten eine verlängerteGarantie, vibrieren weniger undlaufen leiser. Letzteres gilt im Besonderenfür die Red-Platten vonWestern Digital, die wir in der 3-TByte-Version (WD30EFRX) auchfür diesen NAS-Test wieder gewählthaben.Speicher organisiertMehr Datensicherheit im NASverspricht die Konfiguration vonRAID 1 (Mirroring), bei dem dieDaten der einen Festplatte aufdie andere gespiegelt werden.Für die Daten-Redundanz gehthierbei der Speicherplatz einerFestplatte zum Speichern vonNutzdaten verloren, dafür drohtbeim Ausfall einer einzelnen Festplattekein Datenverlust Fallsauch noch das NAS die Grätschemacht, lassen sich Daten vonFestplatten aus einem RAID 1 imNotfall meist auch noch problemlosan einem Linux-Rechner auslesen.Von allen anderen RAID­Modi raten wir beim Heimeinsatzab. Auch die von manchen NASangebotene JBOD-Einstellung(Just a Bunch of Disks), bei demmehrere Festplatten zu einem riesengroßenDatenträger verkettetwerden, kann bei Festplattenausfall für Ärger sorgen. KonfigurierenSie die Festplatten im NAS -sofern möglich - lieber als Einzellaufwerke(Single Disks), wenn Siedie volle Plattenkapazität nutzenmöchten.Bei Netzwerkspeichern vonNetgear erweist sich die ab Werkvorgewählte Einstellung X-RAIDals sinnvoll, wenn der Speicherverbundspäter einmal durchschrittweises Austauschen derkleineren gegen größere Laufwerkewachsen soll - ohne dassman dafür zuvor den ursprünglichenRAID-1-Verbund unter Datenverlustauflösen muss. EinerSonderform des RAID bedientsich Synology: Im sogenanntenSynology Hybrid RAID (SHR) verknüpfendie NAS auch verschiedengroße Festplatten zu einemredundanten Speicherverbund.Anders als beim klassischenRAID, bei dem sich die Gesamtspeicherkapazitätstets an derkleinsten beteiligten Festplatteorientiert, nutzt das Hybrid RAIDeine geschickte Kombinationverschiedener RAID-Modi, umDaten redundant zu halten, abergleichzeitig möglichst wenigSpeicherplatz zu verschenken.So lässt sich beim Hinzusteckenoder Austauschen eines größerenLaufwerkes gegen ein kleineresdie höhere Kapazität desneuen Laufwerkes schon frühernutzen. Seine Wirkung entfaltetSHR aber erst ab mindestens dreiFestplatten. Synology-Geräte mithöchstens zwei Festplatteneinschüben- wie hier vorgestellt ­verhalten sich im SHR-Moduswie im klassischen RAID 1.Buffalo LinkStation 421Nachdem Buffalo jahrelang nurKomplettgeräte mit eingebauterPlatte anbot, gibt es die Gerätejetzt auch als Leergehäuse zumSelbstbestücken. Bei der neuenLinkStation 421 scheint esjedoch ratsam zu sein, sich andie Platten-Kompatibilitätsliste(siehe c't-Link) zu halten: eine zunächsttestweise verwendete ältereSeagate-Piatte aus der Barrucuda-7200.10-Serie, die nichtauf der Kompatibilitätsliste stand,verweigerte, das NAS zu formatieren.Auch mit kompatiblenPlatten verläuft die Einrichtungzäh: Die Synchronisation einesaus zwei 3-Terabyte-Piatten aufgebautenRAID 1 dauerte knapp24 Stunden.Nach dem Aufrufen des Web­Interface erscheint zunächst eineCIFS-Transferraten unter Windows per Gigabit-EthernetModellDateigröße256 KByte 2MByte 1 GBytevereinfachte Administrationsoberfläche,über die man nachdem Einloggen ein paar Grundfunktionenwie den BitTorrent­Ciient und Medienserver konfigurierenkann. Auch hinter denerweiterten Einstellungen verbirgtsich nur StandardkostWebAccess aktiviert den Fernzugriffauf das NAS. Lokale Ordner,die man für den WebAccess­Zugriff freigegeben hat, lassensich dann auch von entferntenStandorten außerhalb des Heimnetzesüber das Internet abrufen,wenn man das NAS zuvorunter einem Namen beim Remote-Access-Dienstbuffalonas.com registriert hat.Über den Web-Browser lassensich auch Dateien hochladen -mit einer aktuellen Firefox-Versionklappte das jedoch nicht.Vom Smartphone und Tablet bekommtman den "WebAccess"per App. Es gibt noch eine zweiteApp namens Smartphone Navigator,die sich jedoch als weitgehendnutzlos entpuppte. Siesoll neben der Änderung der IP­Adresse auch die Anpassung derWebAccess-Einstellungen erlauben- ohne Japanisch-Kenntnissegelingt zumindest letzteres inder aktuellen Version nicht. DesJapanischen muss man auchmächtig sein, wenn man überdas NAS-Finder-Tool NASNavigator2am PC eine Ordnersynchronisierungmit dem NAS konfigurierenmöchte. Nach dem Aktivierender DHCP-Ciient-Funktionim Web-Interface verunsichertdas NAS mit der Nachricht:"Diese Einstellungen bewirken,dass Sie keine IP-Adresse vomDHCP-Server erhalten".Schluss mit lustig war, als einSommergewitter die Stromversorgungdes Geräts kurzfristiglahmlegte. Nach dem Wiedereinschaltenwar es über denBrowser nicht mehr erreichbarund der NASNavigator offenbar-Schreiben [MByte/si Lesen [MByte/si Schreiben [MByte/si Lesen [MByte/si Schreiben [MByte/si Lesen [MByte/sibesse• besser ..,. besser ..,. besser ..,_ besser ..,. besser ...Buffalo LinkStation 421 1 - 25 • 21 - 48 - 71 - 54 110Netgear ReadyNAS 102 1 1 7 . 11 - 30 - 49 - 48 - 90- 43Qnap TS-2201 - 25 . 17 - 48 - 47- 52Qnap TS-2211 • 15 • 17- 44 - 42 - so- 43Seagate Central . 16 . 17 - 31 - 51 - 37 - 72Synology DS2141 • 21 • 16 - 48 - 45 - 63 - 63alle Ergebnisse ermittelt beim Kopieren von Dateien unterschiedlicher Größe mit dem Windows Exploreralle Messungen an einem Mainboard von Asus (P8H77-M) mit Intel Core-i3-2100T (2,5 GHz) und 4 GByte RAM unter Windows 8 per Gigabit -Ethernet1 RAID 1 2 X-RAIDc't 2013, Heft 20117


Prüfstand I Heim-NASBuffalo liefert mitder LinkStation 421erstmals auch ein NAS­Leergehäuse. Der Serverist besonders schnell,leise, aber leider nichtallzu zuverlässig.Ein modernesBetriebssystem,viele Erweiterungsmöglichkeiten,Unterstützung fürSnapshots und einprima Preis/Leistungsverhältnis:NetgearsReadyNAS 1 02lässt nur wenigeWünsche offen.te, dass sich die LinkStation im"EM-Modus" befand. Erst daskomplette Neuaufspielen derFirmware mithilfe des "LSUpdater"erweckte das Gerät wiederzum Leben. Allerdings wollteder Updater die Firmware nurnach der Formatierung der montiertenFestplatte an das NASschicken. Im Handbuch widmetBuffalo dem Thema Fehlercodesein eigenes Kapitel. Nur wennman etwas Erfahrung mit Morsezeichenhat, kann man anhandder mehr oder minder hektischblinkenden LED und mithilfe desHandbuchs erahnen, welchesProblem das NAS gerade plagt.Wenn die LinkStation aber malfunktioniert, überträgt sie Datenbeim Lesen schneller als alle anderenNAS im Test - mit vollemGigabit-Tempo.Netgear ReadyNAS 102Netgear hat für seine NAS-Gerätekürzlich eine komplett neueVersion seines ReadyNAS-Betriebssystemsveröffentlicht. Diezentrale Neuerung von Ready­NAS OS 6.0 ist die Einführungdes bislang noch experimentellenBtrfs-Dateisystems, das anstelledes bei anderen NAS-Gerätenüblicherweise verwendetenext3/4 beziehungsweise XFS einigeVorteile bietet: Bei Btrfs sichernChecksummen die Metadaten-und Datenblöcke ab. Daskann die Gefahr unbemerkterDatenverfälschung (Silent DataCorruption) mindern. Auf Hardware-Ebenefehlt dem Ready­NAS 102 dafür aber ein ECC­Speicherschutz, wie ihn die teurerenGeräte mit x86-CPU bieten- der von Netgear gewählte Marveii-Chipunterstützt das nicht.Praktisch bei Btrfs ist außerdemdie Schnappschuss-Funktiondes Dateisystems, die beiversehentlichem Ändern oderLöschen von Daten vor Verlustschützt. Um sie für einzelne Ordnerzu aktivieren, muss man dieCheckbox "Kontinuierliche Sicherung"in den Ordneroptionenanklicken, die stündlich, täglichoder wöchentlich erfolgen kann.Die verschiedenen Schnappschüssebewahrt das ReadyNASdann so lange auf, bis der Speicherplatzzur Neige geht und beginnterst dann mit dem Löschender ältesten Versionen.Über eine Zeitachse im Web­Frontend lassen sich Schnappschüssegezielt auswählen undwiederherstellen.ReadyDrop erlaubt es, Dateneines bestimmten NAS-Ordnersmit Netzwerk-Ciients zu synchronisieren.Registriert man sichauf readycloud.netgear.com, bekommenautorisierte Nutzer nichtnur über den Browser Datenfernzugriffaufs NAS, der Administratorkann es auch komplett ausder Ferne verwalten. Einfachergelingt der Datenaustausch ausder Ferne, wenn man sich perReadyNAS Remote via VPN mitdem NAS verbindet. Dazu mussman allerdings eine spezielleClient-Software installieren, dieanschließend Freigabeordner wielokale Datenträger unter Windowsund Mac OS einbindet.Da hinter ReadyNAS OS einvollwertiges aktuelles Debian­Linux steckt, können Bastler ausdem Vollen der Repositoriesschöpfen und nahezu jede erdenklicheFunktion nachrüsten.Dafür erhält man Root-Rechtebeim Aktivieren des SSH-Zugangs,allerdings leistet Netgearim Fehlerfalle keinen Support.Auf der sicheren Seite ist man mitder Installation der von Netgearfreigegebenen Zusatz-Apps überden Genie+Marketplace, der eineRegistrierung erfordert. Gut40 Zusatz-Apps können auchohne vorherige Anmeldung überdie NAS-Oberfläche installiertwerden. Diese tauchten dortjedoch erst nach einem Firmware-Updateauf Version 6.1 .1. auf,die uns kurz vor Redaktionsschlusserreichte. Das Updaterüstet auch eine Funktion zurKomplettverschlüsselung derFestplatten nach. Dann sinkt derDurchsatz allerdings auf mickrige13 MByte/s. Ein Printserver undeine Standby-Funktion für dieFestplatten fehlen nach dem Updateleider weiterhin.Qnap TS-220/TS-221Von Qnap haben wir gleich zweiGeräte in den Test genommen,die sich aber nur in Details unterscheiden.Im TS-221 steckt eineschnellere Marveii-CPU (2,0 statt1,6 GHz) und doppelt so viel RAM(1 GByte statt 512 MByte), wassich in unseren Messungen aberweder auf Geräusch, Geschwindigkeitoder elektrische Leistungsaufnahmenennenswertausgewirkt hat. Weil auch dieSoftware-Funktionen die gleichensind, kann man gut zur TS-220 greifen, wenn man sich nichtan der weißen Gehäusefarbe undan den Plastik- statt Metallträgernfür die Festplatten stört. Dasteurere TS-221 empfiehlt Qnapaber für diejenigen, die besondersviele Apps auf dem NAS laufenlassen oder eine besondersumfangreiche Medienbibliothekauf dem NAS verwalten wollen.Die Administration erfolgt beibeiden Geräten im Browser aufeinem Linux-Desktop, auf demdie einzelnen Menüpunkte wieApps angeordnet sind. Die Gerätesind jetzt Multitasking-fähig,was praktisch ist, wenn man alsAdministrator mehrere Dingegleichzeitig erledigen möchte.Die DatensynchronisationsfunktionQsync, mit der sich das NASüber die Grenzen des heimi-sehen Netzwerkes hinaus alseine Art private Dropbox nutzenlässt, befindet sich noch im Beta­Stadium. Die Installation einerspeziellen Client-Software vorausgesetzt,synchronisiert esDateien zwischen dem NAS undWindows- oder Mac-OS-Ciientssowie per App mit iOS- und Android-Geräten- im Test funktioniertedas noch nicht zuverlässig.Offenbar braucht Qsync nochReifezeit.Um Daten auf dem NAS in denQsync-Ordner zu verschieben,muss man die sogenannte File­Station bemühen - eine Art lokalerWindows-Explorer für dasNAS. Per Drag and Drog lassensich auch Dateien aus Windows­Ordnern über die FileStation imBrowser direkt auf das NAS schieben,ohne den Zielordner vorherals Netzlaufwerk zu verbinden.Die FileStation kann auch Videodateienzum Abspielen auf Mobilgerätentranskodieren, was jedochunerträglich lange dauertund ordentlich Systemressourcenbelegt - im Test stiegt dieCPU-Belastung auf über 90 Prozent.Überwachen lässt sich daswie auch vieles andere im lokalenSystemmonitor des NAS odermit der Smartphone-App Qmanager.Für den Fernzugriff übersInternet bietet Qnap einenRemote-Access-Dienst namensmyqnapcloud.com. Alternativkann man aber auch eine sichereVPN-Verbindung aufbauen. Dazuunterstützen die Geräte außerdem beliebten - aber knackbaren- PPTP auch OpenVPN.ln Qnaps App-Store gibt es fürdas NAS so viele Zusatzanwendungenwie bei keinem anderenNAS-Hersteller. Videos von Webcamszeichnet die vorinstallierteSurveillance Station Pro auf- perVMobile-App holt man das Live­Bild auch aufs Smartphone oderTablet Recht neu ist die soge-118c't 2013, Heft 20


Prüfstand I Heim-NASDie Schwestermodelle TS-220 (rechts) undTS-221 (links) von Qnap unterscheiden sichaußer in der Farbe auch in der Hardware­Ausstattung: Mit stärkerem Prozessor undgrößerer RAM-Ausstattung ist das TS-221besser für viele Zusatz-Apps gerüstet.nannte Digital TV Station. Letzteresetzt einen kompatiblenDVB-T-Stick (siehe Kompatibilitätslisteüber c't-Link) voraus.Damit funktionieren Qnap-NASdann als Videorecorder für terrestrischesDigitalfernsehen. Mithilfedes VLC-Piayers (c't-Link)lassen sich aufgezeichnete Inhalteübers Netzwerk direkt vomNAS im Browser abspielen. Mitder App QFile HD (kostenlos füriOS-Geräte) klappt das auch vomSmartphone oder iPad, sofernman die Aufnahmen zuvor transkodierthat.Seagate CentralBei Seagates Central handelt essich um eine einzelne Festplattemit Netzwerkanschluss und nursehr einfachen NAS-Funktionen.Im Auslieferungszustand enthältdie Platte einen öffentlichenOrdner als Standardfreigabe.Weil die Central bei Samba-Freigabenkein Filesharing unterstützt,droht Datenverlust, wennmehrere Nutzer dieselbe Dateiöffnen. Über die Web-Oberflächelassen sich Nutzer konfigurieren,aber keine Benutzergruppen.Jeder bekommt dabei automatischeinen privaten Ordnergleichen Namens zugeordnet,auf den nur er nach Passworteingabezugreifen kann. Das Erstellenweiterer Ordner beliebigenNamens ohne Anlegen von Benutzernist nicht vorgesehen.Wer mag, kann die Central miteinem Facebook-Konto verknüpfen.Dann sichert sie regelmäßigdort abgelegte Fotos und Videosauf die eingebaute Platte.Im Internet stellt Seagateeine Windows-Software namensDashboard bereit (siehe c't-Link),die Backups von Windows-Ciientsanfertigt und diese auf dem NASablegt. Die Software erstellt dateibasierte,inkrementeile Backupseinzelner Dateien, Verzeichnisseoder kompletter lokaler Datenträgereines Windows-PC. Standardmäßiggeschieht dies permanentim Hintergrund, sodass neueoder geänderte Daten umgehendauf dem NAS landen. Alternativkann man auch eine einmaligeSchnappschusssicherungoder eine wiederkehrende Sicherungzu bestimmten Zeitpunkteneinstellen. Dabei bezieht sie auchzur Laufzeit geöffnete Dateienmit ein, ausgeschlossen vom Backupsind aber der Programmeundder Windows-Systemordnersowie versteckte Dateien. Damitersetzt die Funktion kein Voll­Backup. Immerhin hält die Softwareverschiedene Dateiversionenvor, die sich einzeln wiederherstellenlassen.Ein Fernzugriff auf das NAS istüber den Remote-Access-DienstTappln von Globalscape möglich.Den Dienst benötigt manauch für den Zugriff mit denMedia Apps übers Internet, dieSeagate für iPhone und Androidbereitstellt. Sogar eine App fürSmart-TVs von Samsung gibt es,über die sich Filme direkt amFernseher abspielen lassen. Leidererlaubt keine der Apps einenZugriff auf passwortgeschützteOrdner.Unter Windows traten im Testmitunter erhebliche Verzögerungenauf, als wir Laufwerke perSMB über die Windows-Funktion"Netzlaufwerk verbinden" einbindenwollten. Während intensiverBenchmarks verschwanden dieSeagates Central stellt aufsimple Art bis zu 4 TByteFestplattenspeicher fürBackups im Netz bereit.Eine ausgefeilteNutzerverwaltunggibt es nicht.Netzwerkordner plötzlich undwaren erst nach einem Rebootdes NAS wieder ansprechbar.Synology DiskStation05214Bei Synologys DS214 handelt essich um eine beschnittene Versionder schon länger erhältlichenDS213. Sie arbeitet mit einer nurmit 1 statt 2 GHz getakteten Marveii-CPUund ihr fehlen der SD­Kartenleser und ein eSATA-Port.Dafür erlaubt das Gerät nun denwerkzeuglosen Festplatteneinbau.Dazu muss man die Laufwerkenur in die robusten Kunststoffträgerschieben, seitlich Plastikschienenzur Verriegelung festdippen- fertig. Als Besonderheithat die CPU laut Synology außerdemwieder einen Krypta­Beschleuniger an Bord für schnellereBerechnungen bei Software­Datenverschlüsselung. Letzterekann bei der DS214 für einzelneOrdner aktiviert werden. Trotzdes Krypta-Beschleunigers reduziertesich der Durchsatz beiDatentransfers in verschlüsselteOrdner aber um mehr als die Hälftevon 60 auf nur noch rund20 MByte/s im RAID 1.Die Geräte von Synology bieteneinen ähnlichen Funktionsumfang wie jene von Qnap -manche Funktionen tragen sogargleiche Namen. Einige Dinge,die Qnap gerade erst fürseine Geräte nachgerüstet hat,können die Synology-Serveraber schon länger: Dazu zähltder Multitasking-fähige Linux­Desktop im Browser, wobei dieMenüpunkte hier nicht als Appsangeordnet sind. Mit der sogenanntenCloud Station bietet dasNAS eine Dropbox-ähnliche Datensynchronisationsfunktion,diezwar höchstens 1 0 GByte großeDateien synchronisiert, den Beta-Statusaber schon verlassenhat und im Test zuverlässig funktionierte.Im Synology-Paketzentrumfinden sich noch weitere interessanteSoftware-Erweiterungen,um das NAS etwa als Mailserver,für den Zugriff perOpenVPN oder zur Kontrolle vonWebcams als Surveillance Stationeinzurichten. Mit wenigenMausklicks ist auch ein Wordpress-Biogauf dem NAS installiertund ins Internet gestellt.Bereits in der DiskStation Manager(DSM) Firmware integriertist eine Unterstützung für Cai­DAV. Damit lässt sich das NAS alsKalenderserver nutzen, der Terminemit iOS-Geräten synchronisiert.Android-Geräte kann manmit Zusatz-Software für CaiDAVfit machen. Mit dem ZusatzpaketVideo Station und einem DVB-T­Stick können auch Synology-NASDVB-T-Fernsehsignale empfangen,aufzeichnen und ins Netzstreamen. Synology bietet außerdemApps für iOS- und Android­Geräte, um die Aufnahmen ausder Ferne vom Smartphone oderTablet zu betrachten und sogarAufnahmen von unterwegs zuprogrammieren (siehe c't-Link).Mit der DS Video App lassen sichauch Live-TV-Streams vom iPadaus verfolgen. Da die DS214 allerdingskein Video-Transkodingunterstützt, muss man zu diesemZweck außer der DS Video App,die Zugriff auf die DVB-T-Funktionendes NAS gewährt, aufdem iPad noch zusätzlicheAbspielsoftware wie Oplayer Liteinstallieren.Kurz vor Redaktionsschlussteilte uns Synology mit, dass sichdie Auslieferung der DS214 bisetwa Anfang November verzögert.An der Hardware-Ausstattungsoll sich nichts mehr ändern,wahrscheinlich gibt es bisdahin aber eine neue Firmware.Prüfen Sie vor dem Kauf sicher-c't 2013, Heft 20119


Prüfstand I Heim-NASheitshalber noch einmal, ob sichnicht doch noch ein Ausstattungsmerkmalverändert hat.FazitMit einem NAS bekommt manmehr als nur einen einfachen Dateiserverfürs lokale Netz: Es kanndie Synchronisierung von Daten,Terminen und Kontakten auchübers Internet hinweg übernehmen,ohne dass man die Dateneinem Server in der Fremde anvertrauenmuss, und eignet sichprima als Medienzuspieler, manchedarüber hinaus auch nochzur TV-Aufnahme. Nicht alleFunktionen sind von vornhereinso in der Firmware implementiert,wie man es gerne möchte,doch mit Zusatzanwendungenaus dem App-Store der Hersteller,der Linux-Community odermit eigenem Programmiertalentgelangt man zumindest bei besserenGeräten oft zum Ziel.Das Bastlerherz höher schlagenlässt vor allem Netgears ReadyNAS,das viel Leistung für wenigGeld bietet. Einer der Pluspunkteist das Dateisystem Btrfsmit Snapshots. Schade, dass Netgearbei einigen normalerweiseselbstverständlichenFunktionenwie Festplatten-Standbyoder Printserver gesparthat. Die teurerenGeräte von Qnap undDateiverschlüsselungund derschraubenloseFestplatteneinbaugehören zu denVorzügen vonSynologys Disk­Station 214.Buffalos LinkStation hättemehr Entwicklungszeit vertragenund wirkt insgesamt unfertig.Haarsträubend sind die Reaktionendes Gerätes im Fehlerfalle:Bei Stromausfall schaufelt mansich leicht ein Datengrab. Danützt es dann auch wenig, dassdas NAS nicht nur das leiseste imTest war, sondern als einzigesauch noch volles Gigabit-Tempoerreicht - zumindest beim Lesen.Seagates Central lockt mit günstigemPreis und ist als simpleNetzwerkplatte für Backups zugebrauchen. Allerdings darf mansie nicht mit mehreren Aufgabengleichzeitig überfordern - wohlauch deshalb fehlt wie beim Buffalo-Gerät jegliche Erweiterungsmöglichkeitper Zusatz-Apps.Generell gilt: Wenn Sie vonvornherein planen, sehr vieleZusatzapps und große Medienbibliothekenunterzubringen,wählen Sie lieber gleich ein Exemplarmit größerer Rechenleistungund RAM-Ausstattung, etwaQnaps TS-221 statt des TS-220.Anders als die Software ist dieHardware nämlich nicht nachträglicherweiterbar. Sobald VerschlüsselungoderVideo-Transkodingzu den Anfordefrungen zählen, sind dieI hier vorgestellten NAS mit ARM-CPU überfordertoder ungeeignet.Leistungsstärkere Geräte,etwa mit Atom­Synology bieten ab www.ct.de/7320116 CPU, sind dann dieWerk mehr Funktionen,bessere Wahl - leidersind aber nicht so flexibel erwei- sind diese aber auch deutlich teuterbarund teurer. Für Synologys rer und stromhungriger. (boi)NAS spricht noch die Dateiverschlüsselungsfunktion,der be-queme Festplatteneinbau undder besonders leise Betrieb. Allerdingskommt das NAS mitetwas Verspätung in den Handel.Literatur[1) Dr. Oliver Diedrich, Die Cloud imNAS, Cloud-Dienste auf dem eigenenNAS, c't 19/1 2, S. 156Netzwerkspeicher - technische DatenModellHerstellerHardware und lieferumfangFirmwareFestplattenslotsLAN-InterfaceArbeitsspeicherCPUAnschlüsseNetzteilBedienelementeStatusanzeigeLüfterMaße (B X H X T)mitgelieferte Backup-Softwareunterstützt Windows 8 Backup/ Time MachineNAS-Konfigurationssoftware/BetriebssystemSharing·FunktionenSMB/FTP /FTP verschlüsselt/abschaltbarHTTP /HTTPS/NFS/ AppleShare/abschaltbar1Pv6iSCSI Initiator/Target/Thin ProvisioningUPnP labschaltbarMedienserver perweitere ProtokollePrintserver /ProtokolleServer-VersionWINS-CiientVerbindungen/offene Dateien im TestAttribute: Archiv /sch reibgeschützt/verstecktFile-/ Record-LocksZugriffsrechteBenutzer/Gruppen/Gast-ZugangAuthentifizierung aus Windows-Domäne/unterstützt Active DirectoryKonfiguration und Logginghttp/ https/ SpracheLogging/Aiarme viaNTP-CI ient/abschaltbar /Server einstellbarZeitzonen/korrekte DateidatenFestplattenspeichererhältliche Kapazitätenldle-Timeout für PlatteDateisystem (interner Speicher)Dateisystem (externe USB-Festplatte)Hot-Swap/ Quota/RAID-LevelDateiverschlüsselungExtrasWake on LANFernzugriff viaunterstützte Cloud-DiensteApp für Android/iOS/Symbian/Windows Mobile/Blackberry/Amazon Kindie/Smart-TVDaten streamen/hoch- und herunterladen/synchronisieren per App/Fernverwaltungerw. Firmware/ Add-Ons aus App-Store/aus CommunityZusatzfunktionen und BesonderheitenMesswerte'GeschwindigkeitGeräusch bei Bereitschaft/unter LastLeistungsaufnahme idle/Betrieb/Piatte aus/Netztei14getestet mit 1StraßenpreisLinkStation 421Buffalo, www.buffalotech.de1.01-0S31 x Gigabit-Ethernet512 MByte DDR3Marvell Arrnada 370 (1 ,2 GHz)1 x USB-2.0-Host, 1 x USB-3.0-Hostextern, 12 V /4 AEin-/Aus-Schalter, Funktionstaste2 LEDsv8,7 cm x 12,8 cm x 20,5 cmNovaBackup Professionalvivv/Windowsv!v!-lv!vv/vUPnP-AV, iTunesBitT orrent, SSH, DynDNSv /LPD (Port S1S)Samba 3.6.3-31a.osstech600/16373v!v!vvivv/v/deutsch und 16 weitereWeb-GUI/E-Mail, Popup, LED, Appv/vivvivLeergehäuseXFSk. A.v I-/0, 1,JBODApp, Web Browserv!vl-lvv/vl-1--1-1-vi-Ivivv/v/vl-1-1--1-/­1 Komplettgeräte wie vom Hersteller geliefert 2 ab Firmware 6.1.1BitTorrent, SSH®0,3 Sone ®®/0,4 Sone ®®14W/17W/-/0,4 W2 x Western Digital WD30EFRX171 € (Leergehäuse)120c't 2013, Heft 20


Prüfstand I Heim-NASNetgear, www.netgear.comQnap, www.qnap.comSeagate,www.seagate.comSynology, www.synology.com6.084.022013.03.21.0162FDSM 4.2-32341 x Gigabit-Ethernet512 MByteMarvell Armada 370 (1,2 GHz)1 x USB-2.0-Host, 2 x USB-3.0-Host, 1 x eSATA-Hostextern, 12 V/5 AEin-Taster, Backup-Taster, Reset-Taster3 LEDsv'10,1 cm x 22,0 cm x 14,2 cmv'/v'v' /Windows, Mac OS X1 x Gigabit-Ethernet512 MByte (TS-220)/1 GByte (TS-221)Marvell Kirl


Praxis I Heim-NAS einrichtenM?3Stephan Bäcker--------DatensammlerDie ersten Handgriffe mit dem neuen NASNetzwerkspeicher bieten eine Fülle von Funktionen. Bei der Erstkonfigurationfällt es daher oft schwer, den Blick fü rs Wesentliche zu behalten.\ür die Erstkonfiguration einesF NAS brauchen Sie in allerRegel einen PC im lokalen Netzwerk.Nach dem Verbinden desneuen NAS mit dem Netzwerkbenutzen Sie den, um das Gerätaufzuspüren und über ein Webinterfaceeinzurichten. Ein NASbezieht in der Werkseinstellungüblicherweise automatisch eineIP-Adresse vom DHCP-Server. Dasist meistens der lnternetrouter.Einige NAS-Hersteller betreibenspezielle Webseiten für dasEinrichten. Auf start.qnap.comoder find.synology.com führenAnleitungen durch die erste Inbetriebnahmeund im Falle vonQnap auch zum Download desProgramms QFinder. Das Programmsucht das NAS im Netzwerkund startet auf Mausklickdie Webseite zur Konfigurationim Browser. Hersteller ohneextra Webseiten für die Ersteinrichtunglegen vergleichbareProgramme für Windows, MacOS und mitunter Linux auf CDbei oder stellen sie auf den eigenenWebseiten zum Herunterladenbereit.Synologys Diskstation kommtsogar ohne separates Einrichtungsprogrammaus. Der Web­Assistent unter find.synology.com sucht per Skript das NAS imNetzwerk. Wenn Sie Firefox zusammenmit NoScript benutzen,müssen Sie dafür Skripte für dieInternetseite von synology.comzulassen und im Add-ons-Managerin den .. Einstellungen" von.. NoScript" auf der Registerkarte.. ABE" vorübergehend den Hakenbei .. ABE (Application BoundariesEnforcer) aktivieren" entfernen.Alternativ finden Sie die IP­Adresse des NAS über die Einstellungendes DHCP-Serversganz ohne zusätzliche Anwendungenheraus. Stellt der Routerden DHCP-Dienst bereit, schauenSie in dessen Konfigurationsoberflächeim Bereich .. LAN"oder .. DHCP" nach den angemeldetenNetzwerkgeräten. ln derListe tauchen alle Netzwerkgeräteund damit auch das NAS auf.ln der Regel erkennen Sie es amNamen. Die IP-Adresse könnenSie direkt im Adressfeld desBrowsers eingeben, um zur Konfigurationsoberflächedes NASzu gelangen.Ein Blick auf die .. Lease-Time"- also die Gültigkeitsdauer - dervergebenen IP-Adressen schadetbei dieser Gelegenheit nicht. DasNAS sollte in den meisten Fällenzwar durchgehend laufen, um122c't 2013, Heft 20


...Praxis I Heim-NAS einrichtenaber sicherzustellen, dass esimmer die gleiche IP-Adresse bekommt,erhöht man einfach die"Lease-Time". So erspart mansich die Vergabe einer festen IP­Adresse und stellt sicher, dasssich nicht mal das Handy einesBekannten dazwischen schummelt,wenn das NAS etwas längerausgeschaltet ist.The Wizard of OSDer Umfang der Ersteinrichtungfällt recht unterschiedlich aus.Bei einfachen Geräten wie zumBeispiel dem Seagate StorageCentral mit bereits montierterFestplatte beschränkt sie sich aufdie Eingabe von Gerätename,Benutzername, Passwort undE-Mail-Adresse. Bei anderen Gerätenmit größerem Funktionsumfang installiert ein Assistentzunächst die Firmware auf denFestplatten. Die Festplatten formatiertder Assistent dabei undalle gespeicherten Daten gehenverloren. Im Anschluss leitet derBrowser automatisch auf dieKonfigurationsseite weiter.Dort können Sie Benutzer undFreigaben anlegen, den Streaming-Serverkonfigurieren undSystemeinsteilungen setzen, etwafür den Fernzugriff. Bei Netzwerkspeichernmit umfangreichemFunktionsvorrat von beispielsweiseQnap oder Synologyerinnert das Webinterface aneinen Windows-Desktop undnicht eine Webseite. Es gibt dorteine Taskleiste, es lassen sichmehrere Fenster öffnen und verschiebensowie Verknüpfungenzu Anwendungen anlegen.Die Konfigurationsseite desSynology DS214 ähnelt ehereiner Remotedesktop-Sitzung.y..,.,DiensteSofern das NAS den Zugangüber SSH anbietet, sollten Siediesen zulassen. Damit ist einverschlüsselter Zugriff auf dasGerät auch dann noch möglich,wenn die Webseite zur Konfigurationnicht mehr funktioniert.FestplattenBei Geräten, deren Assistent diegewünschte Festplattenkonfigurationnicht abfragt, führt dererste Weg nach der Anmeldungzum Speichermanager. Der verstecktsich je nach Hersteller anunterschiedlichen Stellen: beimQnap TS-220 in der Systemsteuerung,bei Buffalo zum Beispielunter Erweiterte Einstellun-H",."""'Einfache Gerätesind schnellbetriebsbereit,bieten allerdingskaum mehr alsgemeinsam nutzbarenSpeicherplatzund Streaming­Dienste.gen/Laufwerke. Auf der Konfigurationsseitedes DS214 vonSynology drückt man auf dendunklen Knopf in der Taskleiste.Danach erscheint ein Fenster mitAnwendungen, in dem ein lconfür den "Speichermanager" liegt.Je nach Anzahl der verbautenFestplatte bieten die NAS-Geräteunterschiedliche Modi zur Auswahl.Beispielsweise kann manzwei Festplatte zu einem RAID-1-Verbund zusammenfassen undalle Daten automatisch auf diezweite Festplatte spiegeln.MonitoringIm regulären Betrieb eines NASbekommen Sie die Weboberflä-.,"....., -V.IBbOA'I .".,,. Gemmw -·6 .. ® ltoutr ..... .. - lf''"'"""--


Praxis I Heim-NAS einrichtenFreigegebenen Ordner Musik bearbeitenPrivilegieneinstellung I Erweiterte BerechtigungenI Lokale BenutzerH P sucheEJ Nur lesen EJ Lesen/Schreiben !!:j Kein Zugriffadmin0 0 0guest0 0 0I( < Seiter=:::::!] von 1 ) )I e 1 - 2 von 2 angezeigtSMTP-Server eines Mailanbietersals Relay-Server. lm NAS hinterlegenSie dazu den Domainnamendes SMTP-Servers, den Port, Benutzernameund Passwort sowiedas Verschlüsselungsprotokoll.Bei der E-Mail-Benachrichtigunggibt es immer wiederSchwierigkeiten, wenn das Passwortfür das E-Mail-Konto Sonderzeichenenthält. Sie solltendaher auf ein Konto zurückgreifen,dessen Passwort ohne Sonderzeichenauskommt, oder dasPasswort im Vorfeld ändern.Benutzer und FreigabenViele Geräte bringen bereitsStandardfreigaben für Multimediadateien,öffentliche Ordneroder Downloads mit. Die Freigabenfür Filme, Videos und Bilderunterscheiden sich insofern vonnormalen Freigaben, dass derMedienserver deren Inhalt automatischbereitstellt. Außerdembesitzen in der Regel alle Benutzervolle Zugriffsrechte auf dieMultimediafreigaben.Neue Freigaben legen Sie wieBenutzer und Gruppen über dieKonfigurationsseite des NAS an.Beim Anlegen eines Benutzersrichten manche Geräte automatischeine persönliche Freigabefür ihn ein, auf die andere keinenZugriff haben. Beim Versuch,diese Freigabe im Explorer zu öffnen,erscheint deshalb die Aufforderung,Benutzername undPasswort einzugeben. Setzt manin dem Fenster einen Haken,speichert Windows die Zugangsdatenab.Falls Sie den Zugriff auf dasNAS aus dem Internet zulassenwollen, sollten Sie für die Benutzerstarke Passwörter benutzen,da schwache schnell durch Probierenzu knacken sind. MancheGeräte können die Sicherheit erhöhen,indem Sie ein Benutzerkontooder eine IP-Adresse sperren,wenn mehrmals ein falschesPasswort benutzt wurde. Bei Sy- ] AbbredlenJÜber die Konfigurationsseitedes NAS vergibtman die Rechte,indem man fürdie einzelnenBenutzer oderGruppen einfacheinen Haken beiden gewünschtenBefugnissensetzt.nology finden Sie dazu eineFunktion mit dem Namen "AutomatischeBlockierung" in derSystemsteuerung.Bei der Konfiguration der Zugriffsrechtebieten viele NAS-Gerätedrei Optionen. Nur Lesen,Lesen und Schreiben und keinZugriff. Die Rechte vergeben Sieüber die Konfigurationsoberflächedes NAS. Bei einfacheren Gerätengeht das für Freigaben,nicht aber für Unterordner innerhalbeiner Freigabe. Deshalbmuss man Ordnern, die unterschiedlichenZugriffsrechte erhaltensollen, jeweils eine eigeneFreigabe spendieren. Wer dieRechte differenzierter vergebenmöchte, greift am besten zueinem Netzwerkspeicher, der dieAccess Control Lists (ACLs) unterstütztund somit bei den Zugriffsrechtenmehr Einstellungsmöglichkeitenbietet. Damit könnenSie von einem Windows-Rechneraus für Benutzer und Benutzergruppenunterschiedliche Zugriffsrechtefür Dateien und Ordnervergeben. Bei Synology aktivierenSie ACL über die Systemsteuerung.Wählen Sie dort"Gemeinsamer Ordner", wechselnSie dann auf die Registerkarte"Windows-Zugriffssteuerungs-Iiste" und setzen Sie einen Hakenbei "Bearbeitung der Windows­Zugriffssteuerungsliste zulassen".Übernehmen Sie die Einstellungim Anschluss mit "OK".ZugriffUnter Windows erscheinen diegängigen NAS-Geräte im Explorerunter "Netzwerk". Dort tauchenSie oftmals sogar mehrfachauf. Einmal unter "Computer",einmal unter "Multimedia" undmanche auch unter "Speicher"oder "Andere Geräte". Ob einGerät unter Multimedia auftaucht,hängt davon ab, ob einDLNA-Server läuft. Klickt mandoppelt auf das lcon unter "Speicher",öffnet sich im Standardbrowserdie Konfigurationsoberfläche.Über den Eintrag im BereichMultimedia öffnet sich derWindows-Media Player, undbeim Klick auf das lcon unter"Computer" zeigt der Explorerdie freigegebenen Ordner an.Trotz gespeichertem Passwortklappt der Zugriff manchmalnicht und Windows meckert,dass Benutzername oder Passwortnicht stimmen. ln diesemFall rufen Sie über die Systemsteuerungdie "Anmeldeinformationsverwaltung"auf und klickendort auf "Windows-Anmeldeinformationen".ln der Liste suchenSie den Eintrag für das NAS,klicken auf den Pfeil am rechtenRand und anschließend auf "Bearbeiten".Wenn vor dem Benutzernamenmit Backslash (\) getrenntnoch der Windows-Namedes PC steht, entfernen Sie diesenmitsamt dem Backslash undspeichern Sie die Änderungen.Um bequemer mit den Freigabenarbeiten zu können, empfiehltsich das Einrichten vonNetzlaufwerken. Unter Windowsgeht das einfach mit einenRechtsklick auf die Freigabe überden Menüpunkt "Netzlaufwerkverbinden ... ". Unter "Laufwerk"geben Sie den Laufwerksbuchstabenvor, unter dem die Freigabeim Explorer erscheinen soll,und setzen einen Haken bei"Verbindung bei Anmeldungwiederherstellen". Mit diesemHaken bindet Windows die Freigabenach dem Hochfahren automatischwieder mit dem vorgegebenenBuchstaben ein.Für Anwendungen, die ein"waschechtes" Laufwerk erwarten,lässt sich ein Netzlaufwerknicht benutzen. Wie Sie solchenProgrammen dennoch Speicherplatzim Netzwerk unterjubeln,können Sie in [1] nachlesen.Dabei legen Sie eine virtuelleFestplatte oder ein iSCSI-Deviceauf dem NAS an und binden esin Windows ein.Selbst wenn man das NAS erreichtund alle Freigaben sieht,kann es passieren, dass der Zugriffauf eine Freigabe nichtklappt, obwohl der Benutzer dieerforderlichen Rechte besitzt.Dann sollten Sie auch die Rechteder Gruppen überprüfen. Diekönnen die individuellen Rechteeines Benutzers, der Mitglied derGruppe ist, überschreiben. Istder Gruppe der Zugriff auf dieFreigabe verwehrt, darf kein Mitgliedder Gruppe darauf zugreifen.ln der Regel gilt: Verweigerungenhaben Vorrang.MultimediaschleuderDLNA, ein Standard der Digital LivingNetwork Alliance (DLNA) fürHard- und Softwarehersteller, solldabei helfen, Multimediainhalteim Heimnetzwerk zu verteilen.Dazu stellt ein DLNA-Server dieInhalte für DLNA-Piayer bereit.Die Funktion des Servers übernimmtdas NAS und beim Playerkann es sich um verschiedeneGeräte vom Windows MediaPlayer über Audioplayer bis hinzum Fernseher handeln.Schneller Weg zur Konfigurationdes NAS: Im Explorererscheinen NAS-Geräte unter"Speicher" oder "AndereGeräte". Ein Doppelklick aufden Eintrag öffnet dieWebseite zur Konfigurationim Standardbrowser.124c't 2013, Heft 20


Erst lesen,dann löten!c-'t Hac-ks - Kreativ basteln mit Technik3/2013.-n .. k10% sparen gegenüberEinzelheftkaufversandkostenfreiMaker-Werkzeug, Löt-Kurs, IKEA-Hacklnginkl. Online-ArchivElektro-Avant1arde JukeboxTextilien-Upgrade mit ElektronikKreativmanster Niklas RoyAusflugsziele für MakerRaspberry-Pi-KameraGrafikzauber mit ARMWassertropfen-FotosJetzt 4x jährlich c't Hacksfür nur 35,20 € sichern.Telefon: 040 3007 3525(Mo.-Fr. B-19 Uhr. Sa. 10·14 Uhr) Bitte Bestellcode CHP13111 angeben!E-Mail: ct.de@hacks-abo.dewww.ct-hacks.de/abo


Praxis I Heim-NAS einrichtenm r--=,..:-."-, -----:q::'> +-- - -1:.: Überblick Systemeinsteilungen Privilegieneinstellungen@ NetzwerkdienstQ Anwendungen statlons-manager Sicherungs-managerlil iTunes Server OLNA Med1enserveräi MedienbibliothekWebserver#, LDAP-Server VPN-DienstMySQL-ServerCl Syslog-Server•i; Antivirus'!' RADIUS-Server• TFTP-Serverr:l DLNA-Medienserver aktivieren (Beta)servicename:Hinweis:SystemsteuerungDLNA-Medienserver setzt die Aktivierung der Medienbibliothek vo raus. Bitte konfigurieren Sie die Einstellungen unternApplikationenn > ., Medienbibliothek.Die vom DLNA Server angezeigten Inhalte sind abhängig von den Admistratoren Rechten und MedienbibliotheksEinstellungen.Ein DLNA-Server läuft auf denmeisten Geräten bereits abWerk. Bei Qnap sind es sogarzwei: außer dem Qnap-eigenender TwonkyMedia-Server. Besitztman ein solches Modell, erscheinenim Explorer zwei Einträgeunter Multimedia. ln der Praxiszeigte sich der Twonky-Server,gerade was das Übertragen vonVideos betrifft, zuverlässiger alsder DLNA-Server von Qnap. DaTwonky ebenfalls Bilder undMusik anbietet, kann man denServer von Qnap abschalten. Beiunserem Testgerät befand sichdie Einstellung in der Systemsteuerungim Bereich "Anwendungen"unter "DLNA Medienserver".Das Entfernen das Hakensvor "DLNA-Medienserver aktivieren(Beta)" deaktiviert den Server.Beim Synology DS214 existierenzunächst keine Standardordnerfür Multimediadateienund es läuft kein DLNA-Server.Den Server kann man über das"Paketzentrum" nachinstallieren.Nach der Installation gibt esdann auch Freigaben für "music","photo" und "video".Da DLNA-Piayer Musik in derRegel auf Basis der ID3-Tags sortieren,kann man einen Servernur sinnvoll betreiben, wenn dieTags der Musiksammlung ordentlichgepflegt sind. Programmewie Mp3tag helfen dabei, dieDamit Anfragen bis zum NASdurchkommen, muss derRouter sie korrekt weiterleiten.Bei Routern von D-Linkfindet man die Einstellungunter "Erweitert" und dann"Portweiterleitung". TwonkyMedia DLNA-Server aktivieren Nach dem Aktivieren d1eser Funktion klicken Sie auf den folgenden link, um die KonfiguratJonsseite desDLNA-Mediaservers aufzurufen.http·//192 158 1.11•9000/Tags in großen Sammlungen mitmöglichst geringem Aufwandanzupassen. Damit kann man direktdie Musikordner von derFreigabe öffnen und die Dateienbearbeiten. Wie schnell sich dieÄnderungen im DLNA-Piayer zeigen,hängt davon ab, ob derDLNA-Server den Medienordnerin Echtzeit überwacht oder ob ernur in bestimmten Abständennach Änderungen schaut.FernzugriffEinige Netzwerkspeicher bietenMailserver, Webserver und weitereDienste an, für die ein Zugriffüber das Internet praktisch odernotwendig ist. Damit das klappt,muss erstens der Router übers Interneterreichbar sein und zweitensmuss er ausgewählte Anfragenan das NAS weiterleiten.Um den Router über einenfesten Namen aus dem Internetzu erreichen, greift man bestenauf einen dynamischen DNS­Dienst zurück, womit der Routerimmer unter demselben Namenerreichbar bleibt. Nach der Einrichtunghinterlegt der RouterKotiFIGURATIOFI Votl I'ORTWEITERLEITUfiGSREGEUI(oder das NAS) dort regelmäßigseine öffentliche IP-Adresse.Qnap und Synology bietenselbst kostenlos dynamischeDNS-Dienste an, die sich direktüber die Konfigurationsseite desNAS einrichten lassen. Beimyqnapcloud zum Beispiel setztsich die Internetadresse aus demNamen des NAS und dem Domainnamenzusammen. Heißtdas NAS "speicher1 23", dannlautet die Adresse "speicher1 23.myqnapcloud.com".Netzwerkspeicher, die DynDNSunterstützen, schicken die notwendigenPortweiterleitungenautomatisch über Universal Plugand Play (UPnP) an den Router.Das klappt jedoch nur, wenn derRouter das unterstützt und mitspielt.Deaktiviert man UPnP, waswir empfehlen, muss man vonHand nachjustieren.Grundsätzlich blockt derRouter fast alle Anfragen, dieübers Internet reinkommen. UmZugriff auf das NAS zu gewähren,muss er jedoch bestimmte Anfragendurchlassen. Das passiertüber Portweiterleitungen. SchauenSie in der Konfiguration desExternerPortInterner Port..:::J I Name des Prograrm o::J '""lao,--..:.:TO':....__ TO'laoI COO"flUWTIMn\!o::JUse Interface: lpppoe_atm0/ppp0_2 :::JAKTIVE REGEUI ZUR PORTWElTERLEITUtiGQnap liefert den kostenpflichtigenTwonky-Server beider Turbo Station 220 gleichmit. Da der zuverlässigerarbeitet als der von Qnap,ka nn man den Qnap-eigenenabschalten.Routers nach Einstellungen zumWeiterleiten von Ports an eine bestimmteIP-Adresse. Bei einigenModellen heißt der Menüpunktdirekt Portweiterleitung, andereHersteller verstecken die Funktionhinter "virtuelle Server" odereiner ähnlichen Bezeichnung.Um die Weiterleitung einzurichten,geben Sie unter "externerPort TCP" den Port an, über denSie das NAS aus dem Internet ansprechenmöchten, und unter "internerPort TCP" den Port, an dendie Anfrage an das NAS geht.Dann müssen Sie noch eine IP­Adresse eintragen. Das ist die lokaleAdresse, die das NAS vomDHCP-Server bekommen hat.Sie sollten immer das verschlüsselteHTIPS verwenden,wenn Sie Ihr NAS aus dem Internetansprechen. Das SynologyDS21 4 stellt beispielsweise aufPort 5001 per HTIPS seine "Filestation"-Oberflächebereit, überdie Sie im Browser auf die gespeichertenDateien zugreifenkönnen. Qnap-Geräte bietenEntsprechendes auf dem HTIPS­Standardport 443. Eine Übersichtüber die Portbelegung findenSie über den c't-Link.Externer und interner Portmüssen nicht zwangsläufig identischsein. Wenn Sie als externenPort nicht den Standardport 443verwenden, sondern beispielsweise555, können Sie Ihr NASdadurch etwas verstecken. EineAnfrage an "https://speicher1 23.myqnapcloud.com" läuft dannins Leere, nur mit "https:/ Ispeicher1 23.myqnapcloud.com:S55" klappt es.Damit das NAS nicht überlängst geschlossen Sicherheitslückenangreifbar ist, sollten Sieauf dem NAS stets die neuesteFirmware einsetzen. Sorgen Sieauch bei nachträglich installiertenAnwendungen immer dafür,dass auf dem NAS eine aktuelleVersion läuft.(bae)Literatur[1] Stephan Bäcker, Ausgetrickst,Netzwerkspeicher als lokale Festplatte,c't 22/1 2, 5. 168www.d.de/1320 122c't126c't 2013, Heft 20


Die Linux-Spezialisten der c't-Redaktion haben wieder mal alles gegeben.Herausgekommen ist eine unterhaltsame Ausgabe mit diesen spannenden Themen:Unux auf moderner Hardware - dazu gehören Techniken wie UEA,Secure Boot, SSD-Caching oder TouchscreensInteressante llnux-Spiele vom Adventure bis zum ShooterPraxistipps & aktuelle technische Entwicklungen in der Linux-WeltDazu glbt's auf der 8 GByte großen DVD fünf populäre Unux-Distributionen.Echte Linux-Fans bekommen beiBestellung des Heftes denLlnux-Piüsch-Pinguin in 30 cmstatt für 28,60 Euronur 26,- Euroii-Bestellen Sie Ihr Exemplar für 9,90 € portofrei bis 17. August 201 3Q shop.helse.de/linux-2013 service@shop.heise.de 0 21 52 915 229Oder auch als E-Book unter shop.heise.de/ct-linux-2013-ebool< erhältlich.@ heise shop


Praxis I Heim-NAS aufgebohrtMirko DölleTuningtestHeim-NAS mit zusätzlicher Software aufwertenBei Linux als Firmware auf dem heimischen NASerwarten Anwender, Funktionen selbst nachrüstenoder anpassen zu können. Mit den Geräten von Qnap,Synology und Netgear klappt das besonders gut.ersteller von NAS-Boxen verwendengerne Linux alsHFirmware, weil das freie Betriebssystemalle notwendigen Netzwerk-und Speicherverwaltungsfunktionenmitbringt, aber keineLizenzgebühren kostet. Bei Anwendernweckt der Einsatz vonOpen-Source-Software die Hoffnung,selbst in die Firmware eingreifenund sie nach Beliebenumgestalten zu können - schließlichgibt es die Quellen aller Programmekostenlos im Internet.Doch nicht alle Hersteller begrüßensolche Anpassungswün-sehe: So gibt es beim SeagateCentral und beim Buffa loLS421 OE (siehe Test ab Seite 116)zwar einen SSH-Zugang, der wirdallerdings schon in der Dokumentationverschwiegen. Einenpraktischen Nutzen hat der Anwenderdavon auch nicht, fehlendoch die Paketdatenbank unddie Paketverwaltung - spätereNachrüstung ausgeschlossen.Qnap, Synology und Netgearhingegen sind in die Offensivegegangen. Sie erlauben nichtnur den Zugriff, sondern liefernin Wikis und Foren viele informationenzur Firmware undzur Entwicklung eigener Erweiterungen.Zudem bieten siedie sogenannten Community­Pakete, also Software, die vonAnwendern und externen Programmierernentwickelt wurde,sogar in ihrer App-Verwaltungan. Das vergrößert den Funktionsumfangder einzelnen Geräte,ohne dass der Hersteller indie Softwareentwicklung investierenmüsste und macht dieNAS-Boxen auch für Anwenderinteressant, die nicht gleichselbst programmieren wollen.Qnap TS-220/TS-221Qnap setzt bei allen aktuellenNAS-Boxen QTS 4.0 als Firmwareein. Dabei handelt es sich um einan Debian 6.0 Squeeze angelehntesLinux-System, je nachProzessor-Architektur der NAS­Box stand die ARM-EABJ-Piattform(arme!) oder die 32-Bit-x86-Architektur (i386) Pate. DieQuellen von QTS hat Qnap beiSourceforge als Tar-Archiv veröffentlicht,es enthält die Kernei­Konfiguration der verschiedenenNAS-Geräte, eine Zusammen-128c't 2013, Heft 20


Das g rünste Rechenzentrum EuropasUnser Rechenzentrum dotodock ist nicht nur das energ1esporendste undumweltfreundlichste Europos, es erfüllt auch hochsie Guolitötsonforderungeneines TÜV-zertifizierten und sicheren 5-Sterne-Rechenzentrums.inlernetZfinden S1e weitere Informationen unter:www. plusserver.de/ dotodock55:=:: plusser"er


Praxis I Heim-NAS aufgebohrtDas System DevelopmentKit QDK von Qnap muss manerst von Hand herunterladenund über das App Center desNAS installieren. Erst danntaucht es als App auf undka nn schließlich aktiviertwerden......·-­·--"--­!, ao..nilllld·-­. .. _, __. ... ."stellung der Softwarelizenzenund die Quellen der in derFirmware verwendeten Open­Source-Programme. Ein Build­Skript, mit dem man im Handumdrehenein eigenes Firmware-Imageerzeugen könnte,gibt es aber nicht.Ist SSH über das Web-Frontendfreigeschaltet, kann mansich ohne Weiteres einloggen.Das nützt einem zunächst wenig,denn es fehlt ab Werk die Paketverwaltung,um zusätzliche Soft-ware aus dem Qnap-Repositorynachzuinstallieren. Die findetman im App Center des Web­Frontends in der Rubrik Entwicklungunter dem Namen lpkg.Falls es keine Pakete für einbestimmtes Programm gibt,muss man im Notfall wie aufjedem anderen Linux-Systemauch zu den Quellen greifen unddiese übersetzen. Auch dazu benötigtman zunächst lpkg, dennCompiler und Entwicklungsbibliothekenzählen nicht zum.... ..Standardrepertoire der Firmware.Wir haben den SSH-Zuganggenutzt, um OwnCioudauf dem Qnap-NAS nachzuinstallieren.Die Cloud-Lösung gabes bei Redaktionsschluss wederals App noch als Community­Paket, im Qnap-Wiki findet manjedoch eine ausführliche lnstallationsanleitung(siehe c't­Link). Zudem hat ein Anwenderein PHP-Skript entwickelt, mitdem OwnCioud die Benutzerdatenbankvon QTS mitbenutzenkann - das erspart dem Admindie Arbeit, für jeden Benutzereinen zusätzlichen OwnCioud­Zugang einzurichten.Für die Entwicklung eigenerApps bietet Qnap ein SoftwareDevelopment Kit namens QDKan. Die Dokumentation zu QDKist sehr detailliert; Entwickler, dieschon einmal ein Debian- oderUbuntu-Paket zusammengestellthaben, werden sich schnell zuHause fühlen. Das QDK wird direktauf dem NAS installiert, allerdingsfindet man das QPKG­Paket nicht im App Center - esmuss von Hand heruntergeladenund dann im App Center überden Button "manuell installieren"eingespielt werden. Anschließendist das QDK noch unter"Meine Apps" zu aktivieren.Die komplette Entwicklungund Paketierung erfolgt üblicherweisevia SSH auf dem NASselbst. Das hat zwar den Vorteil,dass es keine Cross-Compiler­Probleme gibt, bedeutet aberauch, dass das Übersetzen vonProgrammen auf dem leistungsschwachenProzessor des NASrecht lange dauert. Es gibt allerdingsdie Möglichkeit, externeBuild-Server mit Debian Squeezeals Build-System einzubinden:Indem man je einen Build-Servermit Debian armel und mit Debiani386 verwendet, lassen sichApps für alle von Qnap verwendetenNAS-Systeme herstellen ......Synology DiskStation05214Nlllk•don iDnlllllfdlrf... ...-a ---·--aII -\) ,_... - '-·""" ... IAitcaMilU10 .:J 5pMI!I....aV " IIIKII. ,...a.TbJ ""'MI IIMII IUCUd --- Slliiii!Ct S..:.,Um sich auf dem Synology-NASeinzuloggen, muss man zunächstden SSH-Dienst über dasWeb-Frontend einschalten. DieFirmware ist an Debian Linux angelehnt,wie bei Qnap ist jedochOhne lpkg lässt sich nurein Teil der Pakete aus denCommunity-Repositoriesauf dem Synology DS214installieren.130c't 2013, Heft 20


Praxis I Heim-NAS aufgebohrtNicht alle Einstellungen ausdem Web-Frontend stammendirekt aus den Konfigurationsdateiendes Debian-Systems.Der Hastname zum Beispielwird in einer eigenenKonfigurationsdatenbankzwischengespeichert.kein Paketmanager vorinstalliertZwar bietet Alexander Overlpkg in seinem Synology-Repositoryan, bei Redaktionsschlussgab es das aber noch nicht fürdas DS214. Das reduziert die Erweiterungsmöglichkeitendrastisch,was aber dem Umstandgeschuldet sein dürfte, dass dasGerät noch nicht auf dem Marktist. Es ist davon auszugehen,dass es künftig lpkg auch für dasDS214 gibt und sich darüber einigehundert Systempakete undTools wie zum Beispiel Perlnachinstallieren lassen.Da lpkg auch von etlichenanderen Community-Erweiterungenvorausgesetzt wird oder anderweitigAbhängigkeiten bestehen,die eine Paketinstallationmittels lpkg erfordern, lassensich viele der bereits für dasDS214 angebotenen Community-Appsnicht installieren. Es gibtaber auch Ausnahmen: Own­Cioud zum Beispiel ließ sichproblemlos nachrüsten, und daOpenVPN zum Standardumfangder Firmware gehört, lässt sichdie Cloud-Lösung auch problemlosvon außen via VPN nutzen.Als Paketformat für Erweiterungenverwendet Synology dashauseigene SPK, das sich imAufbau an das Debian-Paketformatanlehnt. Das Synology­Wiki beschreibt die verschiedenenpaketspezifischen Dateien,eine exakte Anleitung, wie manletztlich die Pakete baut, fehltaber noch. Auch gibt es kein SDKwie bei Qnap, das die Paketerstellungerleichtern würde.Das hat verschiedene Entwickleraber nicht daran gehindert,selbst SPK-Pakete zu schnürenund in eigenen Repositories bereitzustellen.Eine Liste der sogenanntenCommunity-Repositoriesfindet sich im Synology-Wiki.Netgear ReadyNAS 102Ganz ohne Beschränkungenkommt das ReadyNAS 1 02 vonNetgear daher. Hat man erst imWeb-Frontend den SSH-Diensteingeschaltet, kann man sich als• nas-mid-test+o t) t'fiil https. 1/192. 168.1.102 'admm/NETGEARReadyNASGerätAppc;fiiilt!!!lRoot auf dem NAS einloggenund findet dort ein taufrischesDebian 7.1 Wheezy als Firmwarevor, das Netgear als ReadyNA-505 6.1 .1 bezeichnet. Die Anpassungenvon Netgear haltensich in Grenzen, sodass man dasReadyNASOS als nahezu unverbasteltesDebian-System bezeichnenkann - gut für Erweiterungen.Zu diesem Zweck hatNetgear auch das Debian-Standard-Repositorysowie ein eigenesRepository für von Netgearangepasste Pakete eingebunden.Das Gros der Software stammtaus den Debian-Repositories,lediglich Pakete, die das Web­Frontend in der App-Verwaltungzur Installation anbietet, werdenaus dem Netgear-Repositorynachgeladen. Darunter findensich zum Beispiel die Cloud­Lösung OwnCioud, die DatenbankMySQL oder die beidenCMS Joomla und Drupal. Dutzendeweitere Pakete stehenauf der Netgear-Homepage zumDownload bereit. Dem Anwendersteht es aber jederzeit frei,die Originalpakete aus den Debian-Repositorieszu installieren.Zwar fehlt dann zum Beispiel dieIntegration ins Web-Frontend,dafür ist der Anwender unabhängigvon den Updates desHerstellers: Indem Netgearhauptsächlich Pakete aus demDebian-Repository für Ready­NA50S verwendet, erhalten Anwenderaußerdem Sicherheits-HastnameName: nas-mid-test0aktualisierungen direkt vom Debian-Projektund müssen nichtwarten, bis Netgear die Updatesein pflegt.Die Debian-Basis macht esEntwicklern auch leicht, zusätzlicheSoftware für ReadyNASOSanzubieten: Es handelt sichdabei um herkömmliche Debian­Pakete, lediglich die Installationsverzeichnissewurden angepasst,zudem ist eine XML-Dateifür die Konfiguration und einLogo für das Web-Frontend vorgesehen.Eine detaillierte Anleitungfür den Bau eigener Paketemit Einbindung ins Web-Frontendliefert das relativ spärlicheNetgear-Wiki allerdings nicht.Für Anwender gibt es zudemein ReadyNAS-Forum, Antwortenauf Entwicklerfragen findensich dort aber kaum.Ein kleiner Wermutstropfenist, dass das Web-Frontend zumTeil nicht direkt auf die Konfigurationsdateiendes Debian-Systemszugreift, sondern Einstellungenin einer eigenen Datenbankzwischenspeichert So wirkensich Änderungen an denKonfigurationsdateien, etwa an/etc/hostname, zwar unmittelbarauf den Betrieb des NAS aus, dasWeb-Frontend bemerkt die Änderungaber nicht und zeigt weiterhindie Einstellungen an, diezuletzt über das Web-Frontendeingegeben wurden. Für denAnwender bedeutet dies, dass eralle im Web-Frontend vorgesehenenEinstellungen auch nurft:1 test.. 54.6'5 GB von 2 62 TBTAbbrechendort anpassen sollte, damit esnicht zu lnkonsistenzen kommt.FazitDie NAS-Geräte von Qnap undSynology bieten vielfältige Erweiterungsmöglichkeiten,nichtzuletzt auch deshalb, weil beideHersteller es Entwicklern leichtmachen, zusätzliche Programmefür die NAS-Boxen anzubieten.Von einem freien, unbeschränktenZugang kann man allerdingsnicht sprechen: So haben beideFirmen viele Änderungen anihren inzwischen angegrautenDebian-Basissystemen vorgenommenund auch die Originai­Paketverwaltung entfernt, wasdie Installation zusätzlicher Softwareund auch die Entwicklungeigener Pakete behindert.Wie es richtig geht, siehtman bei Netgears ReadyNAS102: Als Firmware kommt einvollständiges, brandaktuellesund nur leicht angepasstes DebianWheezy zum Einsatz, daszudem die Originai-Debian-Repositoriesnutzt. Das machtnicht nur die Anwender unabhängigvom Hersteller, es sorgtauch für ein überragendes Angebotan Zusatzpaketen. Außerdemfinden sich Debian-Entwicklersofort zurecht und könneneigene Erweiterungen fürdas ReadyNAS anbieten. Nochoffener geht es kaum. (mid)www.ct.de/1320 7 28 c'l:c't 2013, Heft 20131


Jo Bager, Daniel Berger, Herbert BraunBrowser-FeuerwerkDie aktuelle Webbrowser-Generation im Verg leichBrowser werden so schnell weiterentwickelt wie keine andere Software­Gattung. Außer als Webseiten-Anzeige-Programm dienen sie heute auch alsAnwendungs-Laufzeitumgebung, Spieleplattform, Betriebssystem-Desktop,Audio- und Video-Piayer, Videotelefonie-Anwendung und vieles mehr.Zeit fü r einen genauen Blick auf die aktuellen Browser fü r den PC.Seit unserem letzten Vergleich[1] vor zwei Jahren hatsich die Browserlandschaft erheblichverändert. Google machtDruck: Der Web-Konzern hat seither19 neue Versionen seinesBrowsers Chrome herausgebracht.Jedes einzelne dieser Updateshatte zwar keinen großen Umfang,in der Masse wurde derBrowser aber deutlich weiterentwickelt.Als wohl wichtigsteNeuerung hat Google Chrome(beziehungsweise dessen Open­Source-Kern Chromium) auf dasFundament der von WebKit abgespaltenenLayout-Engine Blinkumgestellt. Chrome ist nichtmehr nur Browser für den PC,sondern läuft mittlerweile auchauf Android und verrichtet alsDesktop von Chrome OS seinenDienst.Mozilla hat bei seinemBrowser Firefox ebenfalls das Release-Tempogesteigert. Dabeiwurde zum Beispiel mehrfach dieJavaScript-Engine aufgebohrtMozilla hat auch eine mobile Versionseines Browsers veröffentlichtund Firefox zum Herz eineseigenen Mobil-Betriebssystemsgemacht. Firefox OS ist hierzulandeallerdings noch nicht aufdem Markt. Ganz nebenbeischraubt Mozilla an einer komplettneuen Browser-Engine namensServo, doch bis dieseGecko ersetzen kann, werden132noch viele HTTP-Anfragen durchdie Leitung gehen.Opera Software konnte das lnnovationstemponicht mehr mitgehen.Die Rendering EnginePresto des norwegischen Herstellersfuhr bei den Webstandardsimmer öfter der Konkurrenzhinterher, manche Webanwendunglief mit dem Browsernicht mehr problemlos. OperaSoftware hat daher nicht nur dieEngine, sondern gleich den komplettenChromium-Browser alsUnterbau für das eigene Programmherangezogen. Version15 war der erste Chromium­Opera. Im Zuge der Umstellunghat sich Opera Software auchvon der Surf-Suite verabschiedet;der Maii-Ciient wurde ineine eigene Anwendung ausgelagert.Obwohl Opera bereits einigeneue Funktionen bietet, dürfteneingefleischte Nutzer viel Gewohntesvermissen, was demWechsel des Unterbaus geschuldetist: die Anpassbarkeit vonMenüleisten etwa, Mausgesten,selbst definierte Suchmaschinen,die Gruppierung und die Vorc't2013, Heft 20


Webbrowser I Browser-Vergleichschau von Tabs und einigesmehr. Nicht einmal die Tastenkürzelsind dieselben. Immerhinbietet Opera auch in der neuenVersion den Turbo-Modus, derWebseiten über einen komprimierendenProxy sendet, um dieübertragene Datenmenge zuverkleinern und Seiten so schnellerzu laden. ln Opera 16 heißtdiese Funktion "Offroad-Modus".WebKit verliertan BedeutungGanz unspektakulär endete einanderes Projekt: Klammheimlichhat Apple seine Safari-Versionfür Windows einschlafen lassen.Seit der über ein Jahr alten VersionS.1 .7 kam nichts mehr. Dasbedeutet nichts weniger als dasDe-facto-Ende von WebKit fürWindows, und auch auf Linuxund Android wird man WebKitwohl bald mit der Lupe suchenmüssen - eine bemerkenswerteEntwicklung, denn noch vor Kurzemschien das WebKit-Wachstumkeine Grenze zu kennen.Microsoft aktualisiert InternetExplorer wie gehabt selten. Allerdingsgibt es ihn seit Release10 unter Windows 8 gleichzweimal. Für die Metro-Bedienoberflächedes Tablet-fähigenBetriebssystems hat Microsoftsich eine komplett neue, radikalvereinfacht Touch-freundlicheBedienerführung ausgedacht.Auf dem Desktop findet sich außerdemder "alte" Internet Explorerin der gewohnten Optik.Innereien wie Rendering- undJavaScript-Engine sind bei beidenBrowsern identisch.AufgeräumtEine Sonderstellung unter denBedienoberflächen nimmt Windows8 und speziell der dafürentwickelte Metro-IE ein. Er fülltnormalerweise das gesamte Displaymit dem Inhalt einer Webseite,unten listet er die geöffnetenTabs auf und zeigt dieAdressleiste an. Mit einem Tipplandet man von dort aus in derAufgabenEJ NachrichtenrSJ Nachrichtt:n Veramtattungenjß Freundt-I'C, lnPrivte·Browsen rtartenGF


Webbrowser I Browser-VergleichDie aufgebohrten Entwicklerwerkzeuge in Firefoxpräsentieren die Website-Struktur dreidimensional.blockern über Website-Aufhübscher,etwa für Facebook, bis hinzu mächtigen Tools wie demEntwickler-Werkzeugkasten Firebugreicht. Das Angebot in GooglesWeb Store ist dem von Mozillamittlerweile mehr als ebenbürtig,wobei Google auch reineWebdienste aufführt, die dankeiner Web-Oberfläche auch injedem anderen Browser laufenwürden.Durch den Umzug auf dieneue Chromium-Basis ändertesich auch das Format der Opera­Erweiterungen. Da Operas Erweiterungs-APIaber dem vonChrome ähnelt, ist es fürChrome-Entwickler oft einfach,ihre Add-ons auch für den norwegischenBrowser herauszubringen.So stehen schon kurznach dem Umstieg einige DutzendErweiterungen bereit. DasAngebot an Safari-Erweiterungenist überschaubar, die Erweiterungs-Galerieenthält aber etlichebesonders nützliche Erweiterungen,die man auch von anderenBrowsern kennt.Mager fä llt auch das Angebotbei Internet Explorer aus.Browser-Erweiterung heißt dort:Toolbar, Suchhilfe oderWeb Slice.Mit Web Slices lassen sich einzelneTeile einer Webseite abonnieren,also etwa ein Fußballtickeroder Wetterinformationen, dieder Browser in der Favoritenleisteanzeigt. Wirklich durchgesetzthaben sie sich aber nicht.Durch seine Verzahnung mitWindows bietet IE immerhinexklusive Möglichkeiten, Seitenzu speichern. Als "angehefteteWebsites" kann man ausgewähl-te Seiten wie Amazon oder Facebookin der Taskleiste speichern.Über einen Rechtsklick auf dasSymbol lassen sich außerdemUnterseiten direkt über Sprunglistenerreichen - beispielsweiseFacebooks Posteingang oder dieVerwaltung von Freundschaftsanfragen.Chrome bietet unter Windowsund Chrome OS Desktop-Benachrichtigungen("Rich Notifications").Diese werden außerhalbdes Browsers angezeigt. Einkleines Fenster informiert überdie Taskleiste, wenn beispielsweiseeine Nachricht bei Gmaileintrudelt. Dazu muss der Mailserviceaber in einem Tab geöffnetsein.Alles immer dabeiDank Synchronisation kann manam PC zu Hause oder mit demMobii-Browser dort weitersurfen,wo man am Arbeitsplatzrechneraufgehört hat. Firefox synchronisiertneben den Lesezeichen,den gespeicherten Passwörternund der Surf-Chronik der vergangenen60 Tage auch offene Tabs- und das auch mit dem Mobil­Pendant für Android. All dieseDaten speichert Mozilla verschlüsseltauf seinen Servern; alternativkann der Nutzer aucheinen eigenen dafür aufsetzen.Chrome synchronisiert standardmäßigunter anderem Lesezeichen,Verlauf, Passwörter,Designs und sogar Erweiterungenund installierte Apps, undzwar mit den Pendants auf allenPlattformen. Der Abgleich setzteinen Google-Account voraus.Hierdurch können mehrere Nutzerdenselben Rechner benutzen:Für jeden stehen imBrowser die individuellen Einstellungenzur Verfügung. Safarisynchronisiert via iCioud dieLesezeichen, die Leselisten unddie geöffneten Tabs mit anderenMacs sowie den Mobilgeschwisternunter iOS.Mehrere PCs mit Windows 8und Internet Explorer könnenFavoriten, eingetippte URLssowie den Verlauf via SkyDriveabgleichen. Synchronisation mitMobilgeräten ist aber nicht vorgesehen.Benutzer älterer Windows-Versionenmüssen sich mitexternen Anwendungen behelfen,etwa Xmarks, das allerdingsnur Lesezeichen synchronisiert.ln Opera 12 kümmerte sich noch"Opera Link" um die Synchronisation,im generalüberholtenOpera fehlt die Synchronisation.Über das Web-Frontend ist immerhinder Zugriff auf bereitsangelegte Lesezeichen möglich.WebstandardsUm die in die Browser-Enginesverbauten Webtechniken einschätzenzu können, habenwir die WebanwendungenhtmiStest.com, modernizr.comund caniuse.com ausgewertet.Die ersten beiden prüfen auf dasVorhandensein von Features, caniuse.comist eine Datenbank,deren Tests auch im Netz abrufbarsind. Am Ende stehen jeweilsProzentwerte, welche die vorhandenenWebtechniken beziffern.Neben den fünf aktuellenBrowsern haben wir auchOpera 12 und Safari 5.1.7 mitgetestetDie detaillierten Ergebnissefinden Sie über den c't-Link.Di


Webbrowser I Browser-Vergleich8,1 Milliarden J•h"': A tronomen entdockten ille Iononnenzwllllng• • • •• • •.. ·- · .·. . "- ... ... .&I nN ZwlllinpiN!m dft Sonne st l\ll:h & dl.tdeorScwwo aa &!i ll\ll!M.l.l:iol'lolllet (';tMr lfttu'l; hat mlf dem Vrr; Te Cvtn :kor l:.umplj...d.m Stidt.tlnnw.utr f:$10 drn '-!Ms lltet Lwillmp; lmllef'ft Zrnt.ndgr.tlna-• ..,.._wnt_IH..,.ot . f ... ...... _ht:....,. - .. .._ IMMae r..--------ttN+c"""•M4t ...,...._.._l'9fl..,,. .. ..,.,.,.. ._• -. .. 1.11" ..._.. ..._ ,.Googles BrowserChrome versteckteinige relevanteEinstellungen tiefin den Optionen.Oft von IifT Stemw.utco P11tan.d •u• broblchtt:tc! :5km "'HIPtmtsr .n m.rrn Sorar wir"' rirlrii!§ft Lwilling lldk .. m mit nAl'm Arwun ldY-. lU MiD Jn vie-l fn1h.-r f'lll"ill tc:ilh: d EMmiC- 011':!11 dir nn "lc:l tp.llk!rro SU.dtum:JI drr Enlwfd;.lur'3 nxt 5trmm dH 'Typ. Umtm' Sonn!-. 0111! 5omr ilt Nnd t,6 IJUiolrck-n J.ftmAi 7.-.. ... .u .. urh __,. lfl...,..._ .. n.HIII...,. -,11:Safaris Lesemodus blendet Schnickschnack undWerbung aus und ermöglicht die Konzentration aufdas Wesentliche.ten fehlen vor allem Video-Untertitel,Shared Web Worker, diekomplexe Aufgaben beschleunigenkönnen, und das Web AudioAPI. Außer Chrome ist er der einzigeBrowser, der die komplexe,aber zukunftsweisende Peer-to­Peer-Technik WebRTC unterstützt.PerformanceFür die Performance-Testsmaßen wir die Browser aufeinem Laptop mit Intel Core i7(2,9 GHz), 4 GByte RAM und AMDRadeon HO 7570M unter Windows7 (64 Bit), Safari auf einemMacBook Pro mit einem IntelCore i7 (2,3 GHz). Um die Ergebnisseauf dem Mac einordnenzu können, liefen die Benchmarksaußerdem in der Mac-Versionvon Chrome sowie in derletzten Windows-Version von Safari(5.1 .7).Bekanntester Benchmark istder vom WebKit-Projekt in dieWelt gesetzte Sunspider, dereine Reihe komplexer JavaScript­Operationen ausführt und dieverbrauchte Zeit in Millisekundenmisst. Mozillas Kraken gehtähnlich vor, Googles Octane vergibthingegen Punkte. WährendPerformance-Ergebnisse---diese drei Benchmarks Aufschlussdarüber geben, wie gutdie Hersteller ihre Just-in-Time­Compiler frisiert haben, misstdas unabhängige Projekt Robo­Hornet Operationen am Dokument,was mehr mit den tatsächlichenAnforderungen im Webzu tun hat. Dazu gewichtet esdie gemessenen Zeiten und errechnetdaraus einen Index.Kraken und Octane ergebenein ähnliches Bild: ln beiden liegenChrome und Opera eine Nasenspitzevor Firefox. InternetExplorer und Safari bleiben imMittelfeld, während die altenOpera- und Safari-Versionen hinterherrennen.Sunspider absolvierenaktuelle Browser inzwischenso schnell, dass die Unterschiedekaum noch eine Rollespielen - mit Ausnahme des InternetExplorer. Offenbar habendie Microsoft-lngenieure gründlichauf diesen Benchmark hinoptimiert, denn er benötigt nurhalb so viel Zeit wie seine Konkurrenten.Geht man davon aus,dass IE hier nicht mogelt, ist daseine imponierende Leistung, dieallerdings die anderen Testsnicht bestätigen. Bei RoboHornethängen Chrome, Safari undOpera die Browser von Microsoftund Mozilla ab.Alles in allem schneidendie beiden Chromium-BrowserChrome und Opera bei der Performanceam besten ab, wobeidie Unterschiede unter den aktuellenBrowsern nicht mehr sogroß sind wie früher: Safari, Firefoxund Internet Explorer sindihnen auf den Fersen. Die Weiterentwicklungauf diesem Gebietveranschaulicht ein Vergleichmit Opera 12 und Safari 5:Beide hängen der aktuellen Generationdeutlich hinterher.Benchmarks spucken griffigeErgebnisse aus, doch mussman sich dessen bewusst sein,was sie messen und was nicht.Außer der Kompilierung vonJavaScript hat ein Browser nocheine Menge weiterer Aufgabenzu absolvieren; Microsoft nenntelf Subsysteme vom Netzwerkzugriffüber HTML, CSS und Java­Script bis hin zu Layout und Rendering(siehe c't-Link). Die meistendavon lassen sich schwermessen; beispielsweise erwiessich unsere Messung von LadeundRenderzeiten vor fünfJahren als aufwendig und brachtewenig aussagekräftige Ergebnisse[3).Doch die Fokussierung aufdie JavaScript-Engine hat nichtnur mit Bequemlichkeit zu tun:Hier gab und gibt es am meistenBewegung, und die Last an auszuführendemCode wächst rasch.Webseiten mit mehreren HundertKilobyte Skriptcode, wie sievor zehn Jahren niemand insWeb gestellt hätte, sind heutewegen jQuery und Co. alltäglich.Wenn Browser heute oder innaher Zukunft als Videotelefone,Browser Sunspider (ms)


Webbrowser I Browser-VergleichBrowser-MarktanteileChrome knapst vor allem Internet Explorer Markta nteile ab.c so:!l0Q:40302010201 13D-Grafik-Maschinen, Spielkonsolenund Laufzeitumgebungvon LLVM-Maschinencode arbeiten,so verdanken sie diesmaßgeblich dem dramatischenFortschritt bei der Verarbeitungvon Skriptcode. Daher messendie genannten Benchmarksnicht "die" Geschwindigkeit desBrowsers, aber die einer Schlüsselkomponente.PixelrennenLeistungssprünge machten dieBrowser auch beim Rendern vonGrafik. Vor gut drei Jahren führteMicrosoft Hardware-Beschleunigungdurch die GPU im InternetExplorer 9 ein und veröffentlichtedazu die Demo "FiyingImages", die zu einer Art Benchmarkwurde (siehe c't-Link). Mittlerweilewirbeln alle aktuellenBrowser mühelos die Logos mit60 Frames pro Sekunde überden Bildschirm.Noch krasser waren die Unterschiedebei Mieresafts "SpeedReading"-Demo, bei der InternetExplorer vor drei Jahren um Größenordnungenschneller als dieKonkurrenz war. Heute flitzenbei allen aktuellen Browsern dieanimierten Buchstabengrafikenschneller vorbei, als man sielesen kann. Wer den Vergleich zunicht Hardware-beschleunigtenBrowsern sucht, möge die Demomit Safari S.1.7 ausprobieren -wir haben nach einer MinuteZeitlupenanimationen abgebrochen,weil die CPU am Glühenwar. GPU-Zugriff ist auch dieVoraussetzung für 3D-Grafikenmit WebGL, die außer Safari allebeherrschen.Auch die Aufteilung auf mehrereThreads und damit Prozes-201 2 201 3sorkerne trägt bei Internet Explorer,Chrome und Safari zur Effizienzsteigerungbei. Sicherheitund Stabilität sind weitere Argumentefür so eine Architektur,an der Mozilla seit Langem mitseinem "Eiectrolysis"-Projekt arbeitet.WanzenjägerAls unverzichtbar für Webdesignergelten mittlerweile die Entwicklerwerkzeugeim Browser,die bei der Reparatur von Stylesheetsund Skripten helfen.Branchenstandard ist Web lnspector,den Chrome, Operaund - leicht modifiziert - Safarieingebaut haben. Bei InternetExplorer hat Microsoft den Entwicklertaelsdie dringend notwendigeTotalsanierung spendiert.ln zeitgemäßem Designpräsentiert IE die StandardwerkzeugeDOM Explorer, Konsole,Debugger und Netzwerkmonitor,zeigt aber auch mit Profilerund Speicherabbild Performance-Engpässeauf und enthältEmulator-Funktionen fürMobilgeräte.ln Firefox stieß einst die ErweiterungFirebug den Trend an,doch inzwischen haben adäquateBordwerkzeuge sie ersetzt;auch die Firefox-Tools beherrschenfortgeschrittene Tricks wieLaufzeitanalysen, Emulation verschiedenerBildschirmgrößenund - besonders schick- die Aufbereitungder verschachteltenElemente in einer 3D-Ansicht.Sicherheit undDatenschutzDie Sicherheit der Browser lässtsich nicht benchmarken. AusJahr- Internet Explorer- Firefox- Chrome- Safari- Operadem Zahlen bekannt gewordenerSicherheitslücken in der Vergangenheitetwa lassen sichkeine Rückschlüsse auf den Statusquo ziehen, zumal nicht einmalalle Lücken bekannt werden.Man kann sich allerdings ansehen,was die Hersteller tun, umSurfer gegen zukünftige Problemezu schützen. Dazu gehört es,den Browser zügig zu aktualisieren,sobald Sicherheitslücken bekanntwerden. Das machen mittlerweilealle Hersteller. Google,Mozilla und Microsoft zahlenauch "Kopfprämien" für Sicherheitslücken,die Hacker an dieUnternehmen melden.Für die größten Sicherheitsproblemewaren in der jüngerenVergangenheit aber vor allemBrowser-Piug-ins verantwortlich.Dem beugt Google auf zweierleiWeise vor: Mit dem Flash Playerund einem PDF Viewer sind zweider bislang größten Gefahrenherdebereits in den Browser integriert.Google kann so gegebenenfallsschnell Updates nachschieben.Zudem lässt sich füralle Plug-ins "Ciick to Play" vorgeben.Statt der jeweiligen Inhaltezeigt der Browser dann anderen Stelle einen Platzhalter an.Erst wenn der Benutzer daraufklickt, startet das Plug-in undzeigt die Inhalte an. Auch Operaverfügt über diese Funktion.Firefox überprüft seine Pluginsautomatisch auf Aktualität.Gegebenenfalls setzt es Plug-ins,die als Sicherheitslücke bekanntsind, auf "Ciick to play". Click toplay lässt sich auch in Firefox füralle Plug-ins einschalten. Dafürmuss man aber in die erweitertenEinstellungen unter demEintrag plugins.click_to_play inden Systemeinsteilungen bei136about:config. Bei Safari rüstendie zwei Erweiterungen ClickTo­Fiash und ClickToPiugin die Aktivierungbei Bedarf nach. ln InternetExplorer lassen sich ActiveX­Controls mit der "ActiveX-Filterung"ausschalten. Blockiert derBrowser Inhalte in einer Seite, sosignalisiert er das über ein lconin der Adressleiste. Mit einemKlick darauf erscheint ein Dialog,mit dem der Benutzer die Inhaltefreigeben kann.Mittels Sandbox-artiger Technikensperren alle Browser einzelneTabs ein. So kann eine einzelneWebsite nicht die Kontrolleüber den ganzen Browser übernehmenund in einem anderenTab zum Beispiel Online-Banking-Datenabgreifen. Chromegeht noch einen Schritt weiterund sperrt auch Flash-Piug-ins ineine Sandbox. Um ihre Nutzervor Phishing-Attacken zu schützen,setzen alle Browser aufBlacklists gefährlicher Sites, diesie regelmäßig aktualisieren. Versuchtder Surfer, eine darauf gelisteteSite aufzurufen, warnensie ihn.Die Browser handhaben dasThema Verschlüselung sehr unterschiedlich.So wäre es wünschenswert,dass sie das aktuelle,vor 5 Jahren spezifizierte TLS 1.2,unterstützen. Die Realität siehtleider anders aus: Gerade malChrome und Opera unterstützenvon Haus aus TLS 1.2; InternetExplorer kann zwar 1.1 und 1.2 -aber beides muss der Anwendererst in den Einstellungen freischalten.Firefox und Safari aufMac OS X hängen immer nochbei TLS 1.0.Das sogenannte Forward Secrecysoll das nachträgliche Entschlüsselnvon sicheren Verbindungen(etwa durch die NSA)verhindern [4]. Dazu sollte derBrowser dem Server bei der Aushandlungeiner verschlüsseltenVerbindung möglichst sichereVerschlüsselungsverfahren anbieten.Alle Browser mit Ausnahmedes Internet Explorer machendas. Eine peinliche Lückeim Zusammenhang mit einembereits seit zwei Jahren bekanntenAngriff auf die SSL -Verschlüsselungnamens Beast leistet sichSafari.Bei Thema Datenschutz hatsich mit "Do not track" (DNT) einneuer Standard etabliert. DerBrowser signalisiert mit einemHTIP-Header, dass der Benutzernicht will, dass Websites undderen Werbepartner seine Aktic't2013, Heft 20


Webbrowser I Browser-Vergleichvitäten personenbezogen verfolgen.Alle fünf Browser unterstützenDNT. Während bei Chrome,Firefox, Opera und Safari dieseOption standardmäßig deaktiviertist, ist sie beim Internet Explorerab Version 1 0 in der Voreinstellungaktiv.Derzeit erfährt DNT allerdingsnoch nicht viel Unterstützungdurch die Industrie, weil es fürUnternehmen keine Verpflichunggibt, sich daran zu halten.Effektiver ist es daher nach wievor, das Speichern von Drittanbieter-Cookieszu unterbinden,was alle Browser können. Dabeiblockieren die Browser auch diehartnäckigeren Flash Cookies.Alle Browser bieten einen privatenModus, nach dessen Beendigungsie alle anfallenden Datenlöschen, also außer den Cookiesauch die Browser-Historie.Ein echtes Datenschutzproblemsind die Passwort-Managervon Chrome und InternetExplorer - zumindest auf Win-dows-Accounts, die sich mehrereNutzer teilen. Dort ist in derBedienoberfläche kein Masterpasswortfür die Passwortdatenbankvorgesehen, sodass jederNutzer sie einsehen kann. Nachbessernsollte Google auch beider Synchronisation: Verschlüsseltmit Benutzer-Passwort werdenin der Voreinstellung nurPasswörter auf Googles Serverübertragen. Wer alles - etwa Lesezeichen- verschlüsselt synchronisierenwill, muss die Einstellungtief in den Optionen suchen.Firefox macht es besser:Dort ist standardmäßig allesverschlüsselt.FazitDas Texten, Malen, Präsentieren,Kalkulieren, aber auch aufwendigereAufgaben wie Bildbearbeitungoder Videokonferenzenlassen sich heute ganzohne Zusatzsoftware mit einemmodernen Browser erledigen.Die erstaunliche Weiterentwicklungder großen Browsermacht das möglich. Chromegibt dabei das Tempo vor. GooglesBrowser ist der schnellste,hat bei den Web-Standards dieNase vorn, synchronisiert sichüber die größte Anzahl an Plattformenhinweg und bietet diegrößte Auswahl an Erweiterungen.Firefox kann mit Chromenoch am ehesten mithalten undempfiehlt sich als erste Wahl fürNutzer, die viel Wert auf Privatsphärelegen, ohne dafür tief inden Einstellungen graben zumüssen.Die beiden zu Windows undMac OS gehörenden Browserhinken ein wenig hinterher. Fürdie Alltagsnutzung macht dasnichts: Facebook und GoogleDocs werden auch in Zukunftreibungslos und schnell mit InternetExplorer und Safari funktionieren.Und dennoch kannzum Beispiel das Fehlen derWebRTC -Unterstützung stören,wenn man einen neuen Dienstnicht nutzen kann, der dieseTechnik einsetzt. Opera wirktnoch etwas unfertig. Nichtsdestotrotzbringt er bereits wiedereinige interessante neue Funktionenmit.Go)Literatur[1] Jo Bager, Herbert Braun, Browser­Dreikampf, Chrome 10, Firefox 4und Internet Explorer 9, c't 8/1 1,S. 18[2] Herbert Braun, Jo Bager, Surf-Rennen,Internet Explorer 9, Firefox 4und die neue Generation derBrowser, c't 22/1 0, S. 124[3] Herbert Braun, Surf-Triathlon, Geschwindigkeitund Speicherverbrauchaktueller Browser,c't 19/08, S. 182[4] Jürgen Schmidt, Verpfuschte Verschlüsselung,Web- und E-Mail­Server schützen Daten unzureichend,c't 18/1 3, S. 16www.ct.de/1320 132BrowserNameHerstellerWindows/Mac OS/Linux/Android/iOSRendering-EngineStandardsHTML5 (html5test.com)ModernizrCan I UseCSS3 (css3test.com)WebGLWebRTCHTML5-FormulareWeb NotificationsMathMLWebSQL/IndexedDBVideo-Codecs: H.264, Theora, VP8Audio-Codecs: AAC. MP3, Vorbis,OpusFunktionsumfangSchnellwahlseite: automatisch/manuellChrome 29Google..//..//..//..//../Blink0,9260,7870,8130,66../../®../..//../..//..//../..//..//..//-../ 1-Firefox 23Mozilla../ !v !v /v I-Gecko0,8280,6860,7620,62../../88../../-/../..//..//../..//..//..//../..//../Internet Explorer 11Microsoftvl-1-1-1-Trident0,70,6090,6760,61../-/../../l-1-..//v/-1-..//-Opera 16Opera..//..//..//..//-Blink0,8840,7780,7860,67../..//../-/..//../-/-/..//-..//../Safari 6Apple-/..//-/-/../WebKit0,7560,6620,6620,558../../..//­..//-/­..//..//-/-..//../RSS ReaderBookmark Managerbenutzerdefinierbare SuchmaschineEingabefeld: Vorschläge aus Verlauf/Lesezeichen/SuchmaschineSynchronisation: Verlauf/Lesezeichen/Tabs/Passwörter/Einstellungen/ErweiterungenThemes../../..//..//../../../../..//..//../../ 1-/../..//..//-..//..//..//..//..//../ ..//..//..//..//..//../ ..//..//..//..//..//-' -1-1-1-1-1- ..//..//../l-1-1-Besonderheiten Tab-Taskmanager, Übersetzungs- Social API, Teilen-Funktionfunktion, Flash Player eingebaut,PDFViewerBewertungPerformanceStandardsFunktionsumfang ®1 andere Hardware; Ergebnisse nur näherungsweise vergleichbar®® sehr gut ® gut 0 zufriedenstellend 8 schlecht$$ $$ 0® ®2 mit "Suchanbieter"-Erweiterungen00 sehr schlecht ../ vorhandenTouch-Gesten (Win 8),angeheftete Webseiten../ (nur Hintergrundbild)Stash, Discover, Offroad-Modus®®$83 1ässt sich mit Erweiterungen nachrüsten- nicht vorhanden k. A. keine AngabeTeilen-Funktion, Lese-Modus®'004 nur unter Windows 8c't 2013, Heft 20137


Prüfstand I Flatrate-VideoangeboteNico JurranGroßes Video-BuffetFilm- und Serien-Fiatrates bei Online-Videotheken"All You Can Eat " kennt man aus Restaurants: Hier kann man so viel essen,wie man schafft und alles einmal probieren. Eben dieses Konzept kopierendie Anbieter von Video-Fiatrates.ür einen monatlichen Pauschalbetragab 7 Euro kannFman bei Lovefilm, Maxdome,MUBI, Videoload und Watcheveraus einem Angebot an freien Titelnwählen, die der Anbieter fürdie Kunden zusammengestellthat - wobei man hier natürlichnicht nur zu bestimmten Zeitenzugreifen kann, sondern rund umdie Uhr. Bei Lovefilm - einemTochterunternehmen des Online­Versandhändlers Amazon - lassensich verschiedene Ausleihpaketefür DVDs und Blu-rays hinzubuchen,die einem dann per Postzugeschickt werden. Maxdomeund Videoload bieten wiederumneben den Flatrate-Titeln auchVideos auf Abruf, die in keinemPaket enthalten sind - und für dieman folglich bei jedem Mietvorgangextra bezahlen muss. Wirhaben uns hier aber auf die Flatrate-Angebotekonzentriert, diesich bei allen getesteten Dienstenmit einer recht kurzen Frist zumEnde des jeweiligen Vertragsmonatskündigen lassen.Mit knuspriger EnteWeder Gastronomen noch Flatrate-Video-Anbieterkönnen essich leisten, ihr preisgünstiges Allinclusive-Angebotnur mit Inhaltenzu füllen, die schon im Einkaufso teuer sind, dass sie Ietztliehdraufzahlen. Und für Hollywoodals Lieferanten sind aktuelleBlockbuster die Filetstücke, diedaher gewöhnlich erst im Flatrate-Sortimentauftauchen, wennsie beim VoD auf Einzelabruf­Basis genug Geld eingespielthaben. Hinzu kommt, dass diegroßen Studios praktisch nichtgenug produzieren, um einenFilm-Gourmand zufriedenzustellen,der sich jeden Tag ein Videozu Gemüte führen will.Aufgefüllt wird daher etwa mitTV-Spielfilmen, sogenannten Direct-To-Video-Produktionen,dienie im (deutschen) Kino liefenund asiatischen Spezialitäten, dieoftmals etwas abseits des Massengeschmacksliegen - was abernicht zwangsläufig bedeutet,dass diese Titel Schrott sind. EinigeAnbieter setzen zudem verstärktauf Dokumentationen,hinzu kommen als wahre SättigungsbeilagenMaking-Ofs, diesich viele nicht einmal von DVDoder Blu-ray Disc anschauen.Mittlerweile haben die Flatrate-Video-Anbieteraber vorallem TV-Serien entdeckt. Dahier auch große Hits oft preiswertproduziert sind, lässt sich zuvergleichsweise niedrigen Einkaufspreisen.,Strecke" machen- man denke nur an die beliebteComedy-Serie .,How I Met YourMother" mit mittlerweile über200 Folgen. Und echte Aficionadosverzeihen auch mal eineetwas lahmere Folge. Zudementspricht die Zubereitung eherder Idee vom flexiblen On-Demand-Genussals ein Spielfilm:Statt eines großen, mehrstündigenBrockens bekommt manhier Häppchen serviert, die sichebensogut zwischendurch genießenwie zu einer langen Videonachtaneinanderreihen lassen.Und schließlich ist hier die Verwertungskettenoch nicht so138c't 2013, Heft 20


Prüfstand I Flatrate-Videoangebotestraffwie bei den Filmen. So ist esetwa möglich, dass eine neue Episodeder Erfolgsserie "BreakingBad" bereits drei Tage nach derUS-Erstausstrahlung in der Originalfassungbeim ersten Flatrate­VoD-Dienst zum Abruf bereitsteht.in den USA ist Netflix alsMutter aller Flatrate-VoD-Dienstesogar bereits einen Schritt weiterund produziert selbst Serien -wobei alle Folgen einer Staffelvom ersten Tag verfügbar sind.Bei dieser bunten Mischunglässt sich die Qualität des Angebotsnicht wie beim Einzelabrufanhand der aktuellen Verleih­Charts prüfen. Wir erfassten beiden Filmen im ersten Schritt dieProduktionen der vergangenenJahre (zurück bis 201 1) - und ließendabei die oben angesprochenenSättigungsbeilagen außenvor. Danach schauten wir uns dieGenres und die Herkunft derFilme genauer an, wobei wir zurOrientierung auch die Bewertungin der Internet Movie Database(IMDb) heranzogen. Bei einerWertung unter 4,S Punkten dürftedort bei den meisten Menschendie Schmerzgrenze unterschrittensein; ein Film, der 7 dermaximal 10 Punkte erreicht, darfwiederum als wirklich gelungenbezeichnet werden. Um das Gesamtangebotangemessen zu bewerten,zogen wird unter anderemdie Top 250 aller Zeiten derIMDb heran.Das Serienangebot der einzelnenDienste glichen wir mit einer35 Serien umfassenden Liste ab,die unter anderem die aktuellenTop 20 der deutschen FanseiteSerienjunkies.de, Allzeit-Chartsund persönliche Lieblinge der Redaktionenthielt. Auch wenn manso einen ganz guten Überblickdarüber erhält, was man bei deneinzelnen Diensten erwarten darf,kann diese Erfassung immer nureine Momentaufnahme sein. Wiebeim Einzelabruf verschwindenbei den Flatrate-Angeboten Titelnach einiger Zeit schon mal wiederaus dem Sortiment. Ob undwann ein Film in ein VoD-Angebotzurückkehrt, lässt sich nichtsagen. Man kann also tatsächlichFilme und Episoden verpassen.Besonders heraus sticht hierMUBI: Der Dienst hat nur 30 Filmeim Sortiment, dafür kommtjedenTag ein neuer Titel - und der ältesteverschwindet wieder ausdem Angebot. Am letzten Tagkann man den Film noch bis23:59 Uhr starten und komplettanschauen.Besonders nervig ist das Verschwindenvon Titeln bei Fernsehserien:Sind einzelne Folgenin sich abgeschlossen und hängennur lose zusammen, magman sich noch die 3. Staffel anschauen,wenn man vorherigeFolgen nicht kennt. Bei einerstringent fortgeführten Geschichteist es aber in der Regelfrustrierend, mittendrin einsteigenzu wollen.Verzehr nur im LokalAlle Dienste lassen sich sowohl anWindows-Rechnern und Macsnutzen, wobei man die Videosüber einen Web-Browser auswähltund abspielt - auf Knopfdruckauch bildschirmfüllend.Doch auch die Abo-Titel sind verschlüsseltund mit einem digitalenRechtemanagement (DRM)geschützt, lassen sich also nichtnach Belieben herunterJaden undkopieren. So stellen die Dienstesicher, dass der Kunde nur solange gucken kann, wie er auchdafür (pauschal) bezahlt - undFilme nicht etwa weitergibt.Beim DRM setzen Lovefilm,Maxdome, Videoload und Wateheverauf Microsofts WindowsMedia, weshalb sich die vonihnen angebotenen Videos aufMacs abspielen lassen, wenn maneinen Browser vom Typ Safari (abVersion 4) oder Firefox (ab Version3.6) mit installiertem Silverlight-Piug-innutzt. Chrome (getestetmit Version 29) wird aufApple-Rechnern nun auch unterstützt.Linux unterstützt keiner dergenannten Dienste offiziell, miteinigen Klimmzügen lassen siesich aber dennoch nutzen, wieunser Kasten auf Seite 140 zeigt.Bei MUBI kann man sich diesenAufwand sparen: Der Dienstspielt seine Videos über einenFlash-Piayer im Browser ab, wasauch unter Linux problemlosfunktioniert.Heutzutage erwartet man darüberhinaus aber auch, dass sichein Dienst über Unterhaltungselektronikmit Internetzugangund auf Tablets nutzen lässt -wofür hat man sich die ganze"smarte" Technik sonst gekauft?Ganz vorne liegt hier eindeutigMaxdome, für den auf etlichenGeräten verschiedener Herstellerpassende Clients zu finden sind(siehe Tabelle). Lovefilm undWatchever ziehen hier langsamnach. Auf dem iPad kann mandie Videos von Lovefilm, Max-dome und Watchever wiedergeben,wobei Watchever miteiner Download-Funktion heraussticht,dank der man Videosauch ohne Internetzugang anschauenkann. Die Weitergabedes Bildes an einen Apple TVmittels AirPiay unterstützt hingegenkeiner der drei Dienste. Hierdürften die Inhaltelieferantenaus Furcht vor Mitschnitten ihrVeto eingelegt haben. Allerdingsist Watchever auch (als einzigerTestkandidat) direkt auf demApple TV vertreten; danebenbietet der Dienst eine offizielleApp für Android-Tablets an. Videoloadkönnen mittlerweilenicht mehr nur Kunden derDeutschen Telekom über den offiziellenMedien-Receiver aufden Fernseher holen. Vielmehrsteht auch für ausgewählteSmart-TVs von Samsung einepassende App bereit. KlaresSchlusslicht dieses Testfelds istMUBI, für das neben PC und Maclediglich Sonys SpielkonsolePlaystation 3 als Client einsetzbarist.Bezüglich Bild und Ton gibt espraktisch keine Unterschiede zuden üblichen VoD-Angeboten.Hier wie da arbeiten die Anbietermit unterschiedlichen Qualitätsstufen,je nach verfügbarerDownstream-Rate der Internetverbindungdes Kunden: Für SO­Qualität benötigt man in derRegel konstant 2 MBit/s, für HO­Auflösung 6 MBit/s. Watchevernennt als generelle UntergrenzeLovefilmgehört zuden Video­on-Demand­Diensten, dieüber eineiPad-Appabrufbarsind. Überdie AirPiay­Funktionlässt sichdabei abernur der Tonübertragen.für Smart-TVs 4 MBit/s. Blu-ray­Qualität darf man aber in keinemFall erwarten, aber dies gilt generellbei Video on Demand.LovefilmUnter den konventionellen Flatrate-VoD-Dienstenmit All-inclusive-Paketist Lovefilm mit einerMonatsgebühr von 6,99 Euro amgünstigsten. Die Befürchtung,dass dafür auch am Angebotgespart wird, scheint sich zunächstzu bestätigen: Aus 2013gab es zum Testzeitpunkt lediglicheinen 2-minütigen selbstproduziertenVideotipp zur Serie"Lost". Doch das 201 2er-Angebotkann sich schon sehen lassen:Recht bekannte Titel wie "JackReacher" und "Madagascar 3"sind dabei, allgemein bekommtman auch bei den neueren Titelnmehr Hollywood-Produktionenals bei anderen Diensten.Bei den Serien landet Lovefilmim Mittelfeld, heraus sticht hiervor allem die im deutschen Fernsehennoch nicht ausgestrahlteWikinger-Serie ,,Vikings". Ansonstenbekommt man eine "Grundversorgung"mit einer Reihevon deutschen Produktionen(Lerchenberg, Ladykracher, Pastewka)und einigen bekanntenund beliebten US-Serien - in derRegel ab der ersten Staffel, sodassman auch wirklich neu einsteigenkann. Darunter befinden sichauch die Star-Trek-Serien, womitLovefilme Mitte des Jahres auchc't 2013, Heft 20139


Prüfstand I Flatrate-VideoangeboteMaxdome hat seine Angaben zum Paket währenddes Tests etwas revidiert.groß geworben hat. Umso peinlicherwar es da, dass schon die Pilotfolgevon "Star Trek: Voyager"einen Versatz zwischen Bild undTon aufwies. Auf unseren Hinweiswurde dieses Problem jedoch behoben.Apropos Ton: Einige ausgewählteTitel - vor allem Serien- gibt es mit Originalton (ohneUntertitel), in der Regel wird abernur die deutsche Synchronfassungangeboten.MaxdomePraktisch seit dem Start bietetMaxdome neben dem Einzelabrufauch Abos an - teilweise miteiner Mindestlaufzeit von 12 Monatenund mehr. Letztere versüßteder Dienst im "Premium Paket"(heute "maxdome Paket") miteiner sogenannten "Biockbuster­Option", bei der man gegen einegeringe Zusatzgebühr monatlichvier aktuelle Spielfilme aus demgesamten Angebot anschauenkonnte. Mitte August strich derDienst dann jedoch ohne Vorwarnungdie Option aus ",izenzrechtlichenGründen" ersatzlos - undzog sich so den Unmut vielerKunden zu, die nach eigenen Angabenihr Abo überhaupt nurwegen der verbilligten Blockbusterabgeschlossen hatten. Mittlerweilehat Maxdome den Preis fürdas Paket von 14,99 auf 7,99 Europro Monat gesenkt.Zu Testbeginn fa nd sich aufder Maxdome-Website die Aussage,im Paket seien "alle Serien"enthalten. Dennoch wurden dieFolgen der 5. Staffel von "BreakingBad " nur zum Kauf für je2,49 Euro angeboten. Zum Redaktionsschlusswar das "alle " ausder Aussage aber verschwunden.Korrigiert wurde während desTests auch die komplette und völligabsurde Auflistung von fünfStaffeln Navy CIS (Nr. 2, 5, 8, 9 und10 von denen eh sage undschreibe nur drei Folgen der10. Staffel abrufen ließen - währendalle anderen mit "Offline"markiert waren. Andererseits lassensich Folgen einiger aktuellerSerien wie Apartment 23 abrufen,bevor diese im deutschen Fernsehenausgestrahlt werden. Unterden aufgelisteten Serien befindensich viele deutsche Produktionen,darunter etliche aus den1 970er Jahren.Bei der Aktualität der Filmestand Maxdome zum Testzeitpunktmit 9 Titeln aus dem aktuellenJahr an erster Stelle. Darunterbefand sich aber ein Standup-Comedy-Programm,ein Sat.1-Fernsehfilm, eine Doku undmehrere Direct-To-Video-Produktionen.Ein echter Knaller warnicht zu finden, alle Kinofilmeblieben unter der IMDb-Wertungvon 4,0 - sind also letztlich B- undC-Movies. Auch bei den Filmenaus 201 1 und 201 2 setzt Maxdomevorrangig auf Quantität stattQualität - wobei bei mehrteiligenProduktionen jeder Titel einzelnaufgeführt ist. Geht man weiter inder Zeit zurück, steigt die Qualitätder Filme aber spürbar an.Rund 20 Prozent der Paket­Filme sind mit Originalton abrufbar,zudem einige Serien. Ein ältererSamsung-TV mit Maxdome­App zeigte zudem weder Staffelnoch Episode der Serien an.MUBIMUBI fiel bei diesem Test gleichmehrfach aus dem Rahmen: ZumTestzeitpunkt war gerade einmalein einziger Titel im Sortiment zufinden, der nach 201 0 produziertwurde - dafür stand der Charlie­Chaplin-Stummfilm "VergnügteStunden" aus dem Jahre 1919zum Abruf bereit. Alles in allemerreichte das aus 30 Titel umfassendeGesamtangebot zum Testzeitpunkteinen hervorragendenIMDb-Durchschnittswert von 6,6Punkten.Hollywood-Fans werden abernur bedingt fündig; die Filmestammen aus der ganzen Weitund liegen nicht selten abseitsdes Mainstreams, weshalb eseventuell nicht einmal deutscheSynchronfassungen gibt - wieetwa das japanische Fantasy-Musical-Drama"Underwater Love" inOriginalfassung mit deutschenUntertiteln. Serien bietet MUBInicht, ab und an ist aber eine Dokumentationim Sortiment.Abschließen kann man dasMUBI-Abo mit einer Laufzeit voneinem, sechs und zwölf Monaten;je nach Laufzeit kostet die Flatratezwischen 2,95 und 4,95 Euro.Bauchschmerzen bereiteten unsdie unklaren Vertragsbedingungendes in den USA ansässigenund weltweit operierendenDienstes, die sich nach kalifornisehernRecht richten und nur inenglischer Sprache vorliegen. Sogehen daraus Kündigungsfristenund eine eventuelle automatischeAboverlängerung nicht eindeutighervor. Auch um die Kennzeichnungder Altersfreigabe seinerVideos scheint sich MUBInicht zu kümmern; ebensowenigkonnten wir eine Altersverifikationentdecken. Allerdings lässtsich der Dienst sowieso nur miteiner Kreditkarte nutzen.VideoloadVideoload hat als einziger Dienstim Testfeld kein "Rund-um-Glücklich-Paket",sondern vermarktetunter der Bezeichnung "Selection"vier verschiedene Abos - fürFilme, Serien, Dokumentationenund ein Kinderprogramm (mit Filmenund Serien). Will man allePakete nutzen, summieren sichrund 25 Euro auf. Darauf, dass jemandwirklich mehrere gleichzeitigbucht, scheint der Dienstselbst nicht vorbereitet: Als wir"Movie Selection" und "TV Selection"direkt hintereinanderbuchten, konnten wir lediglichdas erste Paket sofort nutzen.Beim zweiten erschien hingegendie Meldung, dass wir uns einigeTage gedulden müssten, da sichein zuvor erteilter Auftrag "nochin der Bearbeitung" befinde.Was man für sein Geld an Filmengeboten bekommt, istmager: Mit insgesamt rund300 Titeln ist das Gesamtangebotüberschaubar, Filme aus dem aktuellenJahr gab es zum Testzeitpunktgar nicht. Die gerade einmal22 Paket-Titel aus den Jahren201 2 und 201 1 kamen bei derIMDb im Schnitt nicht über 4,4heraus. Vor allem fiel auf, dass Videoloadeinen großen Teils seinesAngebots mit asiatischen Actionfilmenbestreitet. Bei den Se-Bei MUBIlässt sichjeder Filmnur 30Tageanschauen.Insgesamtstehenständig30 Titel zumAbruf bereit.140c't 2013, Heft 20


Prüfstand I Flatrate-VideoangeboteDer neueste Stirb-langsam-Teil ist bei Videoload nichtim Abo-Paket enthalten. Was man bei "Movie Selection"wirklich bekommt, erfährt man erst nach einem Klickauf "Alle Filme im Abo".rien, für die der Dienst immerhinrund 10 Euro im Monat verlangt,sah es nicht besser aus: Von unseren35 ausgewählten Serien hatteVideoload nur zwei im Sortiment- und davon auch nur die 5. beziehungsweisedie 7. und 8. Staffel.Insgesamt stehen gerade einmal17 Serien zur Auswahl. Originalfassungensuchten wir sowohlbei den Paket-Filmen als auch beiden -Serien vergeblich. Gegenüberc't erklärte Videoload, dassFlatrate- und Abomodelle .. nichtim Fokus " stünden und man daherkein .,ganz so attraktives Angebot" anbieten könne.Wir testeten Videoload auchan einem Samsung-TV mit passenderApp - und stellten fest,dass es für die Pakete auf der TV­Oberfläche keine eigene Unterkategoriegibt. Folglich muss mansich die Selection-Filme mühsamheraussuchen. Serien konntenwir hier gar nicht entdecken.WatcheverDie Vivendi-Tochter Watcheverhat nach eigenen Angaben ständigum die 2500 Filme und 7500Serienepisoden im Sortiment.Unter den sechs Filmen aus demJahr 2013 befanden sich allerdingszwei Dokus (über die SängerinBeyonce und den TWA-Fiug800) und gleich drei Making-Ofs.Übrig blieb der französische StreifenLe Pouvoir (Die Macht), derCOMfortal® 3200/3500I ndividuelle Apps. Touchscreen-Steuerung wiebei einem Smartphone oder gar durch Gesten -diese Modelle setzen Zeichen. System-Festlegung?Fehlanzeige! Das SIP-Telefon für Centrex- oderOpen Source-Lösungen ist gleichzeitig dasIP-Systemtelefon für TK-Anlagen.• Synchronisierung mit Daten aus der Cloud• SIP-Funktionen, z. B. BLF und MWI• Sicherheit mit SIPS und SRTP• 100 Accounts verteilt auf 10 Provider• Anrufbeantworter inkl. Mitschneidefun ktion• Offen für Apps auf Android -Basisc't 2013, Heft 20Watchever bietet(über seineiPad-App) alseinziger Diensteine Download­Funktion für dieOffline-Wiedergabe.141www. auerswald .deCti'UinRndun:h;Gulldftll'liniJtrriJlol! 'Mfbcll.lhIID4 [td!RiliotltEinfach clevere Telefonanlagen


Prüfstand I Flatrate-VideoangeboteVideo on Demand unter LinuxBei den Streams der meistenVoD-Dienste kommt MicrosoftsSilverlight-Piug-in zum Einsatz,das für Linux nicht zur Verfügungsteht. Mit Moonlight gibtes zwar eine Open-Source-lmplementierung,doch fehlen dieserwichtige Funktionen. Zudemwurde die Weiterentwicklungschon vor Jahren eingestellt. Einzige- Ressourcen-fressende -Lösung war daher bisher, dieWindows-Version von Firefoxsamt Silverlight-Piug-in mit Wineunter Linux zu verwenden.Besser funktioniert das mit Pipelight:Das Browser-Piug-in bettetSilverlight in jeden Linux­Browser ein, der das Netscape­Piug-in-API unterstützt. Ganzohne Wine geht es aber auch indiesem Fall nicht: Eine Linux-Bibliothekwird in den Browser geladen,während gleichzeitig dasvia Wine aufgerufene Windows­Programm pluginloader.exe dieSilverlight-DLLs lädt und dieseneinen Windows-Browser vorgaukelt.Wird dann eine Website mitSilverlight-Anwendung aufgerufen,fungiert Pipelight als Vermittlerzwischen dem Browserund den Silverlight-DLLs undreicht die entsprechenden Auf-rufe weiter. Das bremst dieVideo- und Audioübertragungdeutlich weniger aus als das Umleitensämtlicher Programmaufrufeüber Wine. Damit das funktioniert,sind einige Patches fürWine erforderlich, die Erich E.Hoover in einem Launchpad­PPA zur Verfügung stellt (siehec't-Link). Von den im Artikel genanntenAnbietern lässt sich mitdieser Lösung bislang nur Maxdomenutzen.Am einfachsten ist die Installationunter Ubuntu, hier fügtman zunächst zwei Paketquellenhinzu:sudo add-apt-repository 1ppa :ehoover I com ph oliosudo add-apt-repository 1ppa: mqchael/pi pelig htund aktualisiert dann mit sudoapt-get update die Paketlisten. Spätestensjetzt sollte man denBrowser schließen und dannPipelight samt aller Abhängigkeiteninstallieren:sudo apt-get install pipelightPipelight wird dann beim erstenBrowser-Start eingerichtet,dabei öffnet sich unter Umständender ein oder andere Wine-Dank Pipelight ist der Video-on-Demand-AnbieterMaxdome auch unter Linux nutzbar.Dialog, der die Installation vonGecko oder Mono anfordert,die man einfach bestätigenkann. Gibt man nach dem Firefox-Startin die Adresszeileabout:plugins (oder in Chromechrome://plugins) ein, sollte hierauch ein Silverlight-Piug-inaufgelistet sein. Für einen erstenTest bietet sich die Websitehttp:/ /bubblemark.com/silverlight2.html an.Unter Arch Linux lässt sich Pipelightaus dem AUR installierenund dann mit /usr/share/pipelight/wine-silverlightS.l.installer einrichten.Für andere Distributionen stellendie Entwickler den Quellcodezur Verfügung.Um den VoD-Diensten einenWindows-Browser vorzutäuschen,installiert man einen User­Agent-Switcher - für Firefoxetwa das Add-on User-Agent­Overrider, hier wählt man dann"Firefox 22/Windows". ln Chromeeignet sich das Add-on"User-Agent Switcher for Chrome"mit der Einstellung "WindowsFirefox 15". (lmd)aber immerhin 6,0 Punkte beiIMDb erhielt. Alles in allem ist dasAngebot ordentlich, wobei unterden neuesten Filmen wenige Hollywood-Streifenzu finden sind,dafür aber eine Reihe deutscherProduktionen - darunter etwa diewitzige Mockumentary "Fraktus".Unter den älteren Titeln findensich wiederum viele "Hollywood-Evergreens " , die laut Watchevereigens von einer 5-köpfigen Redaktionausgewählt werden. Positivfiel auf, dass sich neben derdeutschen Synchronfassung oftauch die Originalfassung (ohneUntertitel) abrufen lässt.Bei den Serien ist Watcheverein echter Wurf mit den aktuellenFolgen der 5. Staffel von "Brea-king Bad" gelungen, die derDienst bereits jeweils am Mittwochnach der US-Erstausstrahlungab 21 Uhr in der englischenOriginalversion anbietet. Bei anderenaktuellen Serien hängtWatchever etwas hinterher, bietetaber gewöhnlich alle Folgenab der ersten Staffel an. Hinzukommen überaus interessanteProduktionen wie "Real Humans"und "Curb Your Enthusiasm".Insgesamt lassen sich bis zufünf Geräte nutzen, wobei manauf bis zu drei Geräten gleichzeitigSerien und Filme anschauenkann. Leider war Watchever währenddes Tests nicht immer erreichbar.Zur "typischen" deutschenFernsehzeit gegen 20 Uhrt


Prüfstand J Flatrate-VideoangeboteInnovative Securityerhielten wir an einem Samstagauf dem iPad und dem Apple TVnur noch Fehlermeldungen; ersteine Stunde später ging es weiter.Ab und an hatten wir zudem denEindruck, dass sich die Bildqualitätverschlechterte - was ein Zeichendafür sein könnte, dass derDienst wegen Überlastung dieDatenrate herunterschraubt.Alles in allem konnten wir unsaber über die Bildqualität nichtbeschweren.FazitDie Video-Fiatrates unterschiedensich wie die Buffet-Restaurants;bei jedem gibt es ein(etwas) anderes Angebot. Wermöglichst früh Hollywood-Produktionenschauen möchte, sollteeinmal einen Blick auf Lovefilmwerfen. Watchever setzt wenigerFlatrate-Video-DiensteDienstWebsiteBezeichnung Paketkostenlose TestphaseTitelauswahl1Filme I GesamtzahlSerien I GesamtzahlDokumentationenKinderprogramm0-Ton I UntertitelTechnische DatenQualitätsstufen lautAnbieter1FSK-18-Titei/JugendschutzI FreigabesystemWiedergabegeräteLovefilmwww.lovefilm.deDigital Flatrate30 Tagev 1988v I 604 Staffelnv (unter Filme)vauf neuere Blockbuster, hat aberein durchaus ansprechendes Angebot.Am anderen Ende desSpektrums steht MUBI, bei denenvor allem der Cineast mit einemnicht so alltäglichen Geschmackauf seine Kosten kommt, der aufMainstream verzichten kann.Maxdome setzt vor allem aufMasse, was tatsächlich häufigeran ein AII-You-Can-Eat-Buffet erinnert.Gute Titel finden sich auchhier, allerdings hätten wir uns hieran manchen Stellen statt Hundertevon Filmen ein paar mehrToptitel gewünscht. Videoloadkonnte uns hingegen weder bezüglichQuantität noch bezüglichQualität überzeugen.Klar zeichnet sich ab, dass Serienbei VoD mehr und mehr anBedeutung gewinnen werden -sowohl beim Einzelabruf als auchbei Flatrate-Modellen. SolltenMaxdomewww.maxdome.demaxdome Paket1 Monatv /3918v /223 Serienv (unter Filme)vMUBIhttp:llde.mubi.com?Tagev /30v (unter Filme)v (vor allem Serien) I - v (ausgewählte Titel) I - viele Titel /teilweise2 MBitls (SD), 6 MBitls(HD/720p), 12 MBitls(HD/1080p)vIv I PostldentDSL 1000 (SD), DSL 2000(SD), DSL 2000+ (SD),DSL 3000, DSL 6000 (HD)v !v /Giropay, Gut-/LastschriftWindows-PC /Mac/ v /v Ueweils mit v !v Ueweils mitlinux-Rechner (offiziell) Silverlight-Piug-in) I- Silverlight-Piug-in) I-Smart TVsApple TV I andereMedienplayerSpielkonsolenSmartphones undTabletsAirPiay-UnterstützungWiedergabe aufmehreren GerätenBewertungausgewählte TV-Modellevon Samsung, Sony-I ausgewählte BD­Piayer von Samsung,Sony; Network MediaPlayer von SonyPS3, Wii, Xbox 360iPad, Kindie Fire HDnur TonGesamtzahl I Aktualität 0 I 0Flatrate-FilmeQualität Flatrate-Filmeaktuelle Titel I Gesamtv (bis zu 3 gleichzeitigmit untersch. Inhalten)Et> I Et>Gesamtzahl I Aktualität I Et> I 0 I 0Qualität Flatrate-SerienPreis pro Monat IKündigungsfrist6,99 € I monatlichausgewählte TV-Modellevon LG, loewe, Panasonic,Philips, Samsung, Sony,TechniSat, ToshibaWatchever weitere Coups wie beiBreaking Bad gelingen, könntesich der Dienst schnell einenguten Namen machen. Maxdomeliegt hier ebenfalls gut im Rennen- auch wenn dem Dienst dringendzu raten ist, auf missverständlicheAuflistungen zu verzichten.Lovefilm ist nichtschlecht aufgestellt - und dasMutterunternehmen Amazon sollbereits 1 1 Pilotfolgen für eigeneSerien in Auftrag gegeben haben.Videoload hingegen ist beim aktuellenAngebot nur völlig überteuert.(nij)Literatur[1] Holger Bleich, Axel Kassel, Ich sehewas, was du nicht siehst, Das Geoblockingvon Video- und TV-Angebotenumgehen, c't 8/1 3, 5. 126www.ct.de/1 320138Videoloadwww. videoload.deSelectionsv 1309eigenes Paket I 17 Serieneigenes Paket I 337eigenes PaketWatcheverwww.watchever.de30 Tagev /2500v 17500 Episodenv (unter Filme)-Ivvl-keine Angaben DSL 1000 (SD), 2000 (SD), 3 MBitls (SD), 6 MBitls6000 (HD) (HD)unklar I - (Zugang mit v I v I PostldentKreditkarte) I entfälltv I v I v Ueweils v I v (jeweils mitüber Flash-Piayer) Silverlight-Piug-in) I -ausgewählte TV-Modellevon Samsung- I ausgewählte BD-Piayervon LG, Samsung; Boxenvon Humax, Primacom,TechniSat, Vantage, Video­- - I ausgewählte BD­Piayer von Samsung; MediaReceiver für Telekom-DSL­KundenWeb, WDv I v I Postldentv I v Ueweils mitSilverlight-Piug-in) I -ausgewählte TV­Modelle von LG,Panasonic, Philips,Samsungv I ausgewählte BD­Piayer von LG,Panasonic, Philips,SamsungPS3 PS3 PS3, Xbox 360iPhone a 3GS, iPod ab3. Gen., iPadkeine AngabenEf)Ef) /Ef)8 1 0Et> / Et> / 07,99 €1 monatlichentfalltkeine Angabenentfalltkeine Angaben88 / 88 8 / 8 Et> / 0nicht bewertbar I 88 I 8entfallt I entfällt Ientfallt4,95 € I monatlich;4,55 € (6 M.) lk. A. ;2,95 € (12 M.) I k. A.iPhone ab 3GS, iPad,Android-Tabletsv (bis zu 3 gleichzeitigmit untersch. lnhalten)lEt>88 / 0 / 0 Ef)/Ef)/Ef)Movie: 4,99 € I monatlich; 8,99 € I monatlichSerien: 9,99 € I monatlich;Doku: 4,99 € I monatlich;Kids: 4,99 € I monatlich1 alle Angaben laut Dienst; zu Filmen zählen auch Dokumentationen und Shows 1 Lovefilm, Maxdome, Walehever passen die Datenrate nach eig. Ang. dynamisch anEt>E!:> sehr gut gut 0 zufriedenstellend 8 schlecht 88 sehr schlecht v vorhanden - nicht vorhanden k. A. keine Angabe c'l;rr;; ,·j,)J,vermeidenSie denSUPERGAUimaummit nur einemGerät überwachen!47 5 ,00€ exkl. MwSt.565 , 25€ inkl . MwSt.c't 2013, Heft 20 143


Prüfstand I Office-Apps für AndroidDieter BrorsDokumente auf ReisenOffice-Apps für Android-S martphones und -TabletsMit der passenden App kann man Texte,Tabellen und Präsentationen auch aufSmartphones oder Tablets lesen undbearbeiten. Dafü r muss man nicht einmalviel Geld ausgeben: Für einfache Zweckereicht sogar kostenlose Software.---m Google Play Store buhlenI zahlreiche Anbieter von Office­Apps um die Gunst der Android­Nutzer. Doch nur selten haltensie, was die Hersteller und auchangebliche Kunden versprechen,wie unser Test aktueller Office­Pakete für Android-Smartphonesund -Tablets zeigt. Dazu gehörenmit Documents To Go undQuickoffice zwei Klassiker, die esseit Längerem auch für iOS undBlackBerry gibt. Das kostenloseKingsoft Office, die OfficeSuitePro und SoftMaker Office Mobilewollen durch einen besondersgroßen Funktionsumfang überzeugen- und mit Office Mobilewill jetzt auch Microsoft bei Androidmitmischen. Die Apps sindüber den Google Play Store erhältlich,die kostenpflichtigenauch als zeitlich eingeschränkteTestversion. Alle Apps lesen undschreiben standardmäßig MicrosoftsDateiformate. Nur SoftMakerOffice beherrscht auch dasOpen Document Format (ODF)von OpenOffice und LibreOffice.Details zum Funktionsumfangzeigt die Tabelle auf Seite 151.Documents To GoDer Hersteller Dataviz gehört zuden Pionieren beim Entwickelnvon Office-Programmen fürHandheld-Geräte und Smartphones.Documents To Go 3.0 fürAndroid erschien bereits imHerbst 2010, wurde seitdem aberlaufend aktualisiert, um vor allemFehler zu beseitigen. Neue Funktionensind seitdem nicht hinzugekommen.Auf der übersichtlichen Hauptseitelassen sich Textdokumente,Tabellen und Präsentationen bequemöffnen und erzeugen. Unverständlicherweisebeschränkensich die Cloud-Dienste alleinauf Google Drive. Wer SkyDriveoder Dropbox nutzt, muss dieDokumente erst auf anderemWeg lokal speichern, um sie inDocuments To Go öffnen zu können.Dass die App Doku mentemit Hilfe eines kostenlosenZusatzprogramms für Windowsund Mac OS via USB-Kabel oderWLAN-Verbindung auch mitdem PC synchronisiert, kann diesenMangel nicht wirklich ausgleichen.Documents To Go zeigt Dokumenteunabhängig vom Original-Layoutsehr kompakt an undblendet Fußnoten oder Inhaltsverzeichnisseaus. An den jeweiligenPositionen erscheint einSymbol als Platzhalter. Tippt mandieses an, blendet die App denInhalt ein - mit Ausnahme vonBildern, die Documents To Gonicht darstellen kann, sondern144c't 2013, Heft 20


Prüfstand I Office-Apps für AndroidDocuments To Go zeigt anstelle von Bildern nur einen Platzhaltermit Fragezeichen an. Fußnoten lassen sich über ein separatesFenster bearbeiten.dern eintippen muss. Dass DocumentsTo Go auf fehlerhafte Eingabenmit einer nichtssagendenMeldung reagiert, gestaltet dieArbeit noch schwieriger.PowerPoint-Präsentationenkann man betrachten und zumTeil bearbeiten. Beim Betrachtenmuss man die Folien manuell miteinem Fingerwisch wechseln.Sobald die Folien etwas komplexergestaltet sind, ist vom Originallayoutjedoch nicht mehr vielzu sehen. So fehlte im Test zumBeispiel der Text in Sprechblasen,Ovalen, Rechtecken und anderenObjekten. Die Bearbeitungsfunktionenfür Präsentationenbeschränken sich auf Notizenund die Eingabe vonÜberschriften und einfachemText. Andere Elemente lassensich weder bearbeiten noch verschieben.Bei dem geringen Funktionsumfangkann man mit DocumentsTo Go nicht viel mehr erledigen,als bestehende Dokumentezu lesen und bestenfallskleinere Korrekturen vorzunehmen.Dafür stellt die App geringeAnsprüche an die Hardware,benötigt wenig Platz und läuftsogar auf leistungsschwächerenSmartphones oder Tablets äußerstzügig.Kingsoft OfficeDie App des chinesischen HerstellersKingsoft ist in GooglePlay in Englisch und in einermehrsprachigen Variante erhältlich,die auch Deutsch unterstützt.Beide sind kostenlos undwer befrei.Kingsoft Office nutzt den Bildschirmvon Tablets bestmöglichEU-Ratsspatze Wlll .. dlgttalen Binnenmarkt- schanenaus, lässt sich aber auch aufSmartphones gut bedienen. DerDatei-Browser zeigt Dokumente,die zuvor schon mal geladenwurden, als Vorschau an. DieSymbolleiste über den Dokumentfensternsieht hübsch aus underinnert ein bisschen an MicrosoftsRibbons. Sie ersetzt herkömmlicheMenüs vollständig,umfasst aber so viele Symbole,dass sie auch im Querformatnicht aufs Display passen. Manmuss sie also auf der Suche nacheinem Befehl dauernd hin undher schieben. Die Leiste nimmtzwar sehr viel Platz weg, lässt sichaber jederzeit ausblenden. Dasist vor allem beim Tippen auf dervirtuellen Tastatur praktisch.Bei den Funktionen zum Editierenüberrascht Kingsoft Officemit einer großen Vielfalt. Sokann man in TextdokumentenBilder verschieben und skalierenoder den Text fast beliebig formatieren.Ebenso kann man Bilder,Tabellen, Notizen oder Lesezeichenins Dokument einfügen.Während sich Text in den meistenanderen Office-Apps nur direktformatieren lässt, kenntKingsoft Office sogar Formatvorlagen,unter anderem für normalenText und Überschriften.Leider ka nn die App anhandder Überschrift-Ebenen keine Inhaltsverzeichnisseerzeugen.Durch doppeltes Antippen lassensich Kopf- und Fußzeilen bearbeiten.Anhand einer Feldvariablenerzeugt Kingsoft Office auchSeitenzahlen. Daneben kennt dieApp auch eine Feldvariable fürsaktuelle Datum, was in Briefenhilfreich ist. Andere Variablen unterstütztdie App nicht und unterschlägtsie in Ward-Dokumenten.Enthalten Dokumente Funktionen,die Kingsoft Office nichtkennt, ist besondere Vorsicht geboten:Die App löscht die Elementeohne Warnung und verstümmeltso beim Speichern dasOriginaldokumentDas Kalkulationsmodul räumtder Tabelle fast den gesamtenBildschirmplatz ein und blendetEingabezeile und Tastatur nurnach doppeltem Antippen einerZelle ein. Dabei aktiviert die Appdie Android-Tastatur und positioniertdas Eingabefeld direkt überden Tasten. Die Standardtastaturdient hier nur zur Texteingabe.Sie lässt sich über eine Schaltflächelinks neben dem Eingabefeldin einen Ziffern- und Formel­Modus umschalten, mit dem manZahlen komfortabel eingebenkann. Eine Formeltaste öffneteinen Dialog zur Auswahl von Rechenfunktionen,die aber nur inEnglisch zur Verfügung stehen.Beim Import von Excei-Tabellenstellt die App zwar auch Diagrammedar, platziert die Beschriftungenaber oft so unglücklich,dass sie sich kaum entziffernlassen; eine manuelleKorrektur ist nicht möglich. Mankann lediglich bestehende Diagrammein einen anderen Typumwandeln oder die Datenquelleändern.Kingsoft Office eignet sichauch zum Erzeugen komplexererPräsentationen. Grafiken undTexte kann man auf der Folie freiplatzieren und skalieren. Darüberhinaus enthält die App mitder Shareplay-Funktion eine Besonderheit,mit der sich Präsentationenauf anderen Gerätenabspielen lassen - vorausgesetzt,auf ihren Geräten ist dieApp ebenfalls installiert und siesind mit demselben lokalenOte spartische E fine-Granada·Strategle IDrearbftleLGrundanliegen des 37-,lllfJen Papiers (POF-Datei). du dteBOrgffril!d'ltiOfgarusatlon · VffffentJJChthlt. isc dte Weltt'fe:ntwleklun.g dt:r lnformatlonsge:llschaft bl$201 s Def FUnfJilhres;plan Jieht unter •nem vor. ttoenKtlte-n ·dJglta Binnenma1kt· fi..tr l"nalte und D1!'nsre zu ad\aff!'n. Atd dMlnfratrllkWr SQIJ dl!!t Au1bau und das lnvt"l!ilrntnt in ni!U@' St!:ltbandi"M!lli! dernächst Geneflitlon bef&den werden Um da' VenJIUfn der 60Jger in E·ComrMrte.E·Govl!orrvnl .rd E·HI!alth tu stärkm. woll dlt! Spanil!or zudem l!inl! "Charta detß{]r9e.T1e· !!lr dlt! digitale W!!lt iii.Jsart!!nFUr d.11 voranbrln dfr vlflbfschwoferM '"NUI tlon Neorwortc.a· hall dl@lnlliat1ve e1nen •in sich oeschlossenen und vorauuaobaten ReguheRJngaansatz" mitDie Symbolleiste von Kingsoft Office erinnert an MicrosoftsRibbons. Um für den Dokumentinhalt mehr Platz zu schaffen,lässt sie sich jederzeit ausblenden.nur mit einem Fragezeichen­Symbol markiert. Solange mandieses nicht löscht, bleiben Bildinhalteaber auch nach dem Speichernim Dokument erhalten.Aufgrund des automatischenUmbruchs am rechten Sildschirmrandkann man die Dokumenteauch auf kleinen Displaysflüssig lesen, ohne dauernd nachlinks und rechts scrollen zumüssen. Da vom Originallayoutnichts zu erkennen ist, kann manDokumente jedoch nur grob formatierenund muss das Layoutenam PC erledigen.Bei Tabellen verhält sich DocumentsTo Go etwas anders als beiTextdokumenten und markiertnur Diagramme durch Platzhalter.Alle anderen nicht unterstütztenElemente werden unterschlagen.Die Diagramme öffnetdie App nach dem Antippen desPlatzhalters in einem separatenFenster. ln unseren Testtabellensahen sie dem Original jedochbestenfalls ähnlich: Beschriftungenstanden stets an der fa lschenStelle und 3D-Grafiken erschienenals 2D-Diagramme.Zum Glück öffnet die Appsolch problematischen Dateiennur zum Lesen, worauf ein kleinesSchloss-Symbol rechts nebender Eingabezeile hinweist. WichtigeDaten gehen so nicht verloren.Den Schreibschutz aktiviertDocuments To Go auch, wenndie Tabelle mit nicht unterstütztenFunktionen rechnet. ln demFall kann man eine Liste der betroffenenZellen aufrufen, dieaber keinerlei Details verrät. DieEingabe eigener Formeln wirddadurch erschwert, dass man sienicht wie bei den anderen Appsper Dialog auswählen kann, sonc't2013, Heft 20145


..Prüfstand I Office-Apps für AndroidEU ·Rat sspitze will•digitalen Binne nmarkt"schaffenEU·Aotupra5oidentsch


Prüfstand I Office-Apps für Androidformein nicht zurecht und zeigteanstelle von Ergebnissen oft nur"#VALUE!". Dafür gehört die Tabellenkalkulationder App zu denwenigen im Test, die in Excei-Tabellennicht nur Diagramme anzeigt,sondern sie auch editierenlässt oder neue als Balken-, Linien-oder Tortengrafik erzeugt. lneiner Vorschau kann man das zuerwartende Ergebnis überprüfen,ohne den Dialog zuvor schließenzu müssen.Im Präsentationsmodul kannman Text- und Grafikobjekte einfügen,verschieben und skalieren.Grafikformen wie Rechteckeoder Sprechblasen heben wichtigeAspekte hervor. AnimierteÜbergänge schieben zum Beispieldie nächste Folie von rechtsherein, statt sie einfach auf denBildschirm zu klatschen. FertigePräsentationen spielt die Appmanuell oder automatisch miteinem frei wählbaren Intervallfür den Folienwechsel ab.Trotz der guten Ansätze hältOfficeSuite Pro nicht das, wasder große Funktionsumfang eigentlichverspricht. Insbesonderemuss der Hersteller noch vieleFehler eliminieren.Quickoffice Pro HDIm Sommer 201 2 hat GoogleQuickoffice übernommen undbietet die App seit Ende letztenJahres Geschäftskunden miteinem Abonnement der GoogleApps for Business ohne Zusatzkostenan. Über den Google PlayStore kann aber jeder Android­Nutzer die App für knapp 14 Eurokaufen. Die HO-Version wurde andie größeren Displays von Tabletsangepasst und läuft nicht aufSmartphones. Wer Quickofficedort ebenfalls verwenden will,muss für die Smartphone-Variantezusätzlich zahlen.Textdokumente, Tabellen undPräsentationen können bei diversenCloud-Diensten liegen,auch bei hierzulande wenigerbekannten wie Huddle. Da erstauntes umso mehr, dass sichSkyDrive nicht einbinden lässt ­fast schon eine Schikane. Werauf dem PC mit Office 2013 arbeitetund seine Dokumente aufMicrosofts Cloud-Speicher ablegt,muss sie separat aufs Mobilgerätherunterladen, um sie mitQuickoffice lesen oder bearbeitenzu können.Der Datei-Browser ist sehrübersichtlich, lässt sich aber sehrviel Zeit, bis er nach Verzeichnis-und Orn belt«'ktonöen Re1uherunav..nmen belluh.tllen Ottwr w:f nun tO .1n dtr ttM!drnenurtpn ;f\lup.aun. d:n 1lk!ln "'TranC"'I.CM und •n .. ,.m.tlc Ou.lltjtwnlordorunltn• t!JDJ.btww WQa'd"i\llft.rdl! lrlGI .td:lJt· CO r:L.UtllUIUwrCiilt.ll2QH1'wN nnp ljwrtw tw.v!lr/mdcl#:•lfU Pfdtmeol wd'·"""'1 tctapm P.t•r•·fl.urn ar.uu btm;"'""ttup.Jh,wwlliiM!jllplllp!QIJU_ fl'r«-!,l.Ut.l11WNo JJnp llwtttwhtbc"r'md:!..,•I'Dn!)JI Wl!:ßc-OeMWArw•!ICMt li2J?l lul!!t!QuickOffice stellt viele Elemente in Textdokumente fehlerhaftdar. ln Fußnoten fehlt die Nummerierung, sodass sie sich schwereiner Textstelle zuordnen lassen.wechseln den Inhalt anzeigt.Oberhalb der Verzeichnis- undDateiliste erscheint eine Vorschaualler Dateien des selektierten Verzeichnisses-vorausgesetzt, manhat sie zuvor schon einmal mitQuickoffice geöffnet. Wer mehrPlatz für die Auswahl der Dateienbenötigt, kann den Vorschaubereichverkleinern oder ganzausblenden.Die leichte Bedienung setztsich auch beim Bearbeiten vonDoku menten fort. Eine kleineSymbolleiste dient quasi alsMenü und öffnet nach dem Antippenentweder ein Untermenüoder gleich einen Dialog,unter anderem zum Formatieren.Der Bedienkomfort ist allerdingsauch eine Folge des geringenFunktionsumfangs, mitdem sich Dokumente nur ansatzweisebearbeiten lassen. lnbestehenden Ward-Doku mentenzeigte Quickoffice anstellevon Bildern oft nur einen Rahmenmit einem roten X an. AndereElemente wie Textrahmenmit Empfä ngeradresse in einemGeschäftsbrief standen im Testselten an der korrekten Stelle.Zwar zeigt die App auchKopf- und Fußzeilen sowie Fußnotenan. Sie lassen sich abernicht editieren. ln den Fußnotenselbst fehlt die Nummerierung,sodass man sie nur schwer derzugehörigen Textstelle zuordnenkann. Diese Mängel wirkensich nicht nur auf die Anzeige,sondern auch auf die Dokumenteselbst aus, die beim Speichernverstümmelt werden. DieVorlesefunktion wäre nützlich,wenn sie auch deutschsprachigeTexte per Sprache ausgebenkönnte. Derzeit unterstützt sienur englische.Das Kalkulationsmodul bietetnur Grundfunktionen, die zumBerechnen einfacher Aufgabenreichen. Zum Einfügen von Formelnöffnet sich wie bei den anderenApps ein Dialog, der aberso klein geraten ist, dass er nurdrei Funktionen auf einmal anzeigt.Da muss der Anwendermitunter lange scrollen, bis erdie Passende findet. Immerhinlässt sich die Anzeige über eineintegrierte Suche eingrenzen.Das setzt aber voraus, dass manden Namen kennt. Wie bei denmeisten anderen Apps stehendie Funktionsnamen ausschließlichin Englisch bereit.Quickoffice gehört zwar zuden wenigen Apps, die Zahlenmit Dezimalkomma formatieren,bietet für Datumsangaben aberauch kein hiesiges Format an.Mangels benutzerdefinierter Formatelässt sich das auch nicht ergänzen.Das Präsentationsmodul eignetsich für einfache Folien, dieauch grafische Elemente wie' .. ..Q._.."".. ,lliA....nu"",..,"",_ ...:::11-»l.. .AI.Ul..,,."..,.....IIUU.. ,., ,m.utJl ltl'11.1!1.. ...,.,""AJIU1U1 fPfeile, Sprechblasen, Rechteckesamt Beschriftung enthalten können.Die Präsentationen spieltQuickoffice allerdings nur automatischin einem festen Zeitintervallab. ln PowerPoint-Präsentationenführt die App nur wenigeAnimationen aus, beim Folienwechselgar keine. Das wäre nichtweiter schlimm, würde die Appdie Folien ansonsten korrekt darstellen.ln unseren Testpräsentationenwaren jedoch die meistengrafischen Elemente falsch positioniert,zum Teil wurden Texte sostark ineinander verschoben, dassnichts mehr zu erkennen war.Alles in allem enttäuscht Quickofficedurch viele Fehler und diegeringen Möglichkeiten, Texte,Tabellen und Präsentationen zubearbeiten. Derzeit befindet sichdie App praktisch noch auf demselbenStand wie vor der Übernahmedurch Google. Um denRückstand gegenüber der Konkurrenzaufzuholen, muss derHersteller noch viel Kapazität indie Weiterentwicklung stecken.SoftMaker Mobile OfficeSchon für Windows Mobile hatteSoftMaker eine Variante seinerBürosoftware mit fast demselbenFunktionsumfang wie demder Desktop-Version herausgebracht.Seit einiger Zeit ist Soft­Maker Mobile Office auch für Androiderhältlich. Die Office-Suitebesteht aus dem TextprogrammTextMaker, der TabellenkalkulationPlanMaker und der PräsentationssoftwarePresentations,die im Google Play Store nur einzelnfür je 8 Euro erhältlich sind.Seit der MarkteinführungEnde 201 2 hat SoftMaker dieApps ständig aktualisiert und erweitert.Dabei hat der Nürnber-Euro (Mtd.)Der Dialog zur Formelauswahl in QuickOffice ist zu klein,sodass man Funktionen lange suchen muss.148c't 2013, Heft 20


+a maJon>t10a_,ct.de/plus-abo6 aktuelle Hefte+ dlcltal IOr lOS und Androld10 t Amuon.do·GutschelnTesten Sie jetzt für nur 16,50 Euro die Qualitäten von Europas meistabonniertemIT-Magazin. Sie erhalten 6 aktuelle c't-Ausgaben alsHeft und digital für iPads und Android-Ta blets und haben Zugriff aufdas Online-Archiv mit allen c't-Artikeln seit 1990. Als Dankeschönerhalten Sie einen Amazon.de-Gutschein im Wert von 10 € dazu.Folgen Sie uns auf: I) ti C


Prüfstand I Office-Apps für AndroidHerben Pfcnno(lfuchscr·---·PlanMaker aus demSoftMaker-Paketstellt sogar die inMicrosoft Office2007 eingeführtenSmartArts dar._ ... _I \, _ .,ger Hersteller auch die meistenKritikpunkte des damaligenTests (c't 21/1 2, S. 64) beseitigt.Wie die anderen getestetenApps ist auch SoftMaker Officemehrsprachig und richtet sichstandardmäßig nach der im Systemeingestellten Sprache. Mankann die Oberfläche aber auchunabhängig davon umstellen,um zum Beispiel auf einemdeutschsprachigen System miteinem türkischsprachigen Text­Maker zu arbeiten. Die integrierteRechtschreibkorrektur unterstützt17 Sprachen, funktioniertaber erst, nachdem man dieWörterbücher von der Soft­Maker-Website heruntergeladenund installiert hat. Dort findensich auch umfangreiche Handbücherals PDF-Dateien.Über das Dateimenü greifenalle drei Apps auf den internenSpeicher, die SO-Karte oder diewichtigsten Cloud-Dienste zu.Die Zugangsdaten zu den Dienstenmuss man in jeder App beimersten Zugriff separat eingeben.Die Verzeichnisinhalte erscheinennur als Liste. Eine Vorschaugibt es nicht. Lobenswert: Alseinziger Hersteller unterstütztSoftMaker neben Microsofts Dateiformatenauch das Open DocumentFormat (ODF), sodassauch OpenOffice- und LibreOffice-Benutzerihre Dokumentedirekt bearbeiten können.Ebenso wie die Konkurrentenbieten die SoftMaker-Apps vonHaus aus nur die auf den Android-TextMaker glänztmit einer originalgetreuenDarstellungvon Word-Dokumentenund bietetauch sonst eineMenge Funktionen.Geräten installierten Schriften an.Hier lässt sich der Umfang jedochganz einfach erweitern. Das Gerätmuss dazu nicht gerootet sein.Man muss lediglich die gewünschtenT rue Type-, PostScript­Type-1-oder Open Type-Schriftenauf die SO-Karte ins VerzeichnisSoftMaker/fonts kopieren. Beimnächsten Start bieten TextMaker,PlanMaker und Presentations siedann zur Auswahl an.Die schlichte Oberfläche derApps sieht nicht so schick aus wiedie von Kingsoft Office, ist aberzweckmäßig. Über eine Symbolleisteam unteren Rand sind diewichtigsten Befehle zu erreichen.Die Leiste lässt sich beliebig konfigurieren,sodass man sie ganzan die eigenen Bedürfnisse anpassenkann. Ein zusätzliches Menüsymbolin der Systemleiste öffnetdas herkömmliche Menü, dasdem der Windows-Version ähnelt,aber durch den geringerenFunktionsumfang weniger Einträgebietet.TextMaker, PlanMaker undPresentations zeigen Textdokumente,Tabellen und Präsentationenauch dann originalgetreu an,wenn sie komplex gestaltet sind.ln unseren Textdokumentenstanden Bilder, Textfelder undFußnoten an den korrekten Stellen.Sie ließen sich auch ohne Einschränkungenbearbeiten. Es genügt,auf die jeweilige Stelle zutippen, um den Cursor dort zuplatzieren. Beim Serolien miteinem Fingerwisch erscheint amrechten Rand ein kleiner Anfasser,mit dem man sich in langen Dokumentensehr schnell bewegenkann. Auf Smartphones ist dieAnsicht "Text umbrechen" sehrpraktisch. ln dieser blendet Text­Maker alle grafischen Elementesowie Kopf- und Fußzeilen ausund zeigt nur den Text über dieganze Bildschirmbreite an.PlanMaker reicht von den getestetenApps am ehesten aneine ausgewachsene Tabellenkalkulationheran. Zahlenwertesetzt die App mit Komma als Dezimaltrennzeichenum. Bei derFormeleingabe muss man nichtumlernen: PlanMaker verwendetdie jeweils eingestellte Sprache.Zudem entsprechen die Funktionsnamendenen von Excel.Aus Excei-Tabellen übernimmtdie App auch Diagramme, diesich nach Ändern der Werte automatischaktualisieren. WeitereBearbeitungsfunktionen fehlenallerdings. Leider lassen sichkeine neuen Diagramme erzeugen.Beim Import gehen die mitExcel 201 0 eingeführten zusätzlichenbedingten Formatierungenwie Datenbalken oder Sparklinesverloren. PlanMaker warntdann aber, dass es sie nichtladen konnte.Etwas lästig gestaltet sich dieDateneingabe von Zahlenreihen.Für die Eingaben öffnet PlanMakerdie Android-Standardtastatur,die man erst in den Ziffernmodusumschalten muss. Unglücklicherweisesetzt die Appbeim Wechsel der Zelle über dieEingabe- oder Tabulatortaste dieTastatur wieder in den Textmoduszurück, sodass man jedesMal von Neuem in den Ziffernmoduswechseln muss.ln Präsentationen kann manbeim Erstellen neuer Folien diverseLayouts mit Titeln und unterschiedlichangeordneten Textfeldernauswählen, die das Grundgerüstvorgeben. Wie auf dem PClassen sich Bilder und Rahmen beliebiganordnen. Die App selbstbietet keine Option, um Folien zuanimieren, spielt aber auf dem PCerzeugte PowerPoint-Präsentationeninklusive Folienübergängenund Animationen ab. Die Darstellungentspricht der auf dem PC.Einige unserer Grafiken mit Farbverläufenkonnte sie allerdingsnicht korrekt darstellen.Sowohl beim Funktionsumfang als auch beim Datenaustauschsetzt SoftMaker Officederzeit Maßstäbe. Einige Dingegibt es aber noch zu verbessern.So fehlt vor allem wie bei allenApps eine Druckfunktion, um dieDokumente auf einen WLAN­Drucker auszugeben.FazitDocuments To Go und Quickofficegehörten einst zur Spitzenklasseunter den Office-Apps,sind aber mittlerweile arg in dieJahre gekommen und könnenlängst nicht mehr mit dem Leistungsumfangder Konkurrentenmithalten. Bei Quickoffice kommtnoch hinzu, dass zahlreiche Fehlerdie Arbeit verleiden. Googlemuss als mittlerweile nicht mehrganz neuer Besitzer die Weiterentwicklungder Software stärkervorantreiben. Die Funktionslistevon OfficeSuite Pro verspricht einigesmehr, doch hier stört vorallem die fehlerhafte Darstellungvon Microsoft-Office-Dokumenten.Microsofts Office Mobile eignetsich zum Lesen von Word-,Excel- und PowerPoint-Dateien.Vor allem bei Ward-Dokumentenkann von einer originalgetreuenDarstellung aber kaum die Redesein. Um Dokumente auch zu bearbeiten,führt kaum ein Weg ananderer Software vorbei.150c't 2013, Heft 20


Prüfstand I Office-Apps für AndroidOffice-Apps für AndroidProdukt Documents To Go 3.0 Kingsoft Office 5.6 Office Mobile 1.0 OfficeSuite Pro 7.2 Quickoffice Pro HO 5.7 SoftMaker Office Mobile 1.0Hersteller Dataviz Kingsoft Software Microsoft Mobile Systems Google SoftMakerInternet www.dataviz.com www.kingsoftstore.com www.microsoft.de www.mobisystems.com www.quickoffice.com www.softmaker.deAllgemeinSystemvoraussetzungen Android 1.5 und höher Android 2.1 und höher Android 4.0 und höher Android 2.2 und höher Android 3.0 und höher Android 2.2 und höherSprache Deutsch Deutsch Deutsch Deutsch Deutsch Mehrsprachig (17 Sprachen)Speicherbedarf 10,7 MByte 40,2 MByte 66,1 MByte 64,8 MByte 36,2 MByte 55,7 MByteauf SO-Karte verschiebbar v v v v vCloud-Speicher Google Drive Box.net, Drop box, Google SkyDrive, SharePoint Box.net, Drop box, Google Box.net, Catch, Drop box, Dropbox, Evernote, Google Drive,Drive, beliebige WebDAV- Drive, SkyDrive, SugarSync Egnyte, Evernote, Google SkyDriveServerDrive, Huddle, SugarSyncTextbearbeitungDateiformate doc, docx doc, docx doc ', docx doc, docx, rtf, txt doc, docx doc, docx, odt, rtf u. a.Dokumentvorlagen v v vStilvorlagen v vNummerierungen/ Aufzählungen viv -I- viv 1 viv viv vivTabellen v v v v v vBilder v v v v vKopf-/Fußzeilen -I- viv -I- v/v 1 v/v 1 viVFußnoten anzeigen/editieren viv -I- -I- viv vi- vivVerzeichnisse anzeigen/erzeugen vl- vl- v/- vi- vi- vivSuchen/Ersetzen viv viv v/- viv viv vivRechtschreibprüfung v v v v vBesonderheiten Änderungen nachverfolgen, Änderungen nachver- Autokorrektur, Bild über Text vorlesen (nur Eng- automatische Sicherung, Änderun-Lesezeichen, Feld-Variablen folgen, Vorlagen, Kamera einfügen, Evernote- Jisch). Google-Suche mit gen nachverfolgen, Feldvariablen,für Seite und Datum Dokumentfreigabe Notizen an den Text heften, markiertem Text, Kamera- Autokorrektur, Kamerabild einfügen,Websuche, PDF-Export bild einfügen PDF-ExportTabellenkalkulationDateiformate xls, xlsx xls, xlsx xls 1, xlsx xls, xlsx, csv xls, xlsx xls, xlsxFenster fixieren v v v v vZellformate (Kategorien) 10 12 7 9 10Rechenfunktionen 111 3122 124 240 2 140 2 330Sortieren v v v v vSuchen/Ersetzen vl- viv v/- v/v v/v v/vDiagramme v' v v1 v v1 v1Besonderheiten Vorlagen, Dokument- Vorlagen automatische Sicherung, Änderunfreigabegen nachverfolgen, Autokorrektur,Formelanzeige, PDF-ExportPräsentationDateiformate ppt, pptx ppt, pptx ppt, pptx ppt, pptx ppt, pptx ppt, pptxGliederungsansicht v v vSeitenvorschau v v v v v vDuplizieren von Folien v v v vSuchen/Ersetzen viv -I- -I- vl- -I- vivAnimationen v' v, v' v,Notizen v v v v vBesonderheiten Schnellformat, Präsentation Animierte Folienübergänge, Kamerabild einfügen automatische Sicherung, ÄnderunperWLAN übertragen Vorlagen gen nachverfolgen, Autokorrektur,(Shareplay)Designs, Wiedergabe von animiertenFolienübergängen, PDF-ExportBewertungenTextbearbeitung 0 ® ee 0 e ®®Tabellenkai kulation 0 ® ee 0 e ®®Präsentation e ® ee 0 e ®®Bedienung 0 ®® 0 ® ® ®Kompatibilität mit MS-üffice-Dateien e ee e e e ®Preis 14€ kostenlos kostenlos 3 12€ 18€ jeweils 8€1 zeigt Element nur an, nicht editierbar 2 nur englischsprachig 3 erfordert Office-365-Abonnement®® sehrgut ®gut 0 zufriedenstellende schlecht ee sehr schlecht v vorhanden - nicht vorhanden k. A. keine AngabeSoftMaker Office kann amehesten mit ausgewachsenerDesktop-Software mithalten.Wer sein Tablet - möglichstnoch mit externer Tastatur - zurproduktiven Arbeit einsetzenwill, findet hier drei Apps, dieWord-Dokumente, Excei-Tabellenund PowerPoint-Präsentationennicht nur fast fehlerfrei an-zeigen, sondern ohne Datenverlustspeichern. Durch die Vielzahlan Funktionen kann man seineDokumente vor allem auf Tabletsumfangreich gestalten. Alseinziges Paket sind die SoftMaker-Appsauch für anspruchsvolleAufgaben gewappnet, umzum Beispiel komplexe Excei-Tabellenbeim Kunden mit neuenParametern neu zu berechnenoder Präsentationen vom Tabletabzuspielen.Wer geringere Ansprüchestellt und keine besonders aufwendigenTexte, Tabellen undPräsentationen erzeugen möchte,sollte das kostenlose KingsoftOffice ins Auge fassen. Die Appleistet mehr als Documents ToGo oder Quickoffice und lässtsich dank der hübschen Oberflächesehr komfortabel bedienen.Abstriche muss man allerdings inKauf nehmen, wenn es um Geschwindigkeitund den Dokumentaustauschmit Word, Excelund PowerPoint geht. (db)www.ct.de/1320 144 c'l:c't 2013, Heft 20151


Praxis I ÜbertaktenChristian HirschBis ans LimitLeitfaden: Hasweii-CPUs übertaktenDie vierte Generation der Core+Prozessoren rechnetdank überholtem Rechenwerk etwas schneller alsdie Vorgänger. Mit Experimentierfreude und kräftigerKühlung lässt sich noch mehr herausholen.nter der Haube der ProzessorserieCore i-4000 hat sichUim Vergleich zu lvy Bridge eineMenge getan, die maximaleTaktfrequenz bleibt jedoch weiterhinunterhalb der 4-GHz­Marke. Wer höher hinauswill,muss zu den sogenannten K-ProzessorenCore i5-4670K und Corei7-4770K mit frei veränderbarenMultiplikatoren greifen. Hier gestattetIntel im Unterschied zuden übrigen Modellen das Übertakten- allerdings nur auf bestimmtenMainboards und unterAusschluss der Garantie oder mitGarantie gegen einen Aufpreis(siehe c't-Link).Vor einigen Jahren konnteman durch Overclocking nochGeld sparen: Man kaufte einepreiswerte CPU, übertaktete sieund erhielt die Rechenleistungder teuren Flaggschiffe. Inzwischenhat Intel diese Schlupflöchergeschlossen. Bei normalenProzessoren ist der Multiplikatorauf die höchste Turbo-Stufe abgeregeltund der Basistakt andas PCI-Express-Taktsignal gekoppelt.sodass nur einige ProzentSpielraum zum Übertaktenübrig bleiben.Um die Enthusiasten nicht zuverprellen und weiterhin denWerbefaktor von Übertaktungsrekordenzu nutzen, lockert derChiphersteller bei teuren Komponentenetwas die Zügel. Zumeinen benötigt man die bereitserwähnten K-Prozessoren, die mit200 Euro (Core i5-4670K) beziehungsweise300 Euro (Core i7-4770K) zu Buche schlagen, undzum anderen ein Mainboard mitZ87-Chipsatz, die es ab 90 Euro zukaufen gibt. Den K-CPUs fehlenallerdings ein paar Funktionen,etwa die 1/0-Virtualisierung VT-d.Bei den preiswerteren Chipsätzenwie H81, B85 und H87blockiert Intel die Übertaktungsfunktionen.Allerdings haltensich nicht alle Mainboard-Herstelleran diese Beschränkungund bewerben ihre Boards mit"Non-Z Overclocking". Durch einMicrocode-Update wird Inteldiese Lücke in naher Zukunftschließen, sodass Übertakter nurmit einem Z87-Board auf dersicheren Seite sind.AufgefrischtDas Übertakten per Multiplikatorfunktioniert bei Core i-4000 unverändertwie bei den beiden VorgängernSandy Bridge (Core i-2000) und lvy Bridge (Core i-3000) [1]. Neu hinzugekommenist der DMI/PCie-Multiplikator(CPU Strap), den es bislang nurauf der LGA201 1 -Piattform gab[2]. Damit lässt sich der Basistaktim Verhältnis 5/4 (1 ,25), 5/3 (1 ,66)oder 5/2 (2,5) zur Taktfrequenzdes System Agent betreiben. Miteinem CPU Strap von 1,25 laufenPCie, DMI und die davon abhängigenKomponenten spezifikationsgerechtmit 1 00 MHz, der BaseClockaber mit 125 MHz. Der Kerntakterhöht sich bei einem Multiplikatorvon beispielsweise 32 von3,2 auf 4,0 GHz.Die Frequenz des Arbeitsspeichersist über den Speichermultiplikatorebenfalls direkt mitdem Base Clock verknüpft. Stattmit 800 MHz (PC3-1 2800/DDR3-1600) - der Geschwindigkeit gebräuchlicherModule- steuert derSpeicher-Controller bei 125 MHzBasistakt das RAM mit 1000MHz an. Ein stabiler Betrieb istdamit selten möglich, außer manverwendet teure Overclocking­DIMMs vom Typ PC3-1 7000(DDR3-2133) oder besser. SpürbarePerformance-Vorteile bringteine höhere Speichergeschwindigkeitaber nicht, zudem verhältsich Übertakterspeicher oft zickig.Alternativ lässt sich zu hoherSpeichertakt durch Senken desSpeichermultiplikators vermeiden.Die zweite Neuerung bei denHasweii-CPUs ist der integrierteSpannungswandler. Der Prozessorerhält nur noch eine einzigeSpannung (Vccl und generiertdaraus die einzelnen Spannungenfür die CPU-Kerne (Vcorel,den Levei-3-Cache und Ring-Bus(VRingl, System Agent (V5A), Grafikeinheit(VGTl und weitere [3]. Lediglichder Arbeitsspeicher wirdweiterhin direkt vom Mainboardgespeist (V000). Aufs Übertaktenwirkt sich das aber nicht aus, dasich die Spannungen weiterhinim Firmware-Setup und per Softwareeinstellen lassen.An die ReglerDer einfachste Weg beim Übertaktenführt bei Haswell wie beiden Vorgängern über das schrittweiseErhöhen des Kernmultiplikators.Vom Basistakt sollten Siebesser die Finger lassen. Die Änderungenwirken sich direkt aufPCie-Geräte sowie den Chipsatzmit SATA- und USB-Controlleraus, sodass unbemerkte Datenfehlerdrohen. Unser Testsystemstürzte bereits bei einer geringen152c't 2013, Heft 20


Base ClockJUlPraxis I ÜbertaktenErhöhung von 100 auf 1 OS MHz JUlab. Zudem kommt bei einer Än- ....--+--: PLLderung im laufenden Betrieb derWindows-Timer durcheinander(siehe S. 41 ).Bevor Sie die Experimentestarten, sollten Sie ein Backupihrer Daten anlegen. Mit denDiagnoseprogrammen CPU-Zund HWMonitor können Sie dieTaktfrequenzen und die Kerntemperaturenauslesen. Die Stabilitätprüft Prime95. Die Programmefinden Sie auf der Heft­DVD der vorangegangenen Ausgabe19/1 3 sowie über denc't-Link am Ende des Artikels.Der Multiplikator lässt sichkomfortabel unter Windows perSoftware verändern. Die von denBoard-Herstellern mitgeliefertenProgramme haben oft eine überladeneOberfläche mit zusätzlichenFunktionen wie Lüfterregelung,Stromsparschaltungenoder Manipulation der Prozessor-Kennlinie.Eine übersichtlicheAlternative ist das ExtremeTuning Utility (XTU), welches direktvon Intel stammt.Erhöhen Sie den Multiplikatorum eine Stufe (100 MHz) undprüfen Sie anschließend mit demTorture-Test von Prime95 (lnplacelarge FFTs) die Stabilitätund halten Sie dabei mit HW­Monitor die Kerntemperatur imAuge. Die Temperatur sollteunter 90 oc bleiben und Prime95auch nach 20 Minuten keineFehler ausspucken. Gibt es Abstürzeoder lnstabilitäten, müssenSie beim nächsten Durchlaufdie Kernspannung (Vcorel etwaserhöhen (+0,05 Volt).Bei Hasweii-Prozessoren stehendafür drei verschiedeneMöglichkeiten zur Auswahl: Imsogenannten Offset-Modus wirddie komplette Spannungskennlinieum den gewählten Betragangehoben, die CPU läuft auchohne Last mit höherer Spannung.Dann verbrät sie im Leerlaufunnötig Energie. ln der interpoliertenbeziehungsweise adaptivenEinstellung wirkt sich dieSpannungserhöhung nur aufTaktfrequenzen aus, die oberhalbder regulären Turbo-Stufenliegen. Damit ist der Prozessorbei ruhendem Windows-Desktopunverändert sparsam und erhältden Spannungszuschlag nurdann, wenn er auch benötigtwird. Lediglich für Extremübertakterempfiehlt sich der Override-Modus,bei dem der eingestellteWert bei allen Taktfrequenzengilt.Speicher·MultiplikatorSystem AgentMultiplikator MultiplikatorJUlDDDDDDDDDDDDDDDDDDDDGPUJUlMultiplikatorJUlKernKern1 2KernKern3 4Die vierte Generation der Haswell bringt einige architektonischeÄnderungen: Overclocker können die Taktfrequenz desLevei-3-Cache unabhängig von den CPU-Kernen verändern.Die einzelnen Versorgungsspannungen erzeugt ein integrierterSpannungswandler.Mehr als 0,1 5 bis 0,2 Volt Spannungszugabesollten Sie demProzessor nicht zumuten. Zumeinen steigt die Leistungsaufnahmeüberproportional an und zumanderen können die feinen HalbleiterstrukturenSchaden nehmen.Haben Sie das Limit IhresProzessors ausgereizt, sollten Sieanschließend die Stabilität übereinen längeren Zeitraum prüfen.Dazu eignen sich neben Prime95auch Szenarien wie 3D-Spiele,Grafik-Benchmarks und selbstverständlichIhre häufig genutztenProgramme.Unter DampfFür die Praxistests haben wir denderzeit schnellsten Hasweii-ProzessorCore i7-4770K auf dasMainboard Z87-Deluxe von Asusgeschnallt. Die CPU arbeitet nominalmit 3,5 GHz und kann perTurbo auf bis zu 3,9 GHz hochtakten.Um sicherzugehen, dass derProzessor möglichst spät an seinthermisches Limit stößt, habenwir auf der CPU eine Wasserkühlungund auf den Spannungswandlerndes Mainboards einenzusätzlichen Lüfter installiert.Per Multiplikator bootete dasSystem noch mit 4,5 GHz insWindows, ein dauerhaft stabilerBetrieb war mit 4,3 GHz möglich.Dafür mussten wir die Kernspannungum 0,2 Volt auf 1,4 Volt er-höhen. Die Leistungsaufnahmedes gesamten Rechners inklusiveNetzteilwirkungsgrad und Wandlerverlustenerhöhte sich dabeiunter Last mit Prime95 von 120auf 183 Watt um 52 Prozent.Dem steht ein im Vergleich dazumagerer Performance-Zuwachsvon 14 Prozent im Rendering­Benchmark Cinebech R1 1.5 (8, 14auf 9,35 Punkte) gegenüber.Allerdings verwendet Prime95noch nicht die neuen AVX2-Befehle, die mit der vierten Cerei-Generationhinzugekommensind. Die bisher einzige Software,die davon Gebrauch macht, istder Super-Computer-BenchmarkLinpack. Mit AVX2-Code steigtdie Leistungsaufnahme unddamit auch die Abwärme undTemperatur des Prozessors nocheinmal kräftig an. Trotz Wasserkühlungschnellte die Kerntemperaturauf 1 OS oc, sodass sichdie CPU nach wenigen Sekundendrosselte. Erst bei einer Taktfrequenzvon 3,8 GHz und 1,25Volt Spannung sanken die Kerntemperaturenunter die Drosselschwelle.Die Leistungsaufnahmemit Linpack betrug dabei189 Watt - also in etwa so vielwie Prime95 bei 500 MHz höheremTakt und 0,1 5 Volt höhererSpannung erzeugt. Ohne leistungsfähigen CPU-Kühler lohntdas Übertakten von Hasweii-Prozessorenalso nicht. (chh)Literatur[1] Christian Hirsch, Bleibt alles anders,Leitfaden: Sandy-Bridge-Prozessorenübertakten, c't 8/1 1,5. 150[2] Christian Hirsch, Schneller Brüter,Leitfaden: Sandy-Bridge-E-Prozessorenübertakten, c't 4/1 2, 5. 147[3] Benjamin Benz, Desktop-Dämmerung,Technik für die nächste Pe­Generation, c't 14/1 3, 5. 1 1 1www.ct.de/1320 152Das Extreme Tuning Utility von Intel vereint die wichtigstenRegler fürs Übertakten in einer übersichtlichen Oberfläche. c'l:c't 2013, Heft 20 153


Für WissenshungrigeAusgewählte FachliteraturBudlmitE Book "" "':... ""- '..Erlk BartmannDie elektronische Welt mit ArduinoentdeckenMa•k SchmidtRaspberry PiEinstleg • Optimierung • Projektel.. --· .Ardumo_ ...fijt!lf/11/Der populärste Mlcrocontroller und die Grundlagender Elektronik, durchdekliniert von A-Z:.,Leicht und locker geschrieben, farbige Abbildungen,11pps. Hinweise auf Fallen. Didaktischgut gestaltet."- {ekz.bibllotheksservlce).Buch + eBookRaspberry PiDas Buch bietet alles, was Sie brauchen, umden Raspberry Pi zum Leben zu erwecken undcoole Sachen damit anzustellen. Sie werdenden PI mit Ihrem Heimnetzwerk verbinden, umIm Web zu surfen oder Nachrichten zu twlttern.Auch als eBook erhältlich!ISBN 978-3-95561-040-1shop.heise.de/arduino'ISBN 978-3-86490-032-7shop.helse.de/raspbenyplMIChael MagolisArduino KochbuchE. F. EngelhardCoole Projekte mit Raspberry PiMehr als 200 Tipps & Techniken zur beliebtesten MICrocontroller-Umgebung: Mit demArdUino-Kochbuch bnngen Sie Ihre Gadgets.Spielzeuge oder selbst gebaute Roboter dazu,miteinander zu interagieren. Dabei erfahren Siealles über d1e Arduino-Softwareumgebung,Ober ln- und Outputs, Peripheriegeräte, Motorensteuerungund Ardulno-Codlng.M1t den Praxiswissen und Projektanleitungendieses Buches programm1eren Sie mit Raspberry-PiProjekte wie Smart-T\f, AirPrint oderAlrPiayl So können Sie zum Beispiel sämtlicheMediendateJen zuhause zusammenführen undanschließend den Raspberry P1 als HD-Mediaplayerim Wohnzimmer nutzen.Auch als eBook ertlältlich!ISBN 978-3-86899-353-0shop.helse.de/arduinoISBN 978-3-645-60244-0shop.helse.de/raspbenypl ..__....;o;o __JHarold nmmlsArduino"' in der Praxis & OriginalArduino-Uno-PiatineMit Ardulno "in der Pl'aXJs setzen Sie Ihre Ideenin die Realität um. Lernen Sie, solide technischeGrundsätze auf alt Ihre Ardulno--Projekteanzuwenden - egal, ob Sie nur zum SpaßGeräte bauen oder s1e verkaufen oder denCode veröffentlichen wollen.Auch als eBook emältllchlISBN 978-3-645-65142-4shop.heise.de/arduino_.,iErik BartmannDie elektronische Welt mitRaspberry Pi entdeckenOieses Buch zeigt die zahlreichen Anschlussmögllckeitendes Raspberry Pi, erklärt, wie manIhn mit Hilfe von C und Python zum leben erwecktund wie er erweitert werden kann.Ein eigenes Kapitel zu den Unux-Grundlagenhelfen, sich ln der neuen Betriebssystemumgebungzurechtzufinden.ISBN 978-3-95561-109-5shop.heise.de/raspbenypiBudlmitE-Boo k ••"''Lorenz Kuhtee und Victor VölzowComputer Forensik HacksEine kompakte Sammlung von 100 Tricks undOpen-Source-Tools, die dabei helfen, gängigeProbleme der Computer-Forenslk zu lösen..Dieses Buch braucht jede IT-forensischeBibliothek. Selbst wer in IT-Forensik schult,kann hier noch etwas lernen." Qx)Die Original Make: jetzt auchim heise shop erhättlich.Erfinderwissen kompakt: Das engllschsprachigeMagazin Make: gibtausführliche Tipps und Tricks rundums Selbermachen. Die Onglnalausgabensind jetzt auch Im heise shoperhältlichtBuch + eBookshop.heise.de/makeISBN 978-3-95561-039-5shop.heise.de/hacks


und Bastelfreaks!Archive auf DVDctrom---c't-Know-how XLDer Inhalt der letzten16 Jahre c't von 1997bis 2012.iX-Know-how XLDie Atch•v-DVD m•tallen Beiträgen von1994 biS 2012.Technology Review­Know-how XLAlle Artikel von 2003 bis2012 auf einer Archiv­DVD.shop.heise.de/ct-archivshop.helse.dellX-archlvshop.heise.de/tr-archivNützliche Gadgets und ToolsCyber Clean®Horne & OfficeDie patentierte Reinigungsmassefur nochmehr Hyg1ene 1n IhremAlltagsleben. Cyber Cleanreinigt Ihre Tastaturenund weiteres PC-Zubehöräußerst effizient.- -4D-sugru -selbsthärtenderSilikongummiDer unglaubliche und neueselbsthärtende S11ikongumm1zum Reparieren und Verbessernunserer Alltagsgegenstände,um die Dinge unserenBedurfnissen anzupassen.Hält auf fast jedem Material.Werkzeugset45 in 1Dle 45 ChromeVanadium Stahl Bits inverschiedenen Größen -ideal für Präzisions­Arbeiten - sind nahezufur jeden Anwendungsfallgeeignet.shop.heise.de/cyber-cleanshop.helse.de/sugrushop.helse.de/werkzeugsetSpannende LernpaketeLernpaket Mikrocontroller­Programmierung inBascom und CDer leichte Einstieg in die Mikrocontroller-Programmierungmit ATmegaBund D1splay aus 120 LEDs.Lernpaket Tesla Energieln 12 Experimenten lernen Siedie drahtlose Energieübertragungkennen.shop.helse.de/mlkrocontrollershop.helse.de/tesla-energieAlle aktuellen Zeitschritten des Heise Verlages, ausgewählte Fachbücher, eBooksund digitale Maga2ine ab 15 € Oder für Helse-Abonnenten versandkostenfreiheise shop


Praxis I HotlineHOT LI N Eie errichen usuber d1e E-Mail­Adresse hotline@ct.de, per Telefon OS 11 I53 52-333 werktags von 13-14 Uhr, perBrief (Anschrift auf S. 229) oder per Fax05 1 1/53 52-417. Nutzen Sie auch das Hilfe­Forum unter www.ct.de/hotline.Fehlende Sprachpaketebei Linux Mintl:il Benutzeroberflächen von ProgrammenH wie Gimp, LibreOffice und Firefox sindauf Englisch, obwohl Deutsch als Sprache beider Installation der Cinnamon-Variante vonLinux Mint 15 gewählt wurde. Wie ändere ichdas?DFehlende deutsche Sprachdateien müssenbei Linux Mint nachträglich heruntergeladenwerden. Öffnen Sie im Anwendungsmenüunter "Einstellungen" den Menüpunkt"Sprachen". Daraufhin sollte einDialog erscheinen, der Sie darauf hinweist,dass die Sprachunterstützung noch nichtvollständig installiert ist.Diesen können Sie durch einen Klick auf"Später erinnern" ignorieren, da es sich dabeium englische Sprachpakete handelt. InstallierenSie über "Sprachen hinzufügen/entfernen"die fehlenden deutschen Sprachpakete.Die Bedienoberflächen der Programme sindnun auf Deutsch. Damit alle Programmoberflächenin Deutsch erscheinen, sollten Siesich noch einmal vom Desktop ab- und wiederneu anmelden. (Jakob Lochner/mue)Kurzschlussgefahrbei CPU-Kühlernl:il Auf der Rückseite meines Hasweii-Main­H boards ragen neben der Back Plate derProzessorfassung einige Lötpunkte nachoben. Besteht dort nicht Kurzschlussgefahrmit der Konterplatte von großen CPU-Kühlern?DDamit haben Sie recht. Intel erlaubt denMainboard-Herstellern auf der Rückseitein diesem Bereich eine Bauteilhöhe von biszu 2,54 Millimetern (siehe c't-Link, Seite 30).Dies entspricht ungefähr der Dicke der BackPlate der Prozessorfassung.Schwere Kühler mit Schraubhalterung verwendeneine metallische Konterplatte, dieüber die Back Plate hinausragt, sodass Kurzschlüssedrohen. Einige Kühlerhersteller umgehendieses Problem, indem sie eineSchutzfolie auf die Konterplatte aufbringen.Ist dies bei Ihrem Kühler nicht der Fall, könnenSie mit zwei Lagen Tesafilm diese Gefahrbeseitigen. Bei CPU-Kühlern mit Spreizdübeln(Push Pins) wie dem von Intel mitgeliefertengibt es keine Probleme. (chh)www.d.de/1320156Thunderbird markiert Mailsnicht als beantwortetl:il Wenn ich in Thunderbird auf Mails ant­U worte, zeigt das Programm in der Listenansichtein Pfeilsymbol an. Manchmal klapptdas aber nicht - woran könnte das liegen?DDie IMAP-Ordner, in denen Maii-Ciientsbestimmte Nachrichten erwarten, heißennicht immer genau gleich. GesendeteMails liegen mal in "Gesendet", mal in"Sent" und ein andermal wiederum in "Sentltems".Thunderbird erkennt eine Mail nur dannals Antwort auf eine andere, wenn diese indem IMAP-Ordner liegt, der im Dialogfenster"Kopien & Ordner" der Konto-Einstellungeneingetragen ist. Erst dann kennzeichnet dasProgramm die beantwortete Nachricht mitdem Symbol eines violetten Pfeils. Wenn Siemit mehreren verschiedenen oder verschiedensprachigenMaii-Ciients auf das gleicheKonto zugreifen, liegen Ihre verschicktenMails möglicherweise in unterschiedlichenVerzeichnissen.(heb)Zeitreise in Log-Dateienl:il lch sehe regelmäßig Log-Dateien mitH dem Unix-Kommandozeilen-Tool ",ess"durch, um eventuelle Auffälligkeiten zu bemerken.Dabei wäre es allerdings praktischer,das von hinten nach vorn zu erledigen - alsoquasi in der Zeit zurückzugehen. Lässt sichdas einfach realisieren?DUnter Unix gibt der Befehl "cat" eineDatei aus; mit dem umgekehrten "tac"Auf der Rückseitedes Mainboardsdrohen bei Kühlernmit KonterplatteKurzschlüsse.können Sie das auch zeilenweise rückwärtsmachen. Konkret ermöglichttac /var /Iog/messages l lessdie gewünschte Zeitreise in die Vergangenheit.Ou)Sonderzeichen imWLAN-Passwortl:il lch habe gerade mit dem c't WLAN Klo­H ner versucht, ein WPA2-Netzwerk mitPSK zu klonen und wieder zu importieren. Allerdingskam es zu einem Fehler. Nach einigemHerumexperimentieren konnte ich denFehler im Key, genauer gesagt im darin verwendeten&-Zeichen ausmachen. Wenn dasZeichen entfernt wird, funktioniert der Importtadellos. Meine Frage ist nun: Kann essich um einen Bug im WLAN Kloner handelnoder ist das &-Zeichen in WPA2-PSK-Passwörterngenerell nicht erlaubt?DNach einer Empfehlung in IEEE 802.1 1-201 2 ist das &-Zeichen durchaus erlaubt:"Each character in the pass-phrase must havean encoding in the range of 32 to 126 (decimal),inclusive." Aber bei Zeichen aus diesemBereich, die in Skriptsprachen, Shells oderÄhnlichem als Delimiter oder Operatoren benutztwerden (A"!$#%&/\0?'+*-@{[]}1,.-;:_), istgenerell Vorsicht angebracht, weswegen wirzum Vermeiden raten.(ea)Linux: Volle Platte halbleerl:il lch habe einen Linux-Server, der sichH merkwürdig benimmt: ln den Logs tauchenHinweise auf, dass die Platte voll sei.Wenn ich aber df -h aufrufe, kann ich der Ausgabeentnehmen, dass nur 75 Prozent derPlatte belegt sind. Ich kann aber keine Dateienanlegen. Was ist da los?D156Womöglich sind dem Dateisystem dielnodes ausgegangen. Gewissheit könnenSie sich durch Aufruf von df -i verschaffen. DasKommando zeigt dann an, wie viele lnodesnoch frei sind. Sind alle in Benutzung, gehtauf dem Dateisystem nichts mehr. Die Kunstbesteht jetzt darin herauszufinden, wer denfür die Verwaltungsinformationen des Dateisystemsnötigen Speicherplatz (die lnodes)frisst. Viele kleine von einem Dienst angelegteDateien sind dabei besonders verdächtig.Leider ist der Handlungsspielraum für dieDetektivarbeit etwas eingeschränkt, wenndas Linux-System nur über die eine Festplatteverfügt, auf der keine lnodes mehr freisind. Dann scheitern einfache Kommandokettenaus find, sort und Co., weil sie keinetemporären Dateien anlegen können. Bequemergeht es mit einem Rettungssystem,das Sie von CD oder Stick booten und in demSie dann die betroffene Platte mounten.Im Zweifelsfall gehen Sie den gesamtenDateibaum durch, den ein ls -R I ausspuckt.Unter Generalverdacht steht alles unter /varund /tmp - dort legen viele Prozesse tempoc't2013, Heft 20


Praxis I Hotlineräre Daten ab, PHP unter anderem pro Sessioneine Datei in /var/lib/phpS. Womöglichversagt hier ein cron-Job, der alte Sitzungsdatenabräumen soll. Gängige Ursache dafürsind ungültige Optionen in der PHP-Konfiguration,die das Skript zur Ermittlung derSession-Haltbarkeit zu Fall bringen (etwa/usr/lib/phpS/maxlifetime).(ps)OpenPG P-EinstellungenAllgemeine EinstellungenDateien und Verzei chni sseGnuPG wurde gefunden in C:\Progr m Fi l es (x86)\GnuP G\pub\g pg . exeIEJ Anderer Pfad: Suchen ...Passphrasen-Einstel l ungenPas!Ophrase fUr 360 Minuten zwi sch enspeichern Spchern...•Video-on-Demandgeht nicht mehrt;l lch bin Kunde beim Video-on-Demand­H Dienst Lovefilm - und bislang lief aufmeinem Windows-Rechner auch alles problemlos.Nun erhalte ich bei jedem Versuch,ein Video abzuspielen, die Fehlermeldung.,System.Exception: 6013".DHierbei handelt es sich um ein Problemmit einer kaputten Datei, die das Silverlight-Piug-ingeneriert, welches für das digitaleRechtemanagement des VoD-Dienstes zuständigist. Um den Fehler zu beheben, solltenSie sich zunächst bei Lovefilm abmelden undIhren Browser schließen. Nennen Sie dann imVerzeichnis C:\ProgramData\Microsoft\Piay­Ready\ die Datei .,mspr.hds" in .,mspr.hds.old"um. Wenn Sie anschließend den Browser neustarten und sich bei Lovefilm anmelden, solltees mit der Wiedergabe wieder klappen. (nij)Verschlüsselung vergisstPassphraset;l Um meine E-Mails vor unbefugten Le­H sern zu schützen, benutze ich seit KurzemPGP. Dazu habe ich auf meinem Windows-RechnerGPG4Win und die Thunderbird-ErweiterungEnigmail installiert. Standardmäßigmöchte ich alle ausgehenden[] N i e nach einer Passphrase frag en] Experten-Opti onen anzeigen ] OpenPGP-Meldung&\. Ihr System verwendet gpg-agent oder ein e ähnliche Anwendung zur Passphra sen-VerwaltungV' (gpg-agent ist obligatorisch für GnuPG 2.0 oder neuer} . Da gpg-agent das Zwischenspeichern derPassphrasen verwaltet, wird d ie zugehOrige Einstellung von Open PG P i gnoriert. Um d ieEinstellungen des Passphrasen Zwi schenspeichers zu ändern, konfig u rieren Sie bitte di e gpg-agentAnwendu ng.[] Di esen Di al og nicht mehr anzei gen.Erst wenn Enigmail eine gpg-agent.conf für GPG4Win findet, weist esdarauf hin, dass diese das Caching der Passphrase regelt.Mails unterschreiben - doch Enigmail fragtständig nach der Passphrase, obwohl ich esangewiesen habe, sie sich zu merken.DÜber das von Enigmail hinzugefügteMenü OpenPGP/Einstellungen könnenSie in Thunderbird festlegen, wie lange dasProgramm die Passphrase zwischenspeichertDas geht mit kleinen Einbußen an Sicherheiteinher, weil unbefugte Nutzer am Rechnersignierte oder verschlüsselte Mails verschickenkönnen und beim Swapping auf dieFestplatte der Schlüssel dort abgelegt wird -doch wer eine lange Passphrase verwendetund PGP nicht nur ausnahmsweise benutzenmöchte, hat kaum eine andere Wahl.Dummerweise vergisst die Enigmaii-Dokumentationdarauf hinzuweisen, dass sich diePGP-Software GPG4Win in der aktuellen Version2.0 selbst um das Caching der Schlüsselkümmert. Die Einstellungen in Enigmail sindsomit bedeutungslos. GPG4Win begrenzt dasCaching auf 10 Minuten, wobei sich dieseFrist nach jeder Verwendung des Schlüsselsbis maximal 2 Stunden verlängert.Um das zu ändern, müssen Sie eine Dateigpg-agent.conf im per Default verborgenenVerzeichnis o/oAPPDATAo/o\gnupg (üblicherweiseC:\Users\\AppData\gnupg) bearbeiten; bei einem frisch installiertenGPG4Win existiert diese Datei nicht.Dort können Sie alle Start-Optionen für dasProgramm ändern:default-cache-ttl 7200max-cache-ttl 43200Die Zahlenwerte geben Sekunden an. ln diesemFall vergisst GPG4Win erst nach 2 StundenInaktivität den Schlüssel und verlängertandernfalls das Caching maximal auf12 Stunden. (heb)Innovation und Kontinuität im Softwa re-SchutzEinmal Schützen -Mehrfach liefern:• Wibu-Systems Konzept seit 1989Höchste CodeMeter-SicherheitSmart Card Ch1ps und AES/ECC seit 2003Zukunftssicher und einfach zu nutzen:- Remote-Updates, abwartskompatibel, treiberlos seit 1003,USB 3.0, Windows 8, . NET: kein Problem für CodeMeterfT Sea.Jrlty lndustril & AutomJibonwww.wibu.comsales@wi bu.com23.·27.09.2013,Rheingoldhalle Mainzwww.wibu.com/bat323.·24.09.2013,Atlantic Congress Hotel Essenwww.wlbu.com/it13


Das ÖrtlicheOhne 0 !ehll Dir wasPraxis I HotlinePowerline-Störung durchSteckernetzteil beseitigent;'1 1ch habe mir ein neues, zum DSL-RouterH passendes Schnurlos-Telefon gegönnt.Als ich dessen Ladeschale im Wohnzimmeranschloss, wurde die Powerline-Verbindungins Arbeitszimmer deutlich langsamer.Woran liegt das und wie kann ich es beheben?Wahrscheinlich liegt bei Ihnen der gleicheFall vor, wie wir ihn schon im Früh­Djahr erlebten (siehe c't-Link): Das Steckernetzteilstört die Powerline-Verbindung,indem es dessen Übertragungssignaldämpft. Wir konnten das kürzlich erneut beider Kombination von AVMs Powerline-Adaptern520E mit dem Steckernetzteil zu AVMsDECT-Telefon MT-F feststellen.Ohne Netzteil gingen in einer sehr ähnlichenSituation wie bei Ihnen 188 MBit/s überden mit rund 5 Metern Stromleitungslängevergleichsweise kurzen Weg durch dieWand. Saß das Netzteil in einer Steckdosedazwischen, so waren es nur noch 127MBit/s.Nun gibt es zwei Möglichkeiten: Fallsmöglich, stecken Sie das Netzteil an dieStromnetzbuchse des Powerline-Adapters.Hat Ihrer keine, sollten Sie einen Tausch erwägen.Denn dann können Sie alle Verbraucherhinter dem Adapter anschließen, sodassder darin integrierte Filter Störungen derVerbraucher vom restlichen Stromnetz fernhält.Alternativ stellen Sie die Ladeschale ineinem anderen Raum auf, sodass das Netzteilstromnetztechnisch möglichst weit von denPowerline-Adaptern entfernt liegt. Zwarkonnten wir die vermutliche Ursache des Effektsermitteln und unser Netzteil ertüchtigen(siehe c't-Link), aber von derartigen Basteleienan 230-Volt-Geräten raten wir allenNicht-Elektrotechnikern ausdrücklich ab. (ea)www.d.de/7320156Dialog bei Datei-Erweiterungenwiederherstellent;1 Bis vorhin hatte ich bei angehängtenH .zip-Dateien immer die Abfrage in Outlook2010, ob ich den Dateityp öffnen/speichern/abbrechenmöchte, darunter derHaken, ob ich jedes Mal gefragt werdenmöchte. Der Haken war auch immer drin,doch mit meinem heutigen flinken Fingerhakte ich diesen raus und öffnete die Datei.Leider kann ich nirgends diese Abfrage wiedereinschalten. Gibt es da eine einfacheMöglichkeit?DSie müssen Windows wieder mitteilen,dass bei Zip-Dateien nach dem Downloadder Dialog zum Öffnen oder Speichernerscheinen soll. Bei früheren Windows-Versionenkonnte man das in den Ordneroptioneneinstellen - das geht seit Windows Vistaaber nicht mehr.Sie können dafür allerdings das kostenloseProgramm ExtMan (siehe c't-Link) benutzen.Starten Sie das Programm, markieren Sie inder Liste der Dateitypen "zip" und klicken Siedann in der rechten Spalte auf "Erweiterungbearbeiten". Im neuen Fenster setzen Sie danneinen Haken bei "Öffnen nach dem Downloadbestätigen" und übernehmen anschließenddie Änderung mit "Speichern". (bae)www.d.de/7320156\Kleinleistungs-Netzteile wie die vonDECT-Telefonen können PowerUne­Verbindungen beeinträchtigen.Hängen Sie solche Verbraucher ambesten an die durchgeführte Steckdosevon Powerline-Adaptern.Office-201 3-Account umbiegent;'1 1ch habe Office 2013 Horne & BusinessH mit Product Key auf einem Kundenrechnerinstalliert. Da Microsoft bei den Systemanforderungenangibt, dass dazu ein Microsoft-Kontound ein Internet-Zugriff nötigsind, habe ich die Installation über meinenMicrosoft-Account durchgeführt. Der Kundebesaß noch keines, hat aber mittlerweile einsangelegt. Wie kann ich die Installation jetztauf sein Kundenkonto umbiegen?158Das ist nicht möglich, weil die LizenzD durch die Installation nicht nur mit demPC, sondern auch mit Ihrem Konto fest verknüpftist. Microsoft hat keinen Mechanismuseingebaut, um dies zu ändern.Ihr Kunde kann lediglich unter "Datei/Konto" über die Schaltfläche "Dienst hinzufügen"seinen eigenen Account als SkyDrive­Dienst hinzufügen. Damit kann er die Dokuc't2013, Heft 20


Praxis I HotlinewQIPCwort Retina Display), können Sie auch aufTechniken wie das im c't-Link verlinkte AdaptiveImages zurückgreifen.(wre)www.d.de/1320156•0 OfficeHorne & au . . ness 2013"""'E•cf't--·Ontl'• J!l!lQL,!IoOSeriennummern von Office 2013 werdenbei Installation mit einem Microsoft­Account verknüpft - nachträgliche Änderungenausgeschlossen.mente in seinem eigenen SkyDrive speichern.Die Produkt-Lizenz gehört aber weiterhinIhnen. Im Office-2013-Test (siehec't 12/2013, S. 122) hatten wir auf die Problematikhingewiesen und deshalb vor einer Office-2013-lnstallationgewarnt, solange manmit einem anderen Account als dem des zukünftigenBesitzers angemeldet ist. (db)Mobile Safari magkeine großen Bildert;l Auf meiner Website zeige ich hochaufJä­H sende Bilder, welche auf meinem iPhoneaber als fehlend angezeigt werden. Worankann das liegen?DAufgrund des beschrä nkten Arbeitsspeichersunterbindet Apple auf Mobilgerätendas Laden von Bildern, die eine gewisseGröße überschreiten. Entscheidend istdabei nicht die Dateigröße, sondern die Anzahlder Pixel. Bei neueren Geräten sindPNG- und GIF-Dateien auf 5 Megapixel beschränkt.32 Megapixel ist die Grenze beiJPG, weil iOS für die Darstellung Pixel auslassenkann (Subsampling). Genaueres dazufinden Sie in der Dokumentation von Apple(siehe c't-Link).Folgende Lösungen bieten sich je nachAnwendungsfa ll an. Verkleinern Sie die Bilderzum Beispiel über die Größenkorrektur inVorschau oder greifen Sie im Falle vonPNG/GIF auf JPG mit hoher Qualitätseinstellungzurück. Enthalten Ihre Dateien abertransparente Pixel, bleibt Ihnen nur noch derWeg, die Bilder zu zerstückeln und die Stückeim HTML-Code nebeneinanderzustellen.Die Besucher Ihrer Website werden esIhnen aber danken, wenn Sie Ihre Bildermöglichst in den passenden Auflösungeneinsetzen, um deren Datenvolumen nicht zustark zu strapazieren. Falls Sie die hohe Auflösungeinsetzen, um auf jedem Gerät diebestmögliche Qualität zu erreichen (Stichc't2013, Heft 20lntels Haswell unter Windows XPt;l Mir ist bekannt, dass der Einsatz vonH Windows XP ab April 2014 auf eigenesRisiko erfolgt, weil Microsoft dann Sicherheitslückennicht mehr mit Updates stopft.Trotzdem möchte ich XP auf einem aktuellenlntel-PC mit einem Core iS-4000 aus der Hasweii-Generationinstallieren. Wo finde ich dienötigen Treiber?DDie "Chipset Device Software", auch alsINF-Update bekannt, gibt es auf derlntel-Webseite (siehe c't-Link); Basisfunktionendes Chipsatzes sind damit unter WindowsXP nutzbar. Verzichten müssen Sieaber auf eine Reihe integrierter Funktionen,für die Intel keine Windows-XP-Treiber mehrbereitstellt. Dazu gehören USB 3.0, der integrierteGrafikprozessor (Intel HD Graphics),der AHCJ-Betriebsmodus des SATA-Controllers,die Management Engine (ME) und Tonper HDMI - der dazu nötige Treiber stecktmit im Grafiktreiber.Bei Mainboards mit lntels jüngsten Netzwerkchipswie dem i21 7 lässt sich auch keineEthernet-Verbindung herstellen, Treiber dafürliefert Intel erst ab Windows 7. Das giltauch für den WLAN-Adapter Wireiess-N7260. Selbst für Vista gibt es bei Intel bestimmteTreiber nicht mehr, etwa Grafiktreiberfür Prozessoren der beiden letzten Generationen(HD 2500, 4000, 4200, 4400, 4600,5000, Iris 5100, Iris Pro 5200). Einige Mainboard-Herstellerbieten auch keine XP-Treibermehr für den jeweiligen Soundchip an.Wenn Sie nicht auf XP oder Vista verzichtenkönnen, ist der Betrieb in einer virtuellenMaschine (VM) unter Windows 7 oder 8 einfacher.(ciw)www.d.de/1320156LibreOffice startet nichtt;l lch hatte bislang LibreOffice 3.6 pro­H blemlos eingesetzt, um mit Draw Zeichnungenanzufertigen. Gestern wollte ich aufdie aktuelle Version 4.1 umsteigen. Die Installationverlief noch erfolgreich, wobei ichnur Draw ausgewählt hatte, weil ich die anderenKomponenten nicht benötige. Nachdem Start von Draw tut sich jedoch nichtsmehr. Ich habe bereits alle Dateien des Benutzerverzeichnissesgelöscht. Das hat abernichts geändert.Das ist ein Fehler, der alle LibreOffice­D Versionen ab 4.0.4 betrifft und auftritt,wenn man nur einzelne Komponenten stattdes ganzen Office-Pakets installiert. Derzeitgibt es nur den Workaround, LibreOffice vollständigzu installieren.(db)159ii>S•www.ids-imaging.de/xs


Praxis I FAQChristian WölbertGoogle Play StoreAntworten auf die häufigsten Fragen"Fehler 502"til Der App-Download bricht mit einer kryp­H tischen Fehlermeldung ab. Was kann ichtun?Bei solchen Problemen sollten Sie zuerstD den Cache des Play Store und des Download-Managersleeren. Das erledigen Sie unterEinstellungen/Apps/AIIe/Google Play StoreKlappt der Download nicht, hilft eventuelldas Leeren des Play-Store-Caches.und /Download-Manager. Falls Sie die App danachimmer noch nicht installieren können,helfen eventuell die Schaltflächen "Daten löschen"an denselben Stellen oder ein Neustartdes Geräts. Auch eine falsch eingestellte Systemzeitkann die Ursache sein. Manchmal istder Store aber auch einfach offline.Guthaben für Kindert;l lch möchte meinem Kind ermöglichen,H ab und zu etwas im Play Store zu kaufen.Dafür will ich aber auf keinen Fall meine Kreditkarteherausrücken. Gibt es andere Bezahlmöglichkeiten?DDamit Ihr Kreditkartenlimit nicht für virtuellesSpielzeug ausgereizt wird, solltenSie Ihrem Kind ein eigenes Google-Kontoeinrichten. Diesem können Sie mit Play-Geschenkkartenein Guthaben zur Verfügungstellen. Solche Karten gibt es bei Penny,Rewe, Expert und Total. Google bietet eineFilialsuche an (siehe c't-Link).Außerdem kommen Prepaid-Kreditkartenwie Wirecard, Kalixa oder Skrill in Frage, dieSie bar oder per Überweisung aufladen. DieAnbieter berechnen jährlich rund 10 Eurooder eine kleine Gebühr pro Aufladung.Über Provider zahlentil Das Bezahlen über den Mobilfunk-Provi­H der bietet mir der Play Store nicht an -woran könnte das liegen?02, Telekom und Vodafone bieten dieseD Funktion ihren Vertrags- und Pre-Paid­Kunden an. Vodafone-Kunden müssen IhrSmartphone allerdings auch dort gekaufthaben. Zumindest beim ersten App-Kaufmüssen Sie außerdem im Mobilfunknetz eingebuchtsein.Medien zurückgebentil Das Geld für kostenpflichtige Apps kannH man sich bis 15 Minuten nach dem Kauferstatten lassen. Wie ist das bei ln-App-Käufen,Filmen, Musik und Büchern?DDie 15-Minuten-Frist gilt nur für Apps.Bei ln-App-Käufen müssen Sie den App­Entwickler um Erstattung bitten, falls Sie mitdem Gekauften nicht zufrieden sind. DasGeld für Filme und Musik zahlt Google nurzurück, wenn der Kauf nicht länger als siebenTage zurückliegt und Sie den Inhalt seitdemweder heruntergeladen noch gestreamthaben. E-Books können Sie sieben Tage langohne Angabe von Gründen zurückgeben.Dazu klicken Sie in der Web-Ansicht des PlayStore auf das Zahnradsymboi/Meine Bestellungenund dann in der Zeile des jeweiligenKaufs auf das Menüsymbol und "ein Problemmelden". Im folgenden Formular setzen Siedas Häkchen bei "Erstattung beantragen".Gerätepark versorgentil Auf wie vielen Geräten kann ich MusikH hören und Filme sehen, die ich bei GooglePlay gekauft habe?DGekaufte Filme können Sie auf fünf Geräten(Android oder PC) streamen oderherunterladen, geliehene Filme nur aufeinem. Musik dürfen Sie auf zehn Android­Geräte/PCs streamen, wobei die zuletzt gehörtenLieder bei ausreichendem Speicherplatzlokal zwischengespeichert werden.Außerdem lassen sich Lieder maximal zweiMal als MP3 auf einen PC herunterladen.Die meisten E-Books aus dem Play Storekann man von books.google.com herunterladen.Sie sind kompatibel zu E-Readern,die den Kopierschutz von Adobe unterstützen,darunter die von Sony und Kobo. EinigeE-Books, vor allem kostenlose, kommenohne Kopierschutz.Schneller Wechselt;l lch teile mein Android-Tablet mit der Fa­H milie, wir haben aber unterschiedlicheGoogle-Accounts. Können wir Musik undFilme gemeinsam nutzen?Alle Apps und Inhalte aus dem Play StoreD sind an den Account gebunden, mit demsie gekauft wurden. Trotzdem können Sie siebequem mit anderen teilen: Sind mehrereGoogle-Accounts auf dem Tablet gespeichert,können Sie im Menü der jeweiligenApp (Piay Store, Music, Movies, Books)schnell zwischen diesen umschalten und dieln den Menüs der Google-Apps wechseltman schnell den Account.jeweiligen Apps und Inhalte nutzen. Passwörterwerden dabei in der Regel nicht abgefragt.Zusätzliche Käufe mit Ihrer Kreditkartekönnen Sie unterbinden, indem Sieunter Play Store/Einstellungen den Passwortschutzaktivieren.Alternative Quellentil Kann ich Musik und Filme als Android­H Nutzer nur bei Google kaufen?DAnders als auf dem iPhone können Sieauf Android-Geräten in diversen Shops digitaleMedien kaufen: MP3s zum Beispiel beiAmazon, Filme bei Watchever, E-Books beiBluefire oder Amazon. Außerdem gibt es jedeMenge alternativer App-Stores; viele Programmekann man auch als APK aus dem Netzherunterladen. Allerdings ist dabei das Risiko,einen Trojaner zu installieren, größer als imPlay Store. Deshalb sollten Sie alternativeQuellen nur dann zulassen (unter Einstellungen/Sicherheit),wenn Sie sich sicher sind, dassSie dem App-Entwickler vertrauen können.Eine kleine, feine Auswahl von Open-Source­Apps bietet F-Droid (siehe c't-Link). (cwo)www.ct.de/7320 7 60160c't 2013, Heft 20


Phö'toshopfür Digitalfotografen!


Praxis I 3D-Druck-FinishPeter KönigPoliernebel3D-Drucke härten undauf Hochglanz bringenDie sichtbare Schichtstruktur von 3D-Drucken erinnertmit Glück an eine hübsche Holzmaserung, bei vielenObjekten stört sie aber nur. Etwas Aceton und ein Kochtopfglätten und härten das Werkstück.ie günstigen 3D-Drucker fürD den Hausgebrauch bauenObjekte aus dünnen waagerechtenKunststoffschichten auf. Diebesten Maschinen kommendabei auf unter 0,1 MillimeterSchichtdicke, bei vielen 3D-Druckernist aber noch 0,2 bis0,3 Millimeter Standard - nichtzuletzt, damit der Druckjob inüberschaubarer Zeit abgeschlossenwerden kann. Beim fertigenWerkstück sind die einzelnenSchichten oft mit dem bloßenAuge zu erkennen und zu ertasten.Man sieht deutlich, wie dasObjekt gemacht wurde.Das ist manchmal erwünschtoder sogar dekorativ, oft wäreABS und AcetonDas Standardmaterial vielergünstiger 3D-Drucker ist ABS(Acrylnitril-Butadien-Styrol) -der Stoff, aus dem auch Legesteine,Modellbootrümpfeoder Monitorgehäuse hergestelltwerden, meist im Spritzguss.ABS ist wasserfest undschlagzäh; kommt es aber inKontakt mit dem LösungsmittelAceton (Propanon oder Dimethylketon),wird es weichund löst sich mit der Zeit komplettauf. Aceton wird unteranderem als ReinigungsmittelAceton ist reizend undleicht entflammbar - bittegehen Sie vorsichtig mitdem Lösungsmittel um.aber eine glatte geschlosseneOberfläche ansprechender. Natürlichkann man die ganz konventionellmit Sandpapier undDremel schmirgeln und polieren,aber das macht Staub undArbeit. Die Alternative: Mansetzt seine ABS-Drucke kurzfristigeiner kontrollierten Atmosphäreaus Aceton-Dampf aus.Dann löst sich der Kunststoffoberflächlich an und die Unebenheitenin der Oberflächeverschwimmen, so wie mancherLack von selbst die Pinselspurenschließt. Auf diese Weise werden3D-Drucke nicht nur glattund glänzend, sondern angeblichauch noch härter.gehandelt und entfernt nebenHarzen, Fetten und Ölen auchBauschaumreste und Nagellack.Die klare und wasserverdünnbareFlüssigkeit verdunstetbereits bei Zimmertemperaturrecht flott und verströmtdabei ihren sehr typischen Geruch- nimmt man ein zu großesNäschen davon, kann manhigh werden. Der Siedepunktliegt bei 56 Grad Celsius undmit der Luft bildet Aceton explosiveGemische - beachtenSie deshalb bitte beim Hantierenmit der Substanz die Sicherheitshinweiseauf demGebinde, schalten Sie IhrenVerstand an, machen die Zigaretteaus und das Fenster auf.Oder wie es unser Werkstatt­Faktotum auf seine Art zusammenfasste:.,Vorsichtig anwenden- nur in kleinen Schluckentrinken."Uneinheitlichin den einschlägigen 3D-Druck­Biogs findet man Links auf diverseAnleitungsvideos zum Bedampfenmit Aceton. Diese empfehlenoft, ein großes Einmachglasals Gefäß zu benutzen, damitman die Vorgänge im Innerenbeobachten kann. Der Boden desGlases wird ein paar Millimeterhoch mit Aceton gefüllt. Die ASS­Drucke soll man auf einem passendgebogenen Stück Blech,Hasenstallgitter oder Ähnlichemaufbocken, damit sie knapp überdem Lösungsmittel im Trockenenstehen. Dann soll man dasGanze auf den beheizten Tischdes 3D-Druckers stellen und diesenauf ., 100 bis 120 Grad" erhitzen,wie es heißt.Hält man sich ohne nachzudenkenan diese Anleitung, wirdes gefährlich: Aceton kocht bereitsbei 56 Grad Celsius, wobeizusammen mit dem Sauerstoffaus der Luft ein hochexplosivesGemisch entstehen kann. Mansollte es keinesfalls auf 100 odermehr Grad Celsius erhitzen! Siehtman sich beispielsweise dasVideo vom britischen SoutHacktonHackerspace genauer an,klärt sich die scheinbar fahrlässigeTemperaturangabe: Die britischenVideofilmer sprechen von100 Grad Fahrenheit, was lautDefinition dieser Temperaturskalalediglich 37 Grad Celsiusentspricht - das ist eher ungefährlich.AufgesetztFür die Politur unserer Testdruckehaben wir statt eines Einmachglaseseinen alten Stielkochtopfbenutzt, der prima inden Innenraum unseres 3D-Druckerspasst. Ein Kochtopf leitetdie Wärme des Drucktisches vielbesser und schneller an das Acetondarin weiter als ein Einmachglas,das nur auf einem geriffeltenRand steht. Leider fehlte unsein passender Deckel, aber einausreichend großer Teller tut esauch (Video siehe c't-Link).Als Bühne für die Objekte dienteuns das hintere Ende desBlechgehäuses eines alten PC­Netzteils, das wir ein paar Zentimetervor dem Lüftungsgitter absägten- dessen Schlitze lassenden Aceton-Dampf auch andie Unterseite der Druckstückeheran. Nachdem wir etwasLösungsmittel in den Topf gefüllthatten, stellten wir diesen zugedecktauf die Bauplattform unseres3D-Druckers und heizten sieauf37 Grad Celsius. Diese Temperaturerreicht die Platte schnell.Wir ließen der Wärme allerdingsnoch zehn Minuten Zeit, überden Topfboden in das Lösungsmittelzu wandern, bevor wir unsereGitterbühne samt Probestückenin ihr Fußbad setzten.AusgekochtFür unsere Testreihe haben wirjeweils sechs Exemplare einesEinkaufswagenchips und einesLöwenkopfes mit deutlich sichtbarerSchichtdicke von 0,2 Millimeterngedruckt. Ein Referenzstückblieb jeweils komplettunbehandelt, die übrigen fünfExemplare verbrachten dann 2,4, 8, 16 beziehungsweise 32 Minutenim Topf.Zwei Beobachtungen überraschtenuns: Zum einen zeigtdie Oberfläche eines ABS-Drucksbereits nach zwei Minuten deutlichmehr Glanz als das Vergleichsstückmit dem mattenAugen auf im Internet - wer in diesem An leitungsvideodie angegebene Temperatur in Fahrenheit (auf demThermometer unten angezeigt) für Celsius (oben) hält,verkocht das Aceton zu hochexplosivem Dampf.162c't 2013, Heft 20


Praxis I 3D-Druck-Finish0 Minuten 2 Minuten 4 Minuten 8 Minuten 16 Minuten 32 MinutenJeder Einkaufswagenchip unserer Testreihe wurde doppelt so lange mit Aceton bedampft wie sein Vorgänger - wirklichglatt wird die Oberfläche erst nach einer halben Stunde. Ganz links zum Vergleich ein unbehandeltes Exemplar.Auch die Löwen wanderten als Testreihe in den Topf. Nach acht Minuten ist die Stirn glatt, in der Mähne zeigen sich abernoch einzelne Stufen zwischen den Druckschichten. Die Objekte sind hier im Heft in leichter Überlebensgröße dargestellt.Finish direkt aus dem Drucker.Zum anderen unterschieden sichdie Exemplare mit Eindampfzeitenzwischen zwei und acht Minutenpraktisch nicht voneinander,wenn sie frisch aus demTopf kommen.Das ändert sich im Lauf desfolgenden Tages allerdings nochetwas: Der Aceton-Dampf ist indie Oberfläche eingedrungen. Erverflüchtigt sich nur langsam,dadurch läuft der Glättungsprozessnoch weiter - unserem Eindrucknach umso stärker, je längerdas Objekt im Topf war. Ausdiesem Grund ist es auch nichtso wichtig, während des eigentlichenBedampfens dauernd insGefäß hineinschauen zu können:Man muss sich ohnehin übereine Versuchsreihe an die optimaleZeit herantasten.Bis 0,2 Millimeter dicke Schichteneines Modells zur Unsichtbarkeitverschmelzen, braucht es unsererErfahrung nach etwa 15 bis20 Minuten im Topf. Die Probestücke,die wir 32 Minuten drinließen, waren anschließendweich und klebten am Gitter -stellenweise floss bereits ABSdurch die Löcher nach unten undNach einer gutenhalben Stunde imTopf beginnt sichdie Form aufzulösen,wie dieRückseite unsererbeiden Probestückezeigt.bildete dünne Kunststofffilme.Die Pinzette hinterließ deutlicheAbdrücke. Möchte man wirklichglatte und trotzdem detaillierteOberflächen erzielen, sollte manseine Objekte wenn möglich mitweniger als 0,2 MillimeternSchichtdicke drucken. Dann reichenauch 10 Minuten chemischePolitur, um ein Hochglanzstückzu erzeugen.AusgebautDie beschriebene Methode funktioniertunseren Erfahrungennach bei Objekten von wenigenZentimetern Höhe gut. Sie hatein paar Nachteile: Solange derTopf auf dem Drucktisch steht, istdie Maschine blockiert und kannkeinen Nachschub drucken. Eineandere Wärmequelle, die auf fünfGrad genau die Temperatur hält,kann man zwar auch benutzen,aber die muss man erst mal finden.Man muss ständig die Uhrim Auge behalten, ab und zuleicht am Topf kippeln, damit derAceton-Dunst im Inneren schönin Bewegung bleibt, wie früherder Entwickler in der Schale imFotolabor. Trotzdem lässt es sichnicht ganz vermeiden, dass jeneTeile des Objekts, die näher ander Aceton-Pfütze liegen, stärkerangeläst werden als jene in höherenLagen.Eventuell braucht auch derDrucker Aufsicht - unser Replicatorkann über die Preheat-Funktionzwar die Druckdüsen undden Tisch auf jede Wunschtemperaturinnerhalb der Spezifikationbringen und diese auch halten,der Drucker schaltet die Heizungendann aber nach etwaeiner Viertelstunde automatischwieder ab. Dann muss man diePreheat-Funktion von Hand neustarten.Das alles kostet Zeit. Wer vieldruckt und alles glätten will, wirdsich bald eine eigene kleine Anlagedafür wünschen. Im Prinzipsollte die nicht schwer zu bauensein: Wir haben zum Beispielnoch einen ausgemusterten beheizten3D-Druckertisch im Laborliegen, der nicht ganz plan liegt,aber dessen Elektronik nochDie Löwenminiaturdruckten wir miteiner Schichtdickevon einem Zehntelmillimeterundsetzten sie dann10 Minuten demAceton-Nebel aus ­das Ergebnis sehenSie im Video unterdem c't-Link.prima funktioniert. Mit Netzteil,einem Arduino, einem Displayund ein paar Tastern kombiniertließe sich die Platte für die voreingestellteZeit auf der gewünschtenTemperatur halten; per Tonoder LED-Geblinke könnte mandie Anlage am Ende Alarm schlagenlassen. Als i-Tüpfelchenkönnte ein von außen getriebenerVentilator den Aceton-Dunstim Inneren laufend umwälzen,um Objekte gleichmäßig zuglätten. Den Rotor dafür kannman aus PLA drucken - diesemKunststoff kann Aceton nichtsanhaben. Falls Sie Ideen und Lustauf eine solche Konstruktionhaben, besuchen Sie über denc't-Link den Online-Artikel zu diesemProjekt bei Hardware Hacks- die besten Konstruktionen fürden Nachbau zu Hause stellen wirin unserer Basteizeitschrift vorund prämieren sie mit einemJahresabo.(pek)www.d.de/1 320 7 62c1f:c't 2013, Heft 20163


as PDF mit der Montageanleitungdes K8200 - vor­Dgestellt in c't 19/1 3 - hat über750 A4-Seiten und wäre in gedruckterForm durchaus geeignet,jemanden damit zu erschlagen.Ganz so schlimm ist es mitder Wucht der Informationendenn doch nicht: Den meistenRaum nehmen große Farbfotosein. Und viele immer wiederkehrendeArbeitsschritte sind immerwieder mit denselben Bildern inderselben epischen Breite erläutertwie bei ihrem ersten Auftauchen.Dabei spart der Herstelleraber mit Erläuterungen undpraktischen Tipps etwa zur Fehlersucheoder zur richtigen Konfiguration.Alle Hinweise laufenauf die reichlich allgemeine Aussagehinaus: "Wenn etwas nichtrichtig funktioniert, dann habenSie etwas falsch gemacht. ÜberprüfenSie alle Einstellungenund versuchen Sie es erneut."Ein paar präzise Hinweise aufmögliche Fehlerquellen und dieMöglichkeiten, diese aufzuspürenund zu beheben, könntendem Anwender deutlich weiterhelfen.Tim GerberAufgeholfen3D-Drucker richtig einstellenDer von verschiedenen Elektronik-Händlern fü r 700 Euro angebotene 30-Druckerbausatz V elleman K8200 ist ein herausforderndes Selbstbauprojekt.Wir sind an etlichen Stolpersteinen hängen geblieben und geben dieErfahrungen hier weiter, um Ihnen ähnliche Frusterlebnisse zu ersparen.PlanabweichungDer Aufbau lässt sich in drei größereEtappen einteilen: den Aufbauder Mechanik, das Verlegenund Anschließen der Elektriksowie die Software-Installationund Einstellung des Druckers.Die Montageanleitung ist zwarweitgehend stringent und zielführend,in einigen Punktenempfiehlt es sich jedoch, von ihrabzuweichen.An der vom Hersteller vorgeschlagenenAufbau-Reihenfolgegibt es im ersten Abschnitt kaumetwas zu beanstanden. Einemwichtigen Detail sollte manjedoch etwas Aufmerksamkeitwidmen: der Einstellschraube fürden Endpunkt der z-Achse, alsoder vertikalen Bewegung desExtruders - wie der Druckkopfbei 3D-Druckern genannt wird.Diese Schraube sitzt auf der linkenSeiten des Extruder-Armsüber dem Schrittmotor für die z­Achsenspindel und dem daranangeschraubten Endschalter fürdie Nullposition. Über die 60 Millimeterlange M3-Schraube mussspäter die Höhe des Druckkopfesüber dem Druckbett in Nullstellungganz exakt eingestellt werden,wobei bereits eine Viertelumdrehungdarüber entscheidet,ob ein Druck gelingt oder164c't 2013, Heft 20


Praxis J 3D-DruckerbausatzZusätzliches MaterialBenötigt3 x Mutter M32 x Unterlegscheibe M31 x Senkbohrerschraube unten etwa einen halbenZentimeter über die Alu­Platte des Extruder-Arms hinaus.Die beiden Kontermuttern kannman schon mal leicht festziehen.So lässt sich die Schraube zwarnoch bewegen, sitzt aber bereitsrecht stramm.Ein weiteres Ärgernis erfordertebenfalls Aufmerksamkeit:Die Senkungen für die vier kleinenSchrauben, mit denen dasDruckbett an den Ecken befestigtwird, sind nicht tief genug.So verschwinden die Schraubennicht plan in seiner Oberfläche.Besonders ärgerlich ist, dassdie Schraubenköpfe nicht glattsind, sondern durch einen kleinenSchriftzug auch noch sehruneben ausfallen. Da muss erstmal eine Feile drüber. Am bestendreht man dazu zwei Mutternauf die Schraube und spannt siedamit in einen Schraubstock. Sobekommt man sie schnell glatt.Die Löcher im Heizbett müssenmit einem Senkbohrer so vertieftwerden, dass die Schraubenköpfeganz darin verschwinden.Auf dieselbe Weise sollte manauch die beiden Schrauben ander Kugellagerhalterung des Extrudersim Schraubstock umzirka 2 Millimeter kürzen undnicht erst nach dem Zusammenbau,wie in der Montageanleitungbeschrieben. Die im Test [1]bereits geschilderte Gefahr, dassdabei trotz aller Vorsicht dochFeilspäne ins Kugellager gelangen,lässt sich somit elegant ausschließen.MakrameeBei der Verkabelung kann manweitgehend so vorgehen, wievom Hersteller vorgegeben. Mitdem dünnen Schrumpfschlauch(2 Millimeter Durchmesser) warder Hersteller etwas sparsam.Man sollte sich deshalb schonvorab ein Sortiment auf Reservebesorgen. Angesichts der Zahlder zu verbindenden Adern undresultierenden Lötstellen ist aufalle Fälle damit zu rechnen, dassman am Ende irgendwo auf Feh-Kostenwenige Centwenige Centca. 10€!ersuche gehen muss. Hat manwie in der Anleitung beschriebensämtliche Schrumpfschläucheüber den Lötstellen sofortgeschrumpft, gestaltet sich eineFehlersuche sehr mühsam. Besserist es, zunächst nur die kleinenSchläuche über den einzelnenLötverbindungen zuschrumpfen und die darüber gestülptengrößeren noch offen zulassen. So sind die Lötstellenschon isoliert und können keineKurzschlüsse produzieren. Trotzdemkann man noch sehen, obman die richtigen Adern miteinanderverbunden hatDie Anschlüsse auf der Seitedes Boards mit der Steuerelektronikkann man vorerst auchvöllig ungeschrumpft lassen unddie IsoHerschläuche erst malprovisorisch mit Tape fixieren,bis die korrekte Verdrahtungdurch Tests sichergestellt ist. TretenFehler auf, ist diesen mitDurchgangsmessungen alleinnur schwer beizukommen, weilman zwar an der Board-Seite andie Anschlüsse herankommt,nicht aber an Motoren und Sensoren.Ein wenig helfen kannman sich aber doch: Die Anschlüsseder Motoren am Boardliegen je für eine der beidenWicklungen nebeneinander undhaben einen Widerstand vonetwa 2 Ohm, die Temperatursensorenjeweils zirka 1 00 Kiloohmund die Schalter arbeiten als Öffner.Mit diesem Wissen kannman die Verdrahtung einesSchrittmotors auch direkt an seinemBoard-Anschluss überprüfen.Wurden hier Anschlüsse ver-Die Einstellschraube für die z-Achse ist extrem wichtig.Sie sollte von oben einstellbar und gut befestigt sein.Hier empfiehlt es sich, von der Bauanleitung abzuweichenund zusätzliche M3-Muttern einzusetzen.nicht. Leider ist die Plastikhalterung,mit der sie am Rahmen befestigwird, recht labil. Auch dermit nur einer Schraube befestigteMikroschalter trägt nicht ebenzur Zuverlässigkeit der gesamtenEinheit bei und sollte jedenfallsstramm angezogen werden.Drei zusätzliche M3-Mutternund zwei Unterlegscheiben sorgenfür mehr Stabilität. Da dieSchraube später exakt eingestelltwerden muss und dies von untennur schlecht möglich ist, sollte sievon oben eingebaut werden. DieMontageanleitung zeigt hier eineInbus-Schraube. Unserem Bausatzlag jedoch eine ganz normaleSchlitzschraube mit Senkkopfbei. Eine Schraube mit Sechskantkopfwäre eigentlich das Mittelder Wahl, denn die ließe sichmit einem Maulschlüssel von 5,5Millimetern am besten von derSeite einstellen. Ob man die imnächsten Baumarkt bekommt, isteher Glücksache.Man kann sich aber auch behelfen,indem man die mitgelieferteSchraube statt von untenmit dem Kopf nach oben einsetzt.Am anderen Ende, das aufden Schalter drücken soll, befestigtman zwei Kontermuttern. Dievergrößern die Fläche dort hinreichend,damit die Schraubenicht am Auslöser des Schaltersvorbeischrammt Um der Schraubeinsgesamt mehr Stabilität zuverleihen, sollte sie nicht nur voneiner, sondern von beiden Seitengekontert werden. Unterlegscheibenzwischen den Mutternund der Plastikhalterung erfüllenihren Zweck deutlich besser alsdie vom Hersteller mitgelieferteZahnscheibe. Standard-M3-Unterlegscheibensind dafür allerdingsetwas zu groß und stehenan der am Gehäuse anliegendenSeite über. Die Zahnscheibe verhindertaber nicht, dass sich dieDrehbewegung bei Ankonternder Mutter auf die Schraubeüberträgt und sich die Kontermutternbeim Einstellen derSchraube lockern.Die Unterlegscheiben kannman einfach an einer Seite etwasabschleifen. Da die flache Seitespäter an der Aluplatte des Extruder-Armsanliegt, können siesich nicht mehr drehen. Sie dürfendort auch ein klein wenigüber das Plastik überstehen, weildadurch die eigentliche Führungsmutterins Innere der Halterunggedrückt wird. Dann hatsie auch kein Spiel mehr. Grobvoreingestellt ragt die Einstellc't2013, Heft 20165


Praxis I 3D-DruckerbausatzDie ersten Lagen der Elektronik-Abdeckung eigenen sich gut, um die richtigeAusrichtung und Höhenjustage des Druckbetts herauszufinden. Wenn die Umrisseder Lüftungsschlitze nicht sauber gezeichnet werden oder sich an den Endenablösen (links), muss der Extruder-Arm tiefer eingestellt werden.tauscht, kann man sie korrigieren,ohne Lötverbindungen öffnenoder erneuern zu müssen.Dazu drückt man einfach miteinem spitzen Gegenstand dieKontakte aus den Buchsen desvierpoligen Steckers und bringtsie in die korrekte Reihenfolgeoder Polung. Zwar stimmen dieFarben der Leitungen dann nichtmehr überein - ob das stört, isteher Geschmackssache. Mansollte solche Änderungen jedochdokumentieren, um sie späternachvollziehen zu können.Geglättet und austariertWenn die Verkabelung getestetist und alle Motoren, Heizungen,Schalter und Sensoren funktionieren,wie sie sollen, kann mansich daran machen, den Drucktischauszurichten. Meist ist eretwas uneben und wölbt sich inder Mitte nach oben. Auch wennman der Beschreibung in der Anleitungzur Lösung des Problemszunächst skeptisch begegnenmag, lässt sich diese Unebenheittatsächlich recht gut beseitigen,indem man den Tisch an denRändern fasst und in der Mittekräftig nach unten drückt. ZurKontrolle legt man ein Linealoder Ähnliches in beiden Diagonalenauf den Tisch und prüft, obes gleichmäßig plan aufliegt. Dasist für das spätere Druckergebnisextrem wichtig.Als Nächstes stellt man denTisch über die Rändelscheibenan den Ecken um etwa ein biszwei Millimeter nach oben, sodasser beim folgenden Austarierenin beide Richtungen bewegtwerden kann. ln der Montageanleitungwird empfohlen, denTisch so einzustellen, dass erüberall einen gleichmäßigen Abstandvon 0,25 Millimetern zurDruckdüse am Extruder hat.Dieses Maß ist mit Hausmittelnschwer zu messen. DerartigeGenauigkeit tut an dieser Stelleauch gar nicht not. Es kommt zunächstlediglich darauf an, dassder Abstand über die gesamteFläche gleichmäßig ist. Wie großder Referenzabstand beim Einstellendes Tisches ist, spieltdabei keine Rolle. Man nimmtalso einfach einen flachen Gegenstand,zum Beispiel ein Lineal,legt es auf eine Ecke des Tischesund senkt den Extruder soab, dass er das Lineal leicht berührt.Nun stellt man die anderenEcken des Tisches in derHöhe so ein, dass das Lineal anallen Ecken genauso zwischenExtruder und Tisch passt wie inder ersten Ecke. Die unterenDie größeren Schrumpfschläuche über den Lötverbindungenlässt man offen, bis alles fehlerfrei läuft. Sonst kann man nichtmehr kontrollieren, welche Adern miteinander verbunden sind.Vertauschte Adern an den Motor-Anschlüssen kann manauch ohne Löten korrigieren. Dazu tauscht man einfach dieKontakte an den Steckern.166 c't 2013, Heft 20


Praxis I 3D-DruckerbausatzRändelrädchen zum Konternmuss man dann recht fest anziehen.Da der Tisch beim Druckenstark vibriert, können sie sichsonst schnell lösen und herabfallen.Ist der Tisch plan und der Abstandzum Extruder gleichmäßig,stellt man die Höhe für die ersteDruckschicht über die obenerwähnte Stellschraube ein. Dieist erst einmal in etwa korrekt,wenn zwei Blatt normales Kopierpapier(80 g/m2) dazwischenpassen.Endgültig justiert bekommtman die richtige Höheerst mit ein paar Probedrucken.Der Druckkopf muss das herausgedrückteFilament leicht aufdas Druckbett pressen und esein wenig verschmieren. Fließtder Filamentfaden nur von obendarauf, ist der Druckkopf zu hocheingestellt. Er muss ein wenigauf die dünne Filamentwurstdrücken und sie leicht breitschmieren.Wird das Filament zustark verschmiert oder schabtgar die Düse am Tisch, dann istder Abstand zu niedrig.Die vom Hersteller für denersten Druck empfohlene Abdeckungfür das Elektronik-Boarddes Druckers ist mit knapp vierstündigerDruckzeit eigentlich zugroß für solche Gehversuche. Dieersten Schichten dieses Druckjobssind aber sehr gut geeignet,um die richtige Justage und glatteAusrichtung des Druckbettszu überprüfen. An den engenKurven der Lüftungsschlitzezeigt sich rasch, ob das Filamentüberall gut genug auf demDruckbett haftet oder der Abstandfalsch oder ungleichmäßigist. Wenn man das feststellt, sollteman auch sofort abbrechen,nachjustieren und den Druckjobvon Neuern starten. Der Verbrauchan Filament ist dabei gering.Das kann man getrost verschmerzenund sich auf dieseWeise an ein perfektes Druckergebnisherantasten.Um die Haftung des Filamentsauf dem Druckbett zu verbessern,hat es sich bewährt, letzteresmit hitzebeständigem Kapton-Bandzu bekleben. Daraufhaftet das Filament wesentlichbesser als auf dem glattenDruckbett Man bekommt es vondiversen Anbietern, online etwaüber eBay oder Amazon und Co.Zum Glattstreichen beim Aufklebeneignet sich eine Scheckkarte.Das Band ist hauchdünn, deshalbmuss die Stellschraube fürdie Extruderhöhe nur maximalum eine Vierteldrehung nachjustiertwerden.Misslich ist auch, wenn derExtruder-Motor gelegentlich insStocken gerät und der Fadendeshalb abreißt. Das liegt meistensdaran, dass die Zahnräderdes Vortriebs zu eng aneinanderliegen.Man kann den Abstandgetrost lockern, indem man denMotor etwas nach außenschiebt; das entstehende Spielzwischen den Zähnen stört denDruck nicht. Die Begrenzungsspannungauf den Motor-Treibernsollte man hingegen aufDer Drucktisch muss exakt plan und in der Höhe ausgerichtetsein, sonst ist das Misslingen der Drucke vorprogrammiert.keinen Fall zu hochdrehen. Esschafft keine Abhilfe und die ungekühltenChips darauf werdendann zu heiß und schalten ab.Ersatz für Elektronik-Teile bietetder Hersteller nur in Form deskompletten Boards an. EinzelneAngebote des Motor-Treibersfindet man am besten, indemman nach der Chip-BezeichnungA4988 sucht.Wenn die ersten Lagen derBoard-Abdeckung korrekt gedrucktwurden, kann man denJob abbrechen, um erst einmaleine kleinere Vorlage komplettzu drucken. Für längere Druckjobsist es wichtig, den Energiesparmodusdes angeschlossenenRechners zu deaktivieren.Der laufende Druckjob über denUSB-Port verhindert nicht, dassdas Betriebssystem den Rechnerschlafen schickt. Dadurch wirdder Drucker unkontrolliert unterbrochenund man muss vonvorne beginnen. (tig)Literatur[1] Peter König, Thorsten Thiele, Alleszum Anfassen, 3D-Drucker-BausatzVelleman K8200, c't 19/1 3,5. 66www.ct.de/1 320164Zu geringer Abstand zwischen den beiden Extruder-Zahnrädernführt zu gelegentlichen Aussetzern des Motors.Man kann ihn getrost großzügig nach außen schieben.Die Rändelmuttern für die Höheneinstellung des Druckbettesmüssen fest angezogen werden, damit sie sich nichtdurch die Vibrationen beim Drucken lösen.c'l:c't 2013, Heft 20167


Praxis I Sandbox für WindowsGerald HimmeleinAuf der IsolierstationSandboxie schattet Anwendungen vom Betriebssystem abErscheint ein Download oder ein Maii-Anhang suspekt, sollte man ihn erst malin einer isolierten Umgebung ansehen. Sandboxie fü hrt Windews-Programmeund Dateien in einem abgesicherten Bereich aus. Das ersetzt zwar keine Analyse­Umgebung, verschafft aber zumindest erste Einblicke.ommt Ihnen ein DownloadKnicht ganz koscher vor, obwohlihn der Virenscanner für unbedenklichhält? Haben Sie dieÜbersicht verloren, welche derdrei Mails mit der aktuellen Telekom-Rechnungdie echte ist?Hegen Sie den Verdacht, dassIhre Lieblings-Website mit Schad­Code versetzt sein könnte?Gelegentlich wünscht mansich ein Quäntchen mehr Sicherheit,als Windows von Haus ausbereitstellt. Verdächtige Dateienund Websites kann man durcheine öffentliche Sandbox überprüfenlassen [1]. Diese analysiertProgramme, Dateien oderURLs in einer virtuellen Umgebungund protokolliert, wasdabei alles passiert. Auf Basis derAnalyse lässt sich beurteilen, obGefahr besteht.Geht es womöglich um vertraulicheInformationen, verbietetsich die Nutzung einer öffentlichenSandbox allerdings. TypischerFall ist ein PDF- oder Office-Dokument,das entwederwichtige Reisedaten oder aggressivenSchad-Code enthält.Für solche Fälle kann manlokal eine virtuelle Maschine einrichten.Die muss aber sorgsamkonfiguriert und gepflegt wer-'() Sandboxie 4.04 (32-bit] InstallationT reibetinstallationBitte beachten Sie die unten aufQefuhrten Informationen.den. Bei gewissenhafter Beachtungaller Sicherheitsvorschriftengeht mit dem Einrichten undVerplomben einer virtuellen Maschinemindestens eine Stundeins Land. Dieser Aufwand lohntsich erst, wenn man sehr häufigmit suspekten Dateien hantiert.Eine Alternative ist eine innerhalbder lokalen Windews-Installationlaufende Sand box. Diesist ein isolierter Bereich, der denZugriff auf den Rest des Systemsstreng kontrolliert oder gar gezieltblockiert. Der wesentlicheUnterschied zu einer virtuellenMaschine besteht im Grad derAbgrenzung. Eine virtuelle Maschineist ein komplett abgeschottetesSystem, das in simulierterHardware läuft. EineSandbox isoliert hingegen lediglicheinen Bereich des Systems,innerhalb dessen es Aufrufe vonWindews-Systemfunktionen umbiegt.Eine sehr flexible Sandboxing­Lösung ist die Shareware Sandboxievon Ronen Tsur. Sandboxiekann einerseits installierteProgramme bei der Ausführungisolieren. Darüber hinaus kannman Programme innerhalb vonSandboxie installieren - leertman den Inhalt der Sandbox,Klicken Sie auf Weiter um den Sandboxie System-level-Treiber zu installieren und zuaktivieren . Djeser Treiber ist der Kern der Sandboxie Anwendung .Gegebenenfans müssen Sie laufende SchutzprograrMle !empor är deaktivieren, die dieInstallation des Sandboxie System-Level-Treibers verhindern kömten.Falls dieser SdTitt fehlschlagt und IN Rechner stehen bleibt oder neu startetr startenSie bitte Ihren Computer im abgesicherten Modus neu und fUhren Sie dann das Setupzum Deinsta!ieren von Sandboxie aus.Der Treiber M-d auf den mEISten Rechnern erfolgreich mstalliert.Nullsoft Jnstall 5ystem v2 45 ---verschwindet auch das Programmkomplett.Vorbereitungen fürdie EinzelhaftAktuell ist die im Juni erschieneneVersion 4 von Sandboxie. Derzeiterscheint alle paar Wocheneine neue Revision mit Fehlerbereinigungen.Das Programm unterstütztalle Windews-Versionenab Windows 2000 einschließlichder 64-Bit-Varianten.Damit Sandboxie auf Deutschläuft, muss man die Sprache beider Installation ausdrücklich auswählen.Die Lokalisierung ist hierund da verschroben, insgesamtaber brauchbar.Im Unterschied zur Vorversionbietet Sandboxie eine sauberumgesetzte 64-Bit-Unterstützung.Sandboxie 3.56 führteeine "Experimental Protection"ein, die den Kernel über "halboffizielle"Schnittstellen vorÜbergriffen aus der Sandboxschützte. Dem Entwickler waraber schon damals klar, dass einsolcher Hack zerbrechlich ist. Beieinigen Rechnern führte die ExperimentalProtection zu unvermitteltenSystemabstürzen.Deshalb wählt Sandboxie inVersion 4 einen anderen Weg:Hier installiert der Setup-Prozesseinen Systemdienst, der seinerseitseinen "System-Level-Treiber"startet. Auf mehreren Testrechnernverlief dessen Einrichtungohne Probleme. Der Setup­Dialog warnt aber, dass derTreiber in einigen Fällen zu Bluescreensführe. Wer nur noch blausieht, sollte Sandboxie im abgesichertenModus deinstallieren.ln der Standardkonfigurationstartet Sandboxie mit WindowsGanz am Ende der Installationinstalliert Sandboxie einenTreiber, der die Isolierung derSandbox sichert.und wartet dann im Infobereichder Taskleiste auf seinen Einsatz.Das Fenster "Sandboxie Control"ist ein zentraler Bestandteil derSoftware. Es lässt sich entwederüber das Startmenü oder durcheinen Doppelklick auf das gelbeSandboxie-Rechteck in der Taskleisteaufrufen. Sandboxie Controlführt alle definierten Sandboxesauf und zeigt an, welcheProzesse derzeit darin laufen.Die Zelle einrichtenFür allgemeine Programmeinstellungenist das Menü "Konfiguration"zuständig. Die Eigenschafteneiner Sandbox definiertman im Anwendungsmenü unter"Sandbox//Sandboxeinstellungen" oder überdas Kontextmenü der Sand box.Darüber hinaus lassen sichalle Optionen auch in der lnitialisierungsdateivon Sandboxiefestlegen: Sandboxie.ini liegt imWindows-Hauptverzeichnis. Willman nachträglich Einstellungenvon einer Sandbox auf eine andereübertragen, ist diese Textdateidafür der beste Weg.Sandboxie wird mit einer DefaultBox ausgeliefert, die rechtfreizügig eingestellt ist. Um eineals Malware-Testwiese tauglicheSandbox einzurichten, sollte maneine neue Konfiguration anlegen(Sandbox/Neue Sandbox erstellen).Der Name einer Sandboxie­Sandbox darf weder Leer- nochSonderzeichen enthalten - auchkeine Umlaute.ln der Standardkonfigurationblockiert Sandboxie weder Lesezugriffeauf das Dateisystem nochauf die Registry. Nur Schreibzugriffewerden umgebogen. Sokann ein in der Sandbox gestartetesProgramm also durchaus sicherheitsrelevanteDateien undRegistry-Einträge lesen. Ein Trojaner,der Zugangsdaten und Seriennummernausspioniert und aneinen fernen Server versendet,könnte also trotz Sandbox ungehindertSchaden anrichten.Diesem Problem kann man aufzweierlei Wegen begegnen. Zumeinen kann man eine Sandboxkonfigurieren, die keine Netzzugriffezulässt. Hierfür klickt manin den Sandboxeinstellungen unter"Beschränkungen/lnternetzugriff"auf die Schaltfläche "AlleProgramme sperren". Sandboxiegibt dann eine Fehlermeldungaus, wenn ein Programm aus derSandbox heraus eine Netzverbindungaufzubauen versucht.168c't 2013, Heft 20


Praxis I Sandbox für Windows Sandboxie Contra ! I lillllöllll 'Qate:i Ansicht SandQox Konfigurati on Hi lfeEI Sa ndbox D ef a u ltB oxAktivi] Sa ndboxi eRpcSs. exe8224i] Sandboxi eDcomla unc h . exe 504 00 Sandbox PDFsnotepa d.exe 113600 Sandbox RARchiveSandbox Surfeni] Sa n d boxi eRpc Ss. exei] Sandboxi eDcomla u n c h . exe• c hro m e. exei] chro m e. exeAlctrv726869521218411736Fenstertitel(#] ctl813 Onlin e Sa ndboxes k sa ndboxi e n a ch BO.TXT- Ed itor [# [[#] rr · News, c\ iX, Technol o gy R evi ew, Tel epo l is Ih ei se o n lin e-G o og l e Chro m e [#]Das Kontrollfensterist dieSteuerzentralevon Sandboxie.Es dient zurKonfigurationund zeigt an,welche Prozessein einer Sandboxlaufen.Die Möglichkeit zur Festlegungdes Container-Ordners kann manauch nutzen, um auf einem Rechnerangelegte Sandboxes aufeinem anderen PC zu verwenden.Sandboxie selbst ist zwar keineportable Software, lässt sich aberdurchaus auf mehreren PCs verwenden.Setzt man den Container-Pfadauf ein Wechsellaufwerkund installiert eine oder mehrereAnwendungen innerhalb derSandbox, kann man das Mediumspäter auf einem anderen Rechnerin die dortige Sandboxie-Konfigurationeinbinden. Die innerhalbder Sandbox installierten Anwendungenbekommen von derTransplantation nichts mit - sieglauben, ganz normal unter"C:\Program Files" zu starten undfinden auch alle Registry-Werte.Darüber hinaus kann manauch gezielt den Zugriff auf bestimmteDateipfade und Registry­Schlüssel blockieren. Hierfür dienenim Ast "Ressourcenzugriff"der Sandboxeinstellungen die Bereiche"Dateizugriff/Zugriff verweigern"sowie "Registrierungs­Zugriff/Zugriff verweigern". Überdiesen Weg lassen sich Netzzugriffeauch gezielt auf bestimmteProgramme beschränken.Will man Sandboxie nur gelegentlichnutzen, muss das Programmnicht dauernd im Hintergrundlaufen. Hierfür deaktiviertman zuerst im Kontrollfensterunter "Konfiguration/Windows­Explorerintegration" die Option"Mit Windows starten". Im zweitenSchritt öffnet man die Dienste-Verwaltung(services.msc) undsetzt den Starttyp des "SandboxieService" in dessen Eigenschaftenauf "Manuell". Beim Aufrufvon Sandboxie Control erscheintdann allerdings jedes Mal eineRückfrage der Benutzerkontensteuerung,ob sie den Sandboxie­Dienst starten darf. Um denDienst zu stoppen, muss manabermals die Dienste-Verwaltungbemühen.Innenlebendes SandkastensAlle innerhalb der Sandbox erzeugtenDateien landen in einereigenen Ordnerhierarchie, dienormalerweise unter C:\Sandboxiebeginnt. Innerhalb diesesOrdners legt Sandboxie Unterverzeichnissefür Laufwerke undBenutzerkonten an. Wenn ein inder Sandbox laufendes Programmetwa eine INI-Datei insAppData-Verzeichnis schreibenwill, landet die Datei in Wahrheitin C:\Sandboxie\\\user\current\AppData\Roaming.Das isolierte Programm bekommtdavon nichts mit. Anderssieht es mit Prozessen außerhalbder Sandbox aus - etwa demEchtzeitwächter eines Virenschutzprogrammsoder der Systemwiederherstellung.Einerseitshaben isolierte Prozesse keineMöglichkeit, schreibend auf Dateienaußerhalb der Sandbox zuzugreifen.Andererseits könnenaußerhalb laufende Programmeungehindert in die Sandboxgreifen und dort frei schaltenund walten.Das kann durchaus wünschenswertsein - findet etwader Virenwächter Malware in derSand box, kann er sie direkt in dieQuarantäne verschieben. Es kannaber auch passieren, dass dieWindews-Systemwiederherstellungin der Sandbox liegendeDateien in ihre eigene geschützteOrdnerhierarchie kopiert.Ersteres kann man verhindern,indem man in den Einstellungendes Virenschutzes eineAusnahmeregel für das Sandbox-Verzeichniserzeugt. Letztereskann man abschalten, indemman die Sandbox an einen Ortverlagert, den die Systemwiederherstellungnicht berücksichtigt- etwa C:\temp oder einvon der Systemwiederherstellungausgenommenes Laufwerk.Hierfür dient der Menüpunkt"Sandbox/Container­Ordner festlegen" in SandboxieControl.Diese Dateien der 'Sofortigen Wiedemerstelung' können aus der Sandbox verschoben werden.Wählen Sie zuerst die gev.Ulschten Dateien und dann den Zielordner aus.Im gle


Praxis I Sandbox für Windowsbindet, öffnet Sandboxie bestehendeDateien transparent.Schreibt ein in der Sandbox laufendesProgramm aber eineDatei, landet sie nicht am urprünglichenOrt, sondern in derSand box.Die Funktion "Sofortige Wiederherstellung"verhindert, dassAnwenderdaten beim Leerender Sandbox unrettbar verlorengehen. Nach dem Speicherneiner Datei bietet ein Dialogderen Sicherung in einem Pfadaußerhalb der Sandbox an. Existiertdort eine Datei mit demselbenNamen, bietet Windows dieüblichen Methoden an, um mitder Kollision umzugehen: ersetzen,umbenennen oder abbrechen.Dateien aus der Sandboxlassen sich auch in einen anderenOrdner wiederherstellen.Bricht man die Wiederherstellungab, überlegt es sich aber danachanders, kann man die"Schnelle Wiederherstellung"über das Kontextmenü der Sandboxaufrufen. Vor dem Leereneiner Sandbox bietet Sandboxieeine letzte Chance zur Rettungder Dateien. Der Befehl "Inhalteanzeigen" öffnet hierfür eine lnstanzdes Windows-Explorer, dieaußerhalb der Sandbox läuft.Sandboxie bietet die SofortigeWiederherstellung nur fürdie Dokumentenbibliothek, denDown Ioad-Ordner, die Favoritenlistedes Internet Explorer undden Windows-Desktop an. ZusätzlicheOrdner kann man inden Sandboxeinstellungen unterWiederherstellung/Schnelle Wiederherstellungfestlegen. Darüberhinaus kann man auch Ausnahmenfür die Sofortige Wiederherstellungdefinieren. EinigeDateitypen sind hier bereitsvordefiniert, darunter partielleDownloads (.part, .crdownload)und temporäre Dateien (.tmp).Mitunter findet man über denWindews-Explorer unerwarteteDateien in der Sandbox, dienicht auf Malware zurückzuführensind. Diese Dateien hat Sandboxiein die Sandbox kopiert,weil ein darin laufender Prozesssignalisiert hat, er wolle schreibenddarauf zugreifen. Diese Dateienkann man unbeschadetüber ",nhalte löschen" entfernen.Dienst-ImitateÜber seinen System-Level-Treiberkontrolliert Sandboxie alleZugriffe auf Dateien und Laufwerke,Registry-Schlüssel, Pro-Sandbaxie hat folgende Anwendungsprogramme auf Ihrem System erkannt .0 K wählen zum übernehmen der Konfiguraüonen. Die Kompatibilität mit diesen Anwendungen wird damitverbessert.Diese Konfigurationen gelten für jede vorhandene Sandbox und für jede neue Sand box.[!+r·stieteiiiiiif. ii iiiöi··se ciii\iY·····-t:;J···windo;s··and.öffie·e··-ucens;n·g··s·e!Vices······[+I nVidia Stereoscopic 30 Dnver[+I Enhanced Mitigation Expenence T oolkit (Microsoft EM E1}[+I 7-Zip SheD EldenonLI Zukiinltig nicht mehr auf Softwane-Kompatibibt'rt priifenzess- und Thread-Objekte, Treiberund Objekte zur prozessübergreifendenKommunikation.Hierfür verankert sich derTreiber über Hooks tief im System.Sandboxie verhindert auch,dass innerhalb der Sandbox laufendeAnwendungen externeProzesse fernsteuern, um ausder Einzelhaft auszubrechen. Innerhalbder Sandbox laufendeProgramme können weder Treiberim System installieren nochdirekt laden.ln die Sandbox gesperrtenProzessen ist der Zugriff auf denzentralen Windows-Dienstleistersvchost.exe versperrt - das wäreein Weg ins ungeschützte System.Damit sie dennoch laufen,muss Sandboxie diverse Systemdiensteintern nachbbilden.Diese Placebos starten nur beiBedarf und finden sich dann inder Prozessliste des Controi­Fensters wieder.Der RPC-Dienst und derDCOM Server Process Launeherermöglichen den Start andererProgramme. Die CryptographicServices verwalten Signaturenund Zertifikate innerhalb derSandbox. Dafür greifen sie mitunterauf mscrl.microsoft.comzu. Zur isolierten Installation vonAnwendungen bildet Sandboxieden Windows lnstaller nach.Zwei weitere Dienste dienendazu, Windows-Updates innerhalbder Sandbox nachzuladen.Freilich lassen sich aus der Sandboxheraus keine Systemkomponentenersetzen.Wollen Anwendungen unbedingtdirekt mit Systemdiensteninteragieren, kommt es prinzipbedingtzu Fehlermeldungen.Auch einige Virenschutzprogrammevertragen sich nicht gutmit dem Isolator - darunter dieWächter von Avast, BitdefenderQKund McAfee. Erkennt Sandboxiebei der Installation problematischeProgramme auf dem System,bietet es an, seine Konfigurationdaran anzupassen. DieOnline-FAQ führt auf, welche AnwendungenbekanntermaßenProbleme bereiten und schlägtLösungen vor (siehe c't-Link).Laufen Programme dennochnicht reibungslos, kann manSandboxie zwecks Troubleshootinggenauer auf die Fingersehen. Hierfür dienen entwederdie kostenlosen Debugging­Werkzeuge von Microsoft (WinDbg) oder der in Sandboxie integrierteRessourcenzugriff-Monitor.Die Ergebnisse können demSandboxie-Autor helfen, seinProdukt zu verfeinern. Details zubeiden Ansätzen stehen ebenfalls in der Online-FAQ.Begrenzte SchrankentinzufügenemenBemerkt Sandboxiebei der Installation,dass auf dem Systemeventuell problematischeProgrammeinstalliert sind,kann es sich darananpassen.Wie sicher ist das Software-Gefängnis?Der Entwickler gibt zu,dass alle paar Monate eine Lückein seiner Software bekannt wird,die Malware zum Ausbruch verwendenkann. Für präpariertePDFs oder Probeläufe von Testversionenist Sandboxie aber sichergenug.Einige Virenpacker-Kits enthaltenbereits Programmroutinen,die Malware vor Sandboxieverbergen sollen (siehe S. 190).Das bedeutet nicht, dass ein solcherSchädling aus der Sandboxentkommen kann. Erkennt eraber, dass er innerhalb vonSandboxie aufgerufen wurde,läuft er entweder gar nicht odermacht einen auf harmlos.Die Schadroutinen schaltet einsolches bösartiges Programmerst scharf, wenn man es außerhalbder Sandbox aufruft. Deshalbsei nachdrücklich davor gewarnt,ein in Sandboxie gestartetesoder installiertes Programmohne weitere Überprüfung außerhalbder Sandbox zu starten.Sandboxie dokumentiert nicht,welche Registry-Schlüssel einProgramm öffnet und welcheDateien es liest und schreibt. Eswurde als Schutzmechanismuskonzipiert, nicht zur Malware­Analyse.Man kann Sandboxie aberdurchaus umrüsten, indem mandas kostenlose Zusatzprogramm"Buster Sandbox Analyzer" (BSA)und den Packet Sniffer WinPCapinstalliert. Dann dokumentiertBSA alle Vorgänge innerhalb derSandbox und analysiert die beobachtetenZugriffe [2].Eine lebenslange Privatlizenzvon Sandboxie kostet 34,51 Euro,eine Jahreslizenz 15,47 Euro. Dieunregistrierte Testversion startetnach 30 Tagen nur noch verzögert.Zudem stehen einige Funktionennur in der Vollversion zurVerfügung, darunter der paralleleBetrieb mehrerer Sandboxensowie die Option, Programmeund Anwendungen aus bestimmtenOrdnern stets innerhalbvon Sandboxie auszuführen.Letzteres ist praktisch, umetwa jedes aus dem Download­Verzeichnis heraus aufgerufeneProgramm zunächst isoliert laufenzu lassen.(ghi)Literatur[1] Darren Martyn, Schädlinge imSandkasten, Kostenlose Online­Sandboxes im Vergleich, c't 18/1 3,s. 124[2] Ronald Eikenberg, Unter Aufsicht,Schädlinge in der Sandbox untersuchen,c't 18/1 2, S. 166www.d.de/1320 168c't170c't 2013, Heft 20


Social Intranet undGroupwareTechniktrends der internen Kommunikation 201 3heise Events KonferenzreiheTERMINE: 05. September, Harnburg 10. September, Köln12. September, MünchenUnsere SponsorenCom indwarePlan. Manage. Collaborate.COM M UNARDO ,.;;;;•.""•" ••••• i c:•··'·"' • '.!·! ..\izarafaOpen Source Email &Coltaboration SoftwarecBitrix24mort' tl1an social intrunc1Orgams1ert von17:\ hcuse\!..!: Events'-'-' " ... .. ... .Weitere Informationen und Anmeldung unter: WWW.heiSe.de/eventS/SiUQ


Praxis I WindowsAxel VahldiekPräziser findenTipps zum Suchfeld des Windows ExplorerAuch wenn es im ersten Moment nicht so aussieht, findet das Suchfeld desExplorers von Windows und Windows Server nicht nur Dateien und Ordnermit bekannten Namen. Es erledigt auch deutlich anspruchsvollere Aufgaben,was nicht nur für Anwender nützlich ist, sondern auch für Administratoren.it dem ersten Tipper ins Suchfeld beginntder Explorer mit dem FahndenMnach Treffern. Wo genau, hängt davon ab,was er zuletzt anzeigte, also beispielsweiseeinen Ordner, ein Laufwerk, Bibliothekenoder den ganzen .,Computer". Den Ausgangspunkterkennt man daran, was links inder Baumansicht markiert ist.Der Explorer durchsucht stets alle Unterbereichedes Ausgangspunkts, also alle enthaltenenUnterordner oder Laufwerke. lnnicht-indizierten Ordnern prüft er lediglichdie Namen der Dateien und Ordner, in indiziertenfindet er auch Dateien mit passendenEigenschaften und Inhalten. Wenn Sie nach.,768" suchen, werden Bilder mit einer Breitevon 768 Pixeln oder Textdateien, in denendiese Zahl im Text steht, nur in indiziertenOrdnern gefunden, die Datei 768.txt hingegenüberall. Wenn Sie Inhalte auch in nichtindizierten Ordnern finden wollen, müssenSie in der Systemsteuerung in den .,Ordneroptionen"unter .,Suchen" das entsprechendeHäkchen setzen. Welche Ordner im Indexlanden, legen die lndizierungsoptionen inder Systemsteuerung fest.Am gründlichsten sucht der Explorer,wenn Sie in der Baumansicht "Computer"markieren (ab Windows 8.1 : "Dieser PC").Dann durchstöbert er alle angeschlossenenLaufwerke. Obacht: Das schließt nicht nur lokaleMedien ein, sondern auch Netzlaufwerke,also Serverfreigaben, die mit einem Laufwerksbuchstabeneingebunden sind. Je nachAllgemein 1 Ansicht SuchenOrdneroptionen. .Wie möchten Sie suchenID Index beim Suchen in Dateierdlern nach Systemdateien [!chtverwenden (Suchvorgänge dauem eventuell liinger)Beim Durchsuchen nicht ndizierter Orte!-·:·:-··;:jusw.) embeziehenllJ hnmer D c:rt einamen und 1nhalte suen (dieser Vorgang"'\...._ kann einJge Minuten dauern).JStandarderteI_jOK I Abbre O!!emehmenWenn Sie hier ein Häkchen setzen,durchsucht Windows die Inhalte vonDateien auch in nicht-indizierten Ordnern.Datenmenge kann der Suchvorgang durchausStunden dauern, allein schon, weil parallelauch der Virenwächter einen Blick aufjede Datei wirft.Ob auch versteckte und Systemdateienund -Ordner gefunden werden, können Siein der Systemsteuerung unter Ordneroptionen/Ansicht/Suche konfigurieren (..Ordner"ins Suchfeld des Startmenüs beziehungsweiseblind auf der Startseite eintippen). lnWindows 7 ist diese Option standardmäßigdeaktiviert, in Windows 8/RT sowie in WindowsServer 2008 R2 und höher aktiv.Wie Windows die Suchergebnisse anzeigt,können Sie in den Ansichtsoptionen auswählen.Bei Windows 7 finden Sie die Schaltflächedirekt unter dem Suchfeld (das lcon mitdem kleinen Dreieck daneben), bei Windows8/RT im Ribbon .. Ansicht". ln der Detailansichtzeigen beide Windows-Versionenden Ordner, in dem eine gefundene Dateiliegt, im unüblichen Format "Unterordner(C:\Ordner)" an. Zur Auswahl des gewohnten.,C:\Ordner\Unterordner" klicken Sie mitrechts auf einen der Spaltenköpfe und entfernenaus dem Menü "Ordner''. Dann klickenSie im Menü unten "Weitere" und wählen inder langen Liste "Ordnerpfad"."Tref", aber nicht "fer"Der Windows Explorer beginnt seine Suchenormalerweise mit dem Wortanfang. Stimmtdas erste Zeichen nicht überein, springt derAlgorithmus zum nächsten Wort weiter. DerSuchbegriff .,Tex" findet also die Datei Text.txt,.,ext" hingegen bleibt ergebnislos. Mit Platzhalternkönnen Sie aber auch in der Wortmittesuchen. Das Fragezeichen ersetzt genau einZeichen, das Sternchen beliebig viele. DieDatei Text.txt finden Sie also auch mit "*xt"und mit "??xt". Die Suche unterscheidet nichtzwischen Groß- und Kleinschreibung.Abgesehen von den Platzhaltern akzeptiertder Explorer als Wort ausschließlichBuchstaben und Ziffern. Alle anderen Zeichenmit Ausnahme des Doppelpunkts interpretierter als Trennzeichen zwischen zweiWörtern. Ein Leerzeichen trennt also genausowie Punkt, Komma, Raute, Minus und soweiter. Die Suche nach .. 1" findet alsoText.1 .txt, weil vor der Eins ein Punkt stehtund somit ein neues Wort beginnt, abernicht Text1 .txt. Zwischen den verschiedenenTrennzeichen unterscheidet der Explorer beider Suche nicht. Er kennt also weder Punktnoch Komma, sondern eben nur Trennzeichen.Als Folge findet die Suche nach "2-2"nicht nur 2-2.txt, sondern auch 2+2.txt und2&2.txt.Bei Windows 7 und Windows Server istdas Verhalten nicht ganz konsistent: Der Unterstrichwird zwar als Trennzeichen behandelt,aber auch als Zeichen gefunden. DasSuchen nach "Mein Brief" oder "Mein.Brief"findet daher .,Mein Brief.txt" genauso wie"Mein_Brief.txt", die Suche nach "Mein_Brief"hingegen nur .,Mein_Brief.txt". Windows8/RT behandelt den Unterstrich wie jedes andereTrennzeichen.Und? Oder nicht?Bei der Suche nach zwei Begriffen findet derExplorer nur Dateien, auf die beide passen.Wenn Sie beispielsweise nach .,Leserbrief ct"suchen, finden Sie wirklich nur., Leserbrief anct.txt", aber nicht "Leserbrief heise" und auchnicht "Anfrage ct". Die Reihenfolge der Begriffeist egal.Um die Suchbegriffe in einer bestimmtenReihenfolge zu finden, also beispielsweisenur .,Leserbrief ct", aber nicht "ct Leserbrief",dann tippen Sie ins Suchfeld zuerst ein Anführungszeichen,dann die Suchbegriffe undzum Schluss wieder ein Anführungszeichen- das klappt allerdings nur unter Windows 8korrekt. Windows 7 und Windows Server zeigenauch Treffer mit den Suchbegriffen inanderer Reihenfolge an.Benutzen Sie "ODER", um Treffer zu erhalten,die nur einen der Suchbegriffe enthalten.Das ODER muss komplett großgeschriebenwerden. Falls Sie nur Schreiben an c't findenwollen, suchen Sie nach .,ct NICHTheise".Wählen Sie die Details aus, die fur die Elemente in diesem Ordnerangezeigt werden sollen .Qet:ails:- Änderungsdarum Typ GrößeD 35mm BrennweiteD Abgeschlossen0 Abmessungen0 Abrechnungsinformationen0 AbsenderadresseD AbsendernameD Absendungsdab.Jm0 Abstand0 Abteilung0 Adresse< >Br,eite der ausgewählten Spalte {n Pixel) :OKNach Qben[ Nach !:J.nten,nregenI AbbrechenDiese Liste dient nicht nur zur Auswahl,welche Spalten der Explorer in derDetailansicht zeigen soll. Windows kannauch nach jeder dieser Eigenschaftenexplizit suchen.172c't 2013, Heft 20


Praxis I WindowsFreigeb enAnsichtAktueller Ordner {) Art •. j Alle Unterordner IDler Erneut suchen in •Ort.,.. 1' /".. .Q Grö ße •Anderun... gsdatum g Andere Eigenschaften •'erfeinemSuchergebnisse in "vmserver {\\vmserver} (Z:}"49· ·IJ o! :dOptionenVi deos Name Besitzer OrdnerpfadWin8 (C:) I!] MDS.exe I-IZV\axvSpeicherplatz (D:) LJ SN.TXT I-IZV\axvStick (E:) .!J test1 .html HZV\axvaxvbox (M:) Thumbs.db I-IZV\axvXSu ch esch ließen"" X B esitzer: NICHT Admin istratoren XZ:\User\axvZ:\User\axvZ:\User\axvZ:\User\axvEine einfache Abfrage informiert darüber,welche Dateien nicht im Besitz derAdministratoren sind.nach Dateien suchen, die größer als SO MBytesind, diese Suche speichern und diese Dateianschließend auf einem anderen PC doppelklicken,werden auch dort auf Laufwerk D: diegroßen Dateien gesucht - sofern es diesenLaufwerksbuchstaben dort gibt.fambox (N:) LJ Upgra d el izenz. sl u pkg - m s I-IZV\axvZ:\User\axvdfs (\\ctdom) (0:) Versionsnummer anzeigen.reg I-IZV\axvZ:\User\axvSuchpatzergrafprod (\\ctdom\d Thumbs.db HZV\axv Z:\User\axv\XPln Windows 7 sowie in Windows Server 2008axv (U :) U Test.txt HZV\baeZ:\User\baeartikelbackup (\\ctdc Thum bs.db I-IZV\vza Z:\emgangvmserver (\\vmserve changes.gc.4.1.archive.etl SYSTEM Z:\Sy.stem Volume lnformation\Dedup\LogsSRECYCLE.BI N changes.g c .6. 1 . a rc h ive. etl SYSTEMCD-Images changes.g c .7.1 .archive.etl SYSTEMZ:\System Vo lume lnformat1on\Dedup\logsZ:\System Volume lnformation\Dedup\Logseinaana .. rh;:onnO>c nr R 1 :orrhiv .. .. tl * Favoriten"' B i bli oth eken' Bi l d er [] DokumenteCl .) MusikVi d eosp lEiementNameBug in Windows 7und WindowsServer: Die Datei"Holzteile" wirdgefunden, wennman nach "Holzteil"sucht, aber nichtmehr, wenn mannoch das e anhängt.LJ H olztei leErneut suchen in:aJ B ibli otheken Datei i nhalteÄnderu ngsd atu m Typ Größe20.08.2013 15:42Textdokumentt-lii J Computer Jl Ben utzerdefiniert... e InternetOrganisieren • Suche speichernDi e Suche in fol genden nicht indizierten Orten ist entuell li mgs11m: C :\Tert. Kl icken Si e hier, um d i e Orte zu... XName Änderungsdatum* FavoritenTyp Größe""': Bi bli oth eJce:ni;; ] B ilder[] Dokumente"P Musi kVi d eosp O EiementeErnf'ut suchen in:XEs wurden k:eme Suchergebnisse gefunden. B i bl i oth eken c. ._J Computer .J B enutzerdefiniert... ;! Internetlt::J Datt:i i nha ltt:c'tc't 2013, Heft 20173


Praxis I Rallye-AppAngelika BeranekSmarte RallyeSchnitzeljagd-App Actionbound in der PraxisMan nehme: die Idee der klassischen Schnitzeljagd, dieFunktionen moderner Smartphones, einen webgestütztenEditor und eine gehörige Portion Kreativität - fertig ist einBound, eine Art handygestützter Rallye.ctionbound ist ein Dienst fürA maßgeschneiderte Rallyes.Von der kleinen Schnitzeljagddurch den eigenen Garten überdie Sozialraumerkundung mitJugendlichen bis hin zu thematischenStadtführungen deckt erallerhand Einsatzzwecke ab. Derwebbasierte Rallye-Editor unddie zugehörige App sind einfachzu bedienen, bieten aber auchFunktionen für versiertere Nutzer.Dazu gehören Bilder-Uploads,eingebettete Multimedia­Dateien, GPS-Funktionen undein QR-Code-Scanner.Die Apps für iOS und Androidgibt's gratis in den jeweiligenApp Stores. Die private Nutzungist kostenlos; für alle anderenZwecke erhebt der Anbieter eineGebühr. Für die Jugendarbeitsind das rund 8 Euro im Monat.Firmen können individuelle Angeboteerfragen. Um eigene Rallyeszu erstellen - die ActionboundSounds nennt -, ist ein Benutzerkontoauf actionbound.denötig.11cfi onbottn d', - ', ', Ir I ,Hjljf 'I9 0•, . ·... · 'L 'I I N I·•- l JlActionbound ist mit seinemSchwarzweiß-Stil und großenSchaltflächen auf den Outdoor­Einsatz abgestimmt.Wer die grundlegende Bedienungder App kennenlernenmöchte, kann mit der Funktion"Code scannen" den QR-Codeam Ende dieses Artikels einlesen.Das ruft unseren ortsunabhängigenBeispiel-Sound auf. Alternativfindet die Funktion "in derNähe" öffentliche Bounds andererBenutzer im Umkreis einigerKilometer.KindergeburtstagBei Kindergeburtstagen eignetsich Actionbound für Schnitzeljagdoder Quiz. Wichtige Voraussetzungist natürlich, dass zumindestein Teil der Kinder flüssigliest. Eine klassische Schnitzeljagdführt Kinder zum Beispieldurch das eigene Haus oder denGarten. Idealerweise fotografiertman Gegenstände wie einenGartenzwerg, bindet das Foto inden Bound ein und lässt die Kinderdanach suchen. Unter dieGegenstände legt man einenZettel mit einem Code-Wort, dasdie Spieler als Lösung für eineFrage in die App eingeben müssen.Mit der Fragen-Funktion derApp kann auch ein Quiz erstelltwerden. Fotografiert man zumBeispiel nur Ausschnitte wie dieSpitze der Zwergen-Zipfelmütze,müssen die Kinder erraten,worum es sich handelt. ZumSchluss bestimmen entwederdie gesammelten Punkte denGewinn der Kinder oder sie findenan der letzten Station derSchnitzeljagd einen Schatz inForm von Süßigkeiten.JugendarbeitIm pädagogischen Einsatz kannActionbound helfen, die Lebensweitvon Jugendlichen besserkennenzulernen. Dazu stellt manFragen und Aufgaben einesBounds so, dass die Antwortenzeigen, in welchen Bereicheneines Stadtteils sich Jugendlichebevorzugt aufhalten, was sie inihrer Freizeit gerne tun und woes in der Stadt noch Entwicklungsbedarfgibt. Solche Boundslassen sich im Rahmen eines Projekttages,einer Projektwocheoder AG gut einsetzen, wo sievon möglichst vielen Jugendlichengespielt werden. Da dieTeilnehmer hier in stärkeremMaße selbst aktiv werden müssen,sollten sie mindestens zwölfJahre alt sein. Idealerweise teilensich maximal drei Mitspieler einSmartphone. Je nach Zielsetzungarbeitet man zusammen miteiner kleinen Gruppe von Jugendlichendas Thema für denBound aus. Da eignen sich beispielsweise"Freizeitmöglichkeitenin meiner Umgebung","Schöne und hässliche Orte","Orte, die ich meide" oder "MeineLieblingsplätze".Bounds in TeamarbeitZuerst steckt man das Gebiet derTour anhand eines Stadtplansab. Danach markieren die Teilnehmerauf der Karte gemeinsamOrte, die sie anderen Spielernzeigen möchten. Dabei kannman bereits Fragen oder Aufgabenzu den markierten Ortensammeln. Sobald das theoretischeGerüst steht, läuft man dieStrecke mit den Jugendlichen abund notiert alle relevanten Wegpunkte.Danach wird der Boundim Editor angelegt - mit einermobilen Internetverbindungkann man das unterwegs amNotebook machen.Der Bound soll die Teilnehmernicht langweilen, also dürfenkeine Durststrecken vorkommen- ein intensiver Test zusammenmit den Jugendlichen ist daherunabdingbar. Ebenso wichtig istdie allgemeine Verständlichkeitln der Jugendarbeit finden sichreichlich Anwendungsmöglichkeitenfür Actionbound.des Bounds, schließlich soll ernach Veröffentlichung und Einladungvon möglichst vielen Jugendlichengespielt werden.Ist der Bound fertig, klicktman in der Übersicht des Web­Editors auf "Veröffentlichen" undlädt möglichst viele Jugendlichezur Teilnahme ein - zum Beispielin Schulen oder auf Facebook.Ein QR-Code vereinfacht das. Jemehr Teilnehmer den Boundspielen und dabei Fotos vonschönen oder hässlichen Dingenoder Plätzen hochladen, destotiefgehender wird der Eindruck,den der Autor des Bounds imLaufe der Zeit über den sozialenNahraum der Jugendlichen bekommt.Die Ergebnisse lassensich zum Beispiel durch Stadtplanernutzen, um Plätze und Wegein einer Stadt zu verbessern.LoslegenDen ersten eigenen Bound erstelltman am besten am PC. Derwebbasierte Actionbaund-Editorerlaubt auf einem Smartphone­Bildschirm allenfalls eine sehr triekeligeBedienung, die Mobii­App kann gar keine Bounds anlegen.Wer mag, kann sich voneinem Tutorial durch die erstenSchritte führen lassen. Es verlangtallerdings eine starre Reihenfolge,in der Elemente angelegtwerden. Als Hilfe währendder Arbeit am eigenen Boundeignet es sich daher nicht.Zu Beginn braucht der Boundeinen Titel und eine URL zumspäteren Aufruf. Wer eine Rallyeerstellt, sollte auch entscheiden,ob es sich um einen Ein-Spieler­Sound oder um einen Mehrspie-174c't 2013, Heft 20


Praxis I Rallye-Appler-Bound handeln soll. Die Bezeichnungist etwas verwirrend:Es geht um die Frage, ob sichmehrere Spieler ein Smartphoneteilen sollen. Beim Start einesMehrspieler-Sounds müssen mindestenszwei Spielernamen in dieApp eingetragen werden. Technischnotwendig ist das aber nurfür die Funktion .. Turnier" - dazugleich mehr.WolkenfreiActionbound bietet keine Cloud­Verbindung mehrerer Teilnehmergeräte;so etwas wie eineHighscore-Liste entsteht dahernicht automatisch. Die App sammeltPunkte separat auf jedemteilnehmenden Smartphone. Wereinen Bound durchgespielt hat,bekommt zum Abschluss eineZusammenfassung der Ergebnissemit Punktzahlen und kanneine Maii-Adresse angeben, andie die App diese Zusammenfassungverschickt.Um den Inhalt eines Boundszu gestalten, bietet das Programmfolgende Funktionen:.,Station", .. Information", .. Aufgabe",.,Frage", .,Turnier", .,QR-Codescannen" und .. Punkt finden".Letzteres lässt den Spieler GPSgestütztOrte aufsuchen.Die Funktion .,Station" hilft vorallem dem Autor eines Bounds,diesen in Abschnitte einzuteilen.Spieler bekommen ihre aktuelleStation lediglich im Kontextmenüder App angezeigt, die Funk-•Noch gut 600 Meter:Das GPS-gestützte .,Punkt finden"zeigt dem Spieler eineGoogle Map und die verbleibendeEntfernung zum Ziel.f1 ,, r l I ....... . ... .. .. . .,., ... .. . --.. .-- . .... · - .. .. ... . ..· - . . - - .. .. -.. _ . ....,_ . ·-. ..... ... --· ... . .. . . - ... .. .. . . ..tion hat daher einen rein informativenCharakter. Die Wählen­Schaltfläche öffnet eine GoogleMap, auf der man einen Punktnach Wahl markiert. Mit .. Koordinatewählen" wird die markiertePosition als Längen- und Breitengradeübernommen.Eine ",nformation" im Spielverlaufdient beispielsweisedazu, den Spielern den Weg zuzeigen, detaillierte Anweisungenzu geben (.. Gehe 20 Schrittenach links") oder weiterführendeInfos zu Orten, Gegenständenoder Sehenswürdigkeiten zu vermitteln(.. Hier stand früher dasalte Rathaus"). Am Anfang einesBounds sind Informationen einegute Möglichkeit, die Spieler zubegrüßen und Infos zum Spielablaufzu geben.Die Funktionen .. Frage", .. Aufgabe"und .,Turnier" definierenAufgaben für die Spieler. Jeder.. Frage" gibt der Bound-AutorAntwortvorgaben und einePunktzahl für die richtige Antwortmit. Soll nur eine Antwort (.,Martinskirche")als richtig akzeptiertwerden, so gibt man diese ohneAlternativen ein. Soll die Appmehrere Eingaben als richtigakzeptieren, zum Beispiel .. Martinskirche"und .,St. Martin", sotrennt man diese mit einem senkrechtenStrich: Martinskirche JSt. Martin.Weitere Optionen bei der Antwortvorgabesind Multiple Choiceund Zahlenbereiche. Multiple­Choice-Listen werden mit Semikolonsgetrennt in ein Textfeldeingetragen; ein führendes Ausrufezeichenmarkiert die korrektenAntworten. Soll die Antwortinnerhalb eines Zahlenbereichsliegen, gibt man neben dem korrektenWert noch eine Unterundeine Obergrenze an. Der... ... ,... . "" .. ..Spieler stellt den korrekten Wertdann mit einem Schiebereglerein. Die .,Abweichung für 10%Punktverlust" ermöglicht einefehlertolerante Bewertung derAntwort mit linear skalierendemPunktverlustUnabhängig vom Antworttypkann man eine Zeitgrenze zurBeantwortung einstellen. Außerdemkann man festlegen, ob derSpieler die Frage richtig beantwortenmuss, um weiterspielenzu können. Bei dieser Option istaber Vorsicht geboten, da Spielersonst eventuell früh festhängenund abbrechen müssen. DieOption .,Auflösung nach der Beantwortunganzeigen" gibt demSpieler ein Feedback auf seineAntwort und bietet somit einenLerneffektFür kreative Tätigkeiten, beidenen es keine richtige oder falscheLösung gibt, eignet sich dieFunktion .,Aufgaben". Die Spielerkönnen damit Texte, Bilder oderVideos erstellen und hochladen.Die Funktion bietet ausdrücklichkeine Möglichkeit, Punkte zuvergeben.Gegeneinander antreten.. Turniere" sind nur in Mehrspieler-Soundssinnvoll. Sie werdenim K.o.-System zwischen allenTeilnehmern ausgetragen, diesich auf demselben Smartphonein die App eingetragen haben.Die Spieler bekommen eine Anleitung,was zu tun ist; der Kreativitätsind dabei keine Grenzengesetzt (..Rennt bis zum Hoftor.Wer zuerst dort ist, hat gewonnen!").Ein lobender Text im Feld.,Siegerehrung" kann automatischden Namen des jeweiligenGewinners nennen - beim Erstel-Der Browser-basierte Editorist übersichtlich. Die einzelnenElemente eines Bounds lassensich bequem ändern undumsortieren .len des Turniers im Editor benutztman dafür den Feldbefehl.,!!winner!!".Wer sichergehen will, dass dieSpieler einen Ort tatsächlich aufsuchenoder ein bestimmtes Objektfinden, kann das mit derFunktion .,QR-Codes scannen"tun. Der Editor erzeugt damiteinen QR-Code zum Ausdrucken,den die Spieler dann finden undscannen müssen. Alternativ lotstdie Funktion .. Punkt finden" sieGPS-gestützt an einen bestimmtenOrt. Wie beim Eintragen einer.,Station" markiert man dazuden Zielort auf einer GoogleMap. Die Option .,Karte mit Zielund aktuellem Standort anzeigen"verbessert die Anschaulichkeitfür die Spieler.Beim .,QR-Codes scannen" undbeim .,Punkt finden" kann manangeben, dass diese Aktionenzum Fortsetzen des Spiels erforderlichsind. Das sollte genau abgewogenwerden: Wenn beimSpielen der GPS-Empfang gestörtist oder ein QR-Code durch Windund Wetter beschädigt wird,hängen die Spieler fest.Der Reiter .,Ablauf" zeigt denkompletten Bound an. Hier kannman dessen Elemente beliebigumsortieren. Sobald man in derMobii-App mit seinen Benutzerdateneingeloggt ist, kann maneigene Bounds unter .,MeineBounds" starten und testen. Solljemand anders einen Bound spielen,der (noch) nicht öffentlich ist,klickt man auf der Actionbound­Webseite bei den eigenenBounds auf .,Bearbeiten" und dortauf .. Testen". Der dabei erzeugteQR-Code, mit der Actionbound­App eingelesen, leitet den Spielerauf den Bound. Der Code ist auchgut geeignet, um Teilnehmereiner Einladung unkompliziert zueinem Bound zu führen: Sie müssennur die App installieren unddamit den Code einlesen. Gss)Scannen Sie diesen Code mitder Actionbound-App, um aufunseren Beispiei-Bound zugelangen.c'l:c't 2013, Heft 20175


Report I Linux-ServerPeter SieringRundum sorglosLinux-Distributionen für ServerViele Wege führen zum eigenen Linux-Server. Kenner bauen ihren Servermit einer gängigen Distribution wie Debian oder CentOS Schritt für Schrittselbst auf. Mit einer auf den Server-Einsatz spezialisierten Distributionkommt man aber viel schneller zum Ziel.Server-Distributionen zielen auf unterschiedlicheEinsatzbereiche und Umgebungenvom Heimserver bis zum Unternehmensnetz.Wir haben uns vier davon angesehen:Amahi, ClearOS, SME Server und denUnivention Corporate Server (UCS). Alle vierwerden per Web-Browser übers Netz administriert,das unterscheidet sie von den ,.großen"Enterprise-Distributionen von Red Hatund Suse.An grundsätzlichen Diensten darf manüberall erwarten: Datei- und Druckdienste,Benutzer- und Gruppenverwaltung, Maii-Empfang, -Versand und -Aufbewahrung (IMAP),Anti-Spam- und Anti-Virus-Integration, Web­Filter, Backup, Groupware, VPN-Server, Firewall-und Gateway-Funktionen, Web- undDatenbank-Server, DNS- und DHCP-Diensteund Bandbreitenmanagement Der enthalteneLAMP-Stack stellt die Grundlage für PHP­Software wie Wiki- und CMS-Programme.Ebenso selbstverständlich gehören Hilfen fürdie Verwaltung dazu, etwa zum Einsehen vonLog-Dateien oder zur Einschätzung der Arbeitsbelastungdes Servers.Darüber hinaus bieten die Hersteller zusätzlicheAnwendungen an, wobei alle ausdem gleichen Fundus an Linux-Softwareschöpfen. Ob eine bestimmte Software zumRepertoire gehört, erfährt man leicht aufMailinglisten, in Support-Foren oder im Wikizu den Distributionen; fa lls nicht, lässt siesich häufig auf eigene Faust installieren. Dadie Fertig-Server zumeist auf Standard-Distributionenwie Debian, Ubuntu, Fedora oderCentOS aufbauen, ist das oft einfacher alsvermutet.Die Kür besteht in der vollständigen Integrationkomplexer Serveranwendungen wieder Exchange-Alternative Zarafa. VollständigeIntegration bedeutet hier, dass in der Distributionangelegte Benutzerkonten direktmit Zarafa benutzbar sind und dass das E­Mail-System sofort mit Zarafa zusammenarbeitet- beides ist im Fall einer manuellenZarafa-lnstallation mühsam von Hand einzurichten.AmahiDie von einer Community entwickelte DistributionAmahi eignet sich als Generalist gutfür den Heimeinsatz. Während sich andereDistributionen als Media-Center, Firewalloder Groupware-Lösung speziellen Aufgabenverschreiben, will Amahi alle FunktionenApplicationsCategoriesOpenVPN SABnzbd PlusFeaturedAllMediaBackupBusinessEducationalGamesBeta(jl PENVPN OpenVPN ls an opa1 somcesottware appllcatlon thatImplements vlrtual private necwor1


Report I Linux-ServerClearOS integriert seinen Marketplacein die Serververwaltung.OS-Website registrieren, um nach der InstallationUpdates beziehen oder weitere Komponenteninstallieren zu können. Die Registrierungbeschert kostenloses DynDNS.Auch die ClearOS-Macher sind dem App­Wahn verfallen und haben ihre Distributionmit einem Marketplace versehen, in dem dergeneigte Administrator zusätzliche Komponentenauswählen und installieren kann -mitunter muss er dafür die Kreditkarte zücken.Für manche Funktion, die sich in früherenVersionen vor Einführung des Marktplacemit einem Klick einrichten ließ, muss manjetzt mehrere Apps installieren - das erschwertdie Administration unnötig.Der Einsatz der Community-Version istkeinerlei Einschränkungen unterworfen, dieClearOS-Macher empfehlen freilich bei produktiverNutzung den Abschluss eines Abonnements.Das gibt es je nach enthaltenemSupport und gewünschter Reaktionszeit für280 bis 880 US-Dollar pro Jahr. Das Zusammenstelleneines individuellen Abo-Paketsist möglich, die minimale Variante startetdann bei 80 US-Dollar pro Jahr. Die Standardabosenthalten Lizenzen für einen Großteilder als professionell eingestuften und somitkostenpflichtigen Apps aus dem Marketplace,dazu gehören zum Beispiel Abgleichder Benutzer-Accounts über mehrere Serverund VPN-Kopplung von Servern hinter dynamischenJP-Adressen. Die Apps von Drittanbieternmüssen sowohl Community-Nutzerals auch Abonnenten kaufen.Das Angebot ist nicht riesig, aber auf demPunkt: Anti-Virus- und Anti-Spam-Software,Synchronisation lokaler Benutzerkontengegen Googles App-Engine, eine Brücke insActive Directory sowie die Groupware Zarafa,wahlweise in der Community Edition ohneSupport für 1 0 US-Dollar pro Server und Jahroder in der Small Business Edition für 14 US­Dollar pro Benutzer und Jahr. Ein Gutteil derApps ist kostenlos.ClearOS entstammt dem Fedora/CentOS­Umfeld, ist aber nicht vollständig kompatibel.Eine kleine Community bautjedoch spezielleClearOS-Pakete, wenn es von offiziellerSeite keine Angebote gibt, etwa fürs Streamenvon Mediendateien. Das Hinzufügenvon Software gelingt erfreulicherweise weiterhinauch ganz ohne App-Gedöns traditionellper yum-Paketmanager und -Repositories.Tipps dazu finden sich reichlich in denForen.SME ServerDer SME Server ist als freie Distribution kostenlosohne Lizenz-Einschränkungen undWeniger ka nn mehr sein: Beim SMEServer hat die App-Hysterie bishernicht eingesetzt. Software installiertman über den Paketmanager yum.SearchFiltersclearOSserver.ring.net - Marketplace(. T'lmUII Server NetworK System Reports My Accountplac PI 0 S 1ar tpl eeO.·Dashboard 1 Markemlace 1ClarOS Marketplace ls where you r::an add new apps and Services to your system. Appsav


Report I Linux-ServerA f"'' f""'Univention Management ConsoleGI!] ( + /lm https:{ / 192.168.6.97/univention-maoagement-console{?tang .. de-DEUnivention hat ein App Center inseine Management Console eingebautund bestückt es in Zusammenarbeitmit diversen Softwareanbietern.Applikationen •ur UCS verwaltenD1e. • 11e d1e d, zu llrer uC t l.m we1ter Ap ka :Jnen tur.ouzut, J81 j c e .zu entre . 1.KateAl•ACRMOM


IJ Gefä llt roirlruftönen Siuldl freutnMac OS X 10.9 und iOS 7llt!lrtk ll lbanttl< .•·-: [!] :',Bestellen Sie jetzt Ihr Abo!D www.mac-and-1.de/vorteil-t.­ 040 300 735 25[!]I: • leserservice@heise.deCoupoll " r .lulltn ;nd ldxen < n Q/,Q J007 85 3':l25 oder P"l Po51 dn- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - --BestellcodeMCP131211 i• r


Praxis I Windows Server Coreeinen Task-Manager, eine Eingabeaufforderungund eine PowerShell gibt es aber.Eine Core-lnstallation lädt nur die allernötigstenTeile des Gesamtpakets. Das hat Vorteile.Wo wenig läuft, kann wenig angegriffen,muss wenig gepatcht und seltener gebootetwerden. Der Ressourcenverbrauchsinkt. Niemand kommt in Versuchung, mitdem Server Webseiten zu besuchen, und seies nur, um mal eben Treiber oder Softwareherunterzuladen. Andererseits: Vieles, wassonst mit wenigen Klicks getan ist. fällt deutlichschwerer.Während der Windows Hyper-V Server nurwenige der üblichen Server-Aufgaben erfüllenkann, lässt eine reguläre Windows-Lizenzdie Installation aller Rollen auch in einerCore-lnstallation zu, zum Beispiel für den Betriebals Active Directory Domain Controller,als Web-Server, für Datei- und Speicherdiensteund für Update-Services.Peter SieringSchrumpfserverWindows Server als Core-lnstallationSeit Windows Server 2008 erlaubt Microsoft es, das Betriebssystem weitgehendohne grafische Bedienoberfläche zu installieren. Die Konfiguration der "Core"genannten Betriebsart ist etwas spröde, was mancher aber zum Beispiel fü r denkostenlos nutzbaren Windows Hyper-V Server gern in Kauf nimmt.ei der Installation fragen Windows-ServerB seit der 2008er-Ausgabe nach, ob maneine Core-lnstallation oder eine mit vollständigergrafischer Bedienoberfläche (GUI)haben möchte. Seit Windows Server 201 2kann man das GUI sogar im Nachhinein installierenund auch wieder wegwerfen. Es istdort nur eine von zahlreichen Komponenten,die man als Rollen und Features einem Windows-Serverhinzufügen oder auch wiederwegnehmen kann.Außer den regulären Server-Varianten bietetMicrosoft auch Spezialversionen an. Eine,der kostenlos nutzbare Windows Hyper-VServer, installiert sich automatisch in derCore-Variante, erlaubt auch nicht das nachträglicheHinzufügen eines GUI und startetvon sich aus ein minimales textbasiertesFrontend zur Konfiguration namens .,sconfig",das man bei einer regulären Core-lnstallationbei Bedarf von Hand aufrufen kann.Für diejenigen, die es noch nie gesehenhaben: Wirklich GUI-Ios ist eine Core-lnstallationnicht. Anders als etwa ein Linux-Systemstartet Windows Server in dieser Installationsarteine minimale grafische Bedienoberfläche,die Fenster mit der üblichen Dekorationund den üblichen Funktionen darstellt.Dinge wie Startmenü, Kacheloberfläche, Explorerund Systemsteuerung fehlen indes,Kulissen180Die Grundkonfiguration einer Core-lnstallationerledigt man am schnellsten mit demTextkonfigurationsfrontend sconfig. Es istpraktisch, dort nach der Netzwerkkonfiguration,dem Setzen des Computernamens undgegebenenfalls nach dem Domänen-Beitrittden Remotedesktop zu aktivieren, sodassman alle weiteren Arbeiten von einer Arbeitsstationaus übers Netz per RDP-Ciienterledigen kann.Folgende Handgriffe in sconfig haben sichbei einer Neuinstallation bewährt: SchaltenSie die Windows-Updates ein, lassen sie allenötigen herunterladen und installieren. AktivierenSie die Remoteverwaltung; nur dannöffnet sich das System für administrative Zugriffeaus der Ferne (egal ob mit oder ohneDomäne). Übrigens: Auf dem Hyper-V-Server201 2 stimmt die Optionsnummer .,0" für denden Punkt .,Serverantwort für Ping konfigurieren"nicht. Man muss .,3" eingeben.Die Verwaltung der Dienste auf einerCore-lnstallation erledigt man auf einem separatenRechner mit denselben Werkzeugenwie auch auf einer vollwertigen Installationmit GUI. Allerdings greifen die dabei überdas Netzwerk auf die diversen Verwaltungsschnittstellenzu: Traditionell nutzen Windows-Serverdafür RPCs und DCOM für dieManagement Consolen (MMCs), die neuerenWerkzeuge verwenden zusätzlich SOAP perWeb-Services-Management-Protokoll (WS­Management).Alle Werkzeuge setzen eine Anmeldungan den zu verwaltenden Server voraus. Deswegenfä llt der Einsatz in einer Domänedeutlich leichter, denn alle Systeme vertrauendort einer Benutzerdatenbank. Meldetman sich am zum Verwalten genutzten Systemals Administrator an, genügt das meistals Identitätsnachweis für das verwalteteSystem.Aber es geht durchaus auch ohne Domäne(und ist in ausgewählten Szenarien, etwain [1] durchaus auch wünschenswert): Mankann auf dem zum Verwalten benutzten Sysc't2013, Heft 20


Praxis I Windows Server CoreFeatu res auswä hlenVorbere n.mgl n s:allatior;typServera..tS" .. ahlSE:r'>'erroi!EnFeaturesAssistent zum Hinzufügen von Rollen und FeaturesWählen Sie dil! auf dem ausgewä hlten Setver zu i nstallie renden Features au s.FeaturesV D . N ET Framewe rk 3.5-Funkti onenNfT f111me '01• 4 S-Funlrt1or:er 1'1!;tal • ertli#iffi#M#!kf#iffil!lffiiMiffiffijjMI!ffiffl!!§b'i T oo s und l nfrastfuktu ru die gra!Jsche VerwJh:ung (lruta l1e ,)D Desktopdarstel kmg.t; Graf ehe S.h.!-1 ';er -=tl •ert)0 B •tlocker-t.aufwerkverscklü slu ngD B itlodcer- N etzwerkentspell\J ng0 BranchU.cheD Client für NFSD Data Center aridgingD Einfache TCP/I P-DensteD Erweitertes SpeichernD Fai l overduste ringtem (egal ob Client oder Server) die für denZugriff zu verwendenden Zugangsdaten hinterlegen.Die Werkzeuge zur Verwaltung benutzenfür die Anmeldung an das entfernteSystem dann die.Für die fiktive Server-Core-Installation namens"cora" hinterlegen Sie auf dem verwaltendenSystem die Zugangsdaten mit demBefehl:cmdkey /add:cora /user:administrator /passDer erfragt dann das Kennwort für den Benutzer"administrator" und speichert es. Obder Zugriff auf das entfernte System gelingt,können Sie prüfen, indem Sie mit net use *\\cora\c$ auf die administrative Freigabe zugreifen;mit net use z: /del werden Sie die Verbindungwieder los; den Laufwerksbuchstabenmüssen Sie gegebenenfalls anpassen.Außerhalb eines Domänenverbunds müssenSie darüber hinaus auf dem zum Verwalteneingesetzten System die verwaltetenSysteme als vertrauenswürdig einstufen.Das gelingt in Form einer Generalvollmachtmittelsln Grenzen sind die Pakete abwärtskompatibel,das heißt, mit Windows 8 und RSATfür Server 201 2 1ässt sich auch Server 2008 R2verwalten, nicht aber umgekehrt. Die inServer 201 2 eingeführten Funktionen zur Replikationvon virtuellen Maschinen (Hyper-VReplica) lassen sich also nur mit Windows 8verwalten. Zudem setzt RSAT stets eine"Business"-Version des Clients voraus, eineHome-(Premium-)Edition genügt nicht.Die Installation des RSAT-Paket geschiehtetwas sonderbar: Sie richtet nicht unmittelbardie Werkzeuge ein, sondern ergänzt IhreWindows-lnstallation zunächst wie ein Update.Ist es eingerichtet, können Sie über dieSystemsteuerung die Werkzeuge wie reguläreWindows-Komponenten hinzufügen. DieHyper-V-Werkzeuge tanzen aus der Reihe: Siesind seit Server 201 2 und Windows 8 nichtmehr Bestandteil von RSAT, sondern schonein regulärer Teil des Windows-Ciients.Ebenso gut können Sie einen mit GUI ausgerüstetenWindows-Server fürs Verwaltenvon Core-lnstallationen hernehmen. Hierbrauchen Sie nichts nachzuinstallieren. Allerdingsgelten die gleichen Anforderungen wiean die Clients auch. Die neuesten Funktioneneines Server 201 2 oder 2012 R2 lassen sicheben nur mit einem solchen auch verwalten.Die Verwaltungswerkzeuge bestehenheutzutage aus zwei Teilen: Den seit Windows2000 bekannten Management Consolen(MMCs), also Snap-lns in .msc-Dateien,die von der Anwendung mmc.exe ausgeführtwerden. Sie kann man in der Regel miteinem Rechtsklick auf den zu verwaltendenAspekt (Ereignisanzeige, Computerverwalwinrmset winrm/config/client @{TrustedHosts="*"lWenn Ihnen das zu offenherzig ist, könnenSie statt des ,;•" auch die Namen der Systemeeintragen, die verwaltet werden sollen.Ohne Domäne muss man dafür sorgen,dass die Rechnernamen auf allen Seiten bekanntsind. Sie können das leicht mit ping Server-Nameprobieren. Verwandelt der Befehlden Namen nicht in die gewünschte IP­Adresse, gelingt das den Verwaltungswerkzeugenebenso wenig. Im Zweifel hilft es,Namen und Adressen in der Datei c:\windows\system32\drivers\etc\lmhostseinzutragen(die Datei darf wirklich keine Endunghaben, lmhosts.sam ist nur eine Beispieldatei).Eine reguläre lmhosts-Datei könnte soaussehen:111Besch reibung192.168.1.10 cora #pre192.168.1.20 manager #pre- []ZlHS E RVER-·7 D1eser Bererch enth.!ilt die verfügbaren Optionendl! r Benutzehnittstelle und lnfrastrulch.ir.Diese Datei legen Sie sowohl auf dem zu verwaltendenSystem (cora) als auch auf demzum Verwalten verwendeten (manager) ab ­die Namen und Adressen passen Sie IhrenBedürfnissen an.AkteureJetzt können Sie mit den Verwaltungswerkzeugendurchstarten, also die auf einem Servermit GUI gebräuchlichen Werkzeuge nutzen,um Freigaben einzurichten, Benutzer anzulegen,Gruppenrichtlinien zu setzen und soweiter. Auf einem Windows-Ciient kommenSie an diese Werkzeuge heran, indem Sie beiMicrosoft die Remote Server Verwaltungs­Tools (RSAT) herunterladen (siehe c't-Link amEnde des Artikels). Das Paket bietet Microsoftjeweils passend für eine Windows-Generationbestehend aus Client und Server an. Das heißt,es gibtjeweils eins für Windows Vista und Server2008, für Windows 7 und Server 2008 R2sowie für Windows 8 und Server 201 2.Administrator: C:\Windows\system32\cmd.exeSeit Windows Server 2012 ist nicht nurder weitgehende Verzicht auf einegrafische Bedienoberfläche vorgesehen,sondern sogar deren nachträglichesHinzufügen und späteres Entfernen.Eine Core-lnstallation öffnet nach dem Log ineine Kommandozeile und bietet dort einminimales Konfigurationswerkzeug.c't 2013, Heft 20 181


Praxis I Windows Server CoreWindows·Funktionen aktivieren oder deaktivieren 0Verwenden Sie di e Kontrollkärtche.n, um die entsprechenden Funleti onenein· oder auszuschalten. Ei n a usgefOIItes Kontrollkästchen bedeutet. dasseine Funletion nur tei lwei se aktiviert ist.!3 [1:El 111Remoteserver-Verwa ltungstools[JEIEJ[J[l]FeatureverwaltungstoolsBitlockll!"r-Kennwortwiederherstellungs-VierFailoverclustertoolsSMTP-ServertoolsTools fUr den Speicher-ExplorerTools für die Gruppenrichtlinienverwaltung[']' Tools '"' Nettwu•sten•usgleichLJ Tools fOr Speicher-Manager fOr SANs!Cl - Tools fu• W.ndows-Sy>tenuessou•"n-M•n•g"El II] RollenverwattungrtoolsS ill AD DS-/AD LDS-ToolsrtJlil !IJ[jEJ .Active Directory-Modul für Windows PowerShellAD DS-ToolsAD LDS-Snap-ins und -BefehlszeilentoolsDHCP-Serverto olsDNS-Servertools[l] , Hyper-V-Tools(±) Tools für Activ Oirectory-Zertifikatdienste(±) [Cl Tools für Dateidienstefi][]T ools für RmotedeslctopdinsteSrvr-ManagrOK I [ Abb .. ch


Praxis I Windows Server CoreDHCP-Server: 1 0.22.0.15IP-Adresse(n)[01]: 10.22.240.191[02]: fe80::dca6:eeb:5e82:941f[03]: 2aOO:e68:14:16:dca6:eeb:5e82:941fEntscheidend ist der Verbindungsname (imGUI schlicht "Name"). "nvspbind", das inoffizielleWerkzeug, um in einer Core-lnstallationdie Bindung von Diensten an Netzwerkkartenzu bearbeiten (siehe c't-Link), liefert aucheine Liste von Netzwerkkarten und gibtebenfalls diesen Namen aus. Rufen Sie es mitnvspbind.exe /n auf. Der auf die obige Netzwerkkartebezogene Ausgabeblock sieht so aus:{D9A9AB78-C15F-4F1 C -8C37-2AC1 C19DB25E}"pci\ ven_8086&dev _1 Oc9""2-Anschluss-Gigabit-Netzwerkverbindung Intel(R) 82576 #2""Ethernet 4":Daran wird gleich ein fieses Detail deutlich:Die Nummerierung der Adapter (das am Textangehängte "#2") und Verbindungsnamen("Ethernet 4") ist nicht zwangsläufig identisch.Deswegen ist auch der Umweg übersysteminfo und die Ausgabe von nvspbindnötig, um sich der korrekten Namen zu vergewissern.Sie wissen jetzt, wie die Netzwerkkartemit der DHCP-Adresse heißt und könnensie im Hyper-V-Manager verwenden, um siein einem virtuellen Switch exklusiv den VMszur Verfügung zu stellen. Interessant ist,was dabei hinter den Kulissen passiert, wennSie sich per nvspbind {D9A9AB78-C15F-4F1C-8C37-2AC1C19DB25E} die Bindungen des Adapters vorund nach der Behandlung mit dem Hyper-V­Manager ausgeben lassen.Nur noch die für Hyper-V nötigen Dienstesind danach an die reale Netzwerkkarte gebunden.Schaut man sich die Netzwerkkonfigurationim Detail an, stellt man fest, dassweitere Adapter hinzugekommen sind, einISATAP-Adapter, ein Hyper-V-Adapter desTyps vEthernet und einer des Typs vSwitch.An den vEthernet-Adapter sind dann alleDienste gebunden, die ursprünglich an dem"realen" Adapter klebten. Das heißt aberauch, dass der dann weiter per DHCP IP­Adressen erhält und die üblichen Dienstewie Freigaben darüber anbietet.Um das zu unterbinden, können Sie miteinem einzigen Aufruf alle Bindungen zueiner Netzwerkkarte lösen. Angenommen dieGUID des neuen vEthernet-Adapters lautetDSB 11 BBB-1 909-41 80-ABOB-738B7BBCB469,{ D9 A9AB78-C15 F-4 F 1 C-8C37-2AC 1 C19DB25 E)"pci\ ven_8086&dev_1 Oc9""2-Anschluss-G i gab i t-Netzwerkverbindung Intel(R) 82576 #2""Ethernet 4":enabled: ms netbios (NetBIOS Interface)enabled: ms=server(Datei- und Druckerfreigabe für Microsoft-Netzwerke)enabled: ms_pacer(QoS-Paketplanerldi sabled: ms_ndi scap (Microsoft NDIS-Aufzeichnung)enabled: ms_wfplwf_lower (lightWeight-Fi lter für systemeigene WFP-MAC-Schichtlenabled: ms_wfplwf_upper (lightWeight-Fi lter für WFP 802 . 3-MAC-Schicht)disabled: ms netwnv(Wi ndows-Netzwerkvi rtua l i s ierungs-Fi l tertrei be r)enabled: ms=msc lient (Cl ient für Microsoft-Netzwerke)di sabled: vms_pp (Hyper-V - erweiterbarer virtueller Swi tch)enabled: ms lltdio(EI A-T reibe r für Ve rbi ndungss c h ich t-Topo log i ee r kennu ngs z uordnung)enabled: ms= rspndr(Antwort für Verbindungsschicht-Topo logiee rkennung)enabled: ms_ndisuio (ND IS-Ben u t ze rmodus-E I A-Proto ko ll lenabled: ms_pppoe(PPP (Point to Point-Protokoll) mi t Ethernet)enabled: ms rdma ndk (Microsoft RDMA - NDKlenabled: ms=tcpip6 (lnternetprotokoll Version 6 (TCP/!Pv 6llenabled: ms_netbt(Protokoll für WINS-Client (TCP/!Pllenabled: ms_tcpip(lnternetprotokoll Version 4 (TCPI!Pv 4))disabled: ms_i mp lat(Microsoft-Mu ltiplexorprotokoll für Netzwerkadapterlcleaning up ... finished (Q)Der Hyper-V-Manager sortiert die Netzwerkschnittstellen und Bindungenbeim Erstellen eines virtuellen Switches neu. Wie, verdeutlicht ein inoffiziellesWerkzeug (oben vor, unten nach dem Umsortieren).{ D9 A9AB78-C15 F-4 F 1 C-8C37-2AC 1 C19DB25 E)"pc i \ ven_8086&dev_1 Oc9""2-Anschluss-Gi gabi t-Netzwerkverbindung Intel ( Rl 82576 #2""Ethernet 4":disabled: ms netbios (NetBIOS Interface)disabled: ms=server (Datei- und Druckerfreigabe für Microsoft-Netzwerke)disabled: ms_pacer(QoS-Paketplaner)disabled: ms_ndiscap (Microsoft NDIS-Aufzeichnunglenabled: ms_wfplwf_lower (lightWeight-Fi lter für systemeigene WFP-MAC-Schicht)disabled: ms_wfplwf_upper (lightWeight-Fi lter für WFP 802 . 3-MAC-Schichtld i sa b l ed: ms netwnv ( Wi ndows-Net z wer kvi rtua l i sie r ung s-F i l te rt reibe r)disabled: ms=mscl ient (Cl ient für Microsoft-Netzwerke)enabled: vms_pp (Hyper-V - erweiterbarer virtueller Swi tchldisabled: ms lltdio(E/A-Treiber für Verbindungsschicht-Topologieerkennungszuordnung)disabled: ms= rspndr(Antwort für Verbindungsschicht-Topo logiee rkennungld i sa b l ed: ms_nd i su i o (ND IS-Ben u t ze rmodu s-EI A-Proto ko ll)disabled: ms_pppoe (ppp (Point to Point-Protokoll) mi t Ethernet)disabled: ms rdma ndk (Microsoft RDMA - NDKldisabled: ms=tcpip6 (lnternetprotokoll Version 6 (TCPI!Pv 6))disabled: ms_netbt(Protokoll für WINS-Client (TCP/!Plldisabled: ms_tcpip (lnternetprotokoll Version 4 (TCPI!Pv 4))disabled: ms_i mp lat(14icrosoft-Mu ltiplexorprotokoll für NetzwerkadapterlSwi tch is not the only protocol boundcleaning up ... finished !SOldann lösen Sie die Bindungen für alle Protokollemit nvspbind -d {D5B11 BBB-1909-4180-ABOB-738B7BBCB469} *. Wenn Sie den fa lschen Adaptererwischt haben sollten, können Sie mit -e statt-d die Bindungen wiederherstellen lassen.So weit unsere Hinweise für den Umgangmit Core-lnstallationen des Windows Servers,die vor allem für [1] entstanden sind. Lesenswertist zusätzlich ein offizielles Dokument[4]. Dort gibt Microsoft Tipps, wie man bockigelnstaller-Pakete an den Start bringt,vorübergehend das GUI einrichtet (mit Server201 2 und 201 2 R2), Windews-Featuresoder Rollen installiert, nachträglich Treibereinrichtet und zähmt - das alles wollten wirhier nicht wiederkäuen.(ps)LiteraturVerbindungstypWomit soll dieser virtuelle Switch verbunden werden?® Externes Netzwerk:I 2.-Anschluss-Gigabit-Netzwerkverbindung Intei{R) 82.5:?6 #42-Anschluss-Gigabit-Netzwerkverb!ndung Intei{R} 825762.-Anschluss-Gigabit-Netzwerkverbindung I 82.576 #2.IGigabit-Netzwerkverbindung Intei{R) 82.574l0 Internes Netzwerk0 Privates Netzwerk--I[1] Peter Siering, Team-Work, Virtuelle Maschinenmit Windows Hyper-V Server 201 2 replizieren,c't 1 5/1 3, S. 168[2] Konfigurieren der Remoieverwa ltung imServer-Manager: http://technet.microsoft.com/de-de/library/h h921475.aspx[3] Tipps fü r die Namen von Firewaii-Regeln:http://markusitablage.blogspot.de/201 3/05/hyperv-server-201 2-in-domane-einrichten.htmlWindows verteiltNummern fürNetzwerkkarten[4] Verwalten eines Servers im Server-Core-Modus:http:/ /tech net.m icrosoft.com/de-de/library /jj574205.aspxleider unsegmentiert.www.ct.de/7320 780 c'l:c't 2013, Heft 20183


Michael Tremer, Dusan ZivadinovicKürzungsmaßnahmeInternet-Tuning: Pufferkontrolle mit CoDelWenn mehrere Internet-Anwendungen eine Leitung zugleich nutzen, kommendie Mechanismen zur TCP-Fiusskontrolle an ihre Grenzen: Dann stauen sichDaten in Puffern und die Latenz nimmt zu - deshalb bauen sich Webseiten nurzäh auf und Voi P-Telefonate werden hakelig. Gegen dieses Problem bringtLinux mit CoDel eines neues Kraut auf.as TCP/IP-Protokoll enthältD eine Flusskontrolle, die gewährleistet,dass der Sender vonTCP-Paketen die Kapazität einerStrecke optimal ausnutzt. Siefunktioniert prima für einzelneÜbertragungen, etwa für Abrufevon Webseiten oder den Maii­Versand.Wenn aber mehrere Anwendungenins Spiel kommen, könnenProbleme entstehen, denndie Sendevorgänge sind unkocrdiniertKommen dann mehr Paketeauf die Strecke, als sie übertragenkann, landen sie in Puffernund warten, bis sie an der Reihesind. Dafür sind Puffer auch da.Doch je größer die Kapazitäteines Puffers, desto länger wirddie Warteschlange (Queue) undes zieht sich hin, bis jedes Paketschließlich weitergeschickt wordenist. Die Latenz nimmt also zu.Diesen Effekt bezeichnen Fachleuteals Bufferbloat.Erstmals drastisch trat der Bufferbloat-Effekt1986 im Backbane-Netzdes NSFnet auf, wodie Nutzdatenrate von 32 kBit/sauf nur noch ein Achthundertstelzusammenbrach (rund 40 Bit/s).Darauf folgten hektische Korrekturenan der Flusskontrolle sowieUpdates der Betriebssysteme,Server und Router und die Situationentspannte sich etwas.Seither steigen die Kapazitätender Puffer immer mehr undzugleich verschiebt sich das Anwendungsprofilder Nutzer: DieZahl der Anwendungen, die einekurze Durchgangszeit der Paketebraucht, nimmt zu. Diese zeitkritischenAnwendungen - VoiPundVideo-Telefonate oder auchNetzwerkspiele - konkurrierennun mit langen Down- oderUploads etwa für System-Updatesoder Backups auf Cloud­Systeme um dieselbe Leitung.Dieses Szenario begünstigt Bufferbloat,sodass er auch schonbeim Surfen spürbar wird (sieheKasten "Spaßbremse Latenz").Kathleen Niehals und Van Jacobsonhaben mit CoDel, ContraliedDelay, ein neues Verfahrenvorgestellt, das unabhängigvon der Puffergröße und derLink-Geschwindigkeit eines Netzelementsden Datenstau verhindert[1).Um zu verstehen, wie CoDelfunktioniert, ist ein genauer Blickauf das eigentliche Problem erforderlich.Daher zunächst einAusflug in die Zusammenhängezwischen Flusskontrolle, Puffer,Queue und Latenz.FlusskontrolleDie an der Übertragung beteiligtenEndstellen - PC und Server ­wissen nicht, wie viel Übertragungskapazitätdie Strecke hat,über die sie gerade kommunizieren.Das müssen sie auch nicht;um die maximale Kapazität auszuschöpfen,genügt eine indirekteFlusskontrolle. Diese ist imTransmission Control Protocoleingebaut (TCP).Dabei regelt der Sender dieÜbertragungsgeschwindigkeit,indem er variable Paketmengenauf einen Schlag auf die Reise184c't 2013, Heft 20


Know-how ! Internet-Tuningschickt (Sendefenster, CongestionWindow). Anfangs ist das Sendefensterklein (wenige Pakete).Mit jeder Quittung, die er vomEmpfänger erhält, erhöht derSender die PaketanzahL Wenn erÜbertragungsverluste feststellt,halbiert er das Sendefenster undbeschleunigt dann nur noch allmählich,bis er wieder an dieGrenze stößt. Der Empfängerkann seinerseits die Geschwindigkeitmittels eines Empfangsfenstersregeln (Receive Window),welches festlegt, wie vieleunquittierte Pakete auf der Streckesein dürfen.Auf Puffer geht die Flusskontrollenicht ein. Sie haben aberEinfluss auf den Ablauf der Übertragungund sie sind für das Internetaus zwei Gründen unverzichtbar:Um kurzzeitige Spitzenzu absorbieren (Bursts) und umdie Strecke zum nächsten Knotenbesser auszulasten.Wenn ein Puffer groß genugist, kann das betreffende Netzelementbei Bursts, zum Beispielder DSL-Router, Zeit gewinnen,bis sich die Lage entspannt.Wenn die Rechnung aufgeht,muss er weniger Pakete verwerfen,die Absender müssen wenigerPakete erneut abschicken(Retransmissions), die Paketverlustratesinkt und die Nutzdatenratesteigt.PufferDie Strecke zum nächsten Knotenlässt sich mit Puffern besserauslasten, weil ein DSL-Routerauch dann noch eine Weile Paketeaus seinem lokalen Vorratsendet, wenn alle LAN-Stationenverstummt sind. Ohne Pufferkönnte er von zwei odermehr aufeinanderfolgenden Paketennur das erste annehmenund müsste den Rest verwerfen.Bis der Absender merkt, dassseine TCP-Pakete nicht angekommensind, vergeht aberZeit, die Leitung liegt brach. FürUDP-Pakete von VoiP- oderGame-Anwendungen sind Pufferprinzipiell noch wichtiger,denn beim UDP-Transport gibtes keine Sendewiederholungen.Die Endstellen einer IP-Übertragungwissen von Puffern undQueue-Längen auf der Streckegar nichts. Wenn sich eine Queueauf der Strecke aufgebaut hat,brauchen TCP- wie UDP-Paketeeinfach länger, bis sie ankommen.UDP-Pakete, die zu lang unterwegssind, werden am Zielnicht mehr berücksichtigt. FürTCP-Pakete hat die erhöhte Latenzkeine Bedeutung, auch fürden Sender nicht - er versuchtweiterhin, seine Pakete mit maximalerGeschwindigkeit durchzudrücken;drosseln kann er ja erst,wenn Pakete verloren gehen. Sobleibt die Queue lang und dieLatenz hoch.Deshalb fordern manche Fachleutekleine Puffer, damit dieFlusskontrolle wieder besserfunktioniert. Sie argumentieren:Je kleiner die Puffer, desto kürzerdie Queues, desto geringer dieLatenz. Und je kleiner ein Puffer,desto eher ist er voll, sodass dasbetreffende Gerät überzähligePakete verwerfen muss. Erstwenn das passiert, drosselt derSender seine Senderate.Doch zu klein dürfen die Pufferauch nicht sein. Das ist erstseit wenigen Jahren empirischbelegt. ln einem Beispiel füreinen 3 KByte großen Puffereines DSL-Routers wurde einePaketverlustrate von rund 20Prozent und eine Saturierungvon höchstens 60 Prozent ermittelt[2]. Es gilt also auch: Je kleinerder Puffer, desto höher diePaketverlustrate und desto geringerdie Saturierung der Internet-Leitung.Queue-WirkungWie groß sollen Puffer also sein?Es gibt zwar die eine oder andereFaustregel, aber auch Forschungsergebnisse,die diese widerlegen- diese Diskussion führtebisher zu keinem eindeutigenErgebnis. Nichols und Jacobsonkommen zum Schluss, dass kleinerePuffer keine Abhilfe bringen.Im Gegenteil, je höher dieNetzgeschwindigkeiten und jegrößer die Unterschiede zwischenAnschlussstücken, destohilfreicher sind größere Puffer -im Prinzip. Zuletzt haben sieaber die Frage nach der "richtigen"Puffergröße ausgeklammertund allein den Latenzeffektvon Queues untersucht.Der Latenzeffekt lässt sich einfachverdeutlichen: Wenn einPaket auf einem 1 00-MBit/s-Linkeine (hypothetische) Länge von1 ms hat, dann dehnt es sich ineinem DSL-Router mit 1 MBit/sUplink auf das Hundertfache,also 100 ms. Schickt man nunmehrere solcher Pakete nacheinanderüber den 1 00-MBit/s­Link, dann treffen sie in Abständenvon 1 ms im Router ein. DasFlusskontrolleZu Beginn schickt der Sender erst mal wenige Pakete unddann immer mehr. Er drosselt das Tempo erst, wenn er einenPaketverlust konstatiert. Danach beschleunigt er wieder. 160:)! 140 120c12 100- 806040200Slow Start//I /I/_.,/zweite muss aber 99 ms warten,weil der Router 100 ms braucht,bis er das erste auf das DSL aufgegebenhat. Das Dritte muss198 ms warten, das Vierte 297ms und so weiter.Wegwerfen ist gutln weiteren Analysen kam heraus,dass nicht jede langeQueue hinderlich ist; Nichols undJacobson unterscheiden "gute"und "schlechte" Queues. Eineschlechte Queue bleibt längerbestehen (statische Queue), einegute löst sich schnell auf.Wie erkennt man eine guteQueue und wie vermeidet manschlechte? Das ist schwierig, weilder Sender das TCP-Sendefensterindirekt anhand des Quittungstaktsfestlegt, während sichQueues am Flaschenhals derStrecke bilden - an irgendeinerStelle im Internet. Zudem wechselndie Bedingungen laufend,während Verbindungen auf- undabgebaut werden.Kleine Puffer-GrößePaketverlustSaturierungspunkt'\."'/ // /V /Zeit --+Prinzipiell könnte man dasTCP-Protokoll um eine Technikerweitern, die dem Sender dieDurchgangszeiten durch die Pufferder beteiligten Knoten kontinuierlichmeldet. Das würde aberzusätzliche Kommunikation erfordern,die die Nettodatenratevon Internet-Links drückt undAnforderungen an Router erhöht.Nichols und Jacobson habendiesen Gedanken verworfen undempirisch ermittelt, wie lang"gute" und "schlechte" Queuessind. Ihr CoDel-Verfahren arbeitetso: Wenn ein Paket eine Queue inmaximal 5 Millisekunden verlassenhat, dann ist sie noch gut.Hält es sich länger darin auf, dannsollten nachfolgende Pakete verworfenwerden. Das kriegt dieFlusskontrolle des TCP-Stacks mitund drosselt das Tempo. DerAnsatz erscheint deswegensehr reizvoll, weil er unabhängigvon Puffergrößen und Link-Geschwindigkeitenfunktioniert. DiePäckchen müssen lediglich vorErst ein Experiment mit kleinen Puffe rn brachte ans Licht,dass sie sich sehr ungünstig auf die Paketverlustrate und dieSättigung des Uplinks auswirken.r:t------------12 12.5 13 13.5 14Uhrzeit [h]--r::G-v== o---------.--------.--------.--------.----12 12.5 13 13.5 14c't 2013, Heft 20185


Praxis ! Internet-TuningMichael Tremer, Dusan ZivadinovicPaketbeschleunigerInternet-Tuning mit IPFire und CoDelDie wenigsten Router sortieren den IP-Verkehr vor, bevor sie ihn ins Internetschicken. Das würde aber beispielsweise die Qualität von VoiP-Gesprächenverbessern und Netzwerkspielen kürzere Reaktionen ermöglichen. Die Firewaii­Appliance IPFire bringt sogar mehrere Verfahren zur Verkehrssteuerung mit,daru nter das spannende CoDe I. Und sie lässt sich leicht auf einem PC einrichten.ie Firewaii-Appliance IPFire gründet aufD linux. Sie lässt sich leicht über ein Web­Interface administrieren, was sie für Einsteigerinteressant macht. Erfahrenen Anwendernbietet das Betriebssystem eine spannendeAusgangsbasis, weil es sich einfach erweiternlässt.Zusätzliche Aufmerksamkeit genießt IPFirezurzeit, weil es als eines der ersten CoDel anBord genommen hat, eine Technik zur Stauvermeidungim Internet. Der von Niehals undJacobson entwickelte Algorithmus ist seitdem linux-Kernel 3.5 Bestandteil des Netzwerk-Schedulers.CoDel bekämpft Bufferbloat,also den Datenstau, der durch zu langeWarteschlangen in Netzelementen entsteht.Bufferbloat gilt als eine der wesentlichen Ursachenfür zähen Aufbau von Webseiten, holperigeWiedergabe von Video-Streams undstotternde VoiP-Telefonate. Deshalb ist CoDeleine hilfreiche Ergänzung für PCs, Firewallsund Router. Es ist nicht nur in IPFire eingebaut,sondern auch in Rautern mit OpenWRToderCeroWRT-Betriebssystem.Old FirehandDer Algorithmus hat zwei überraschende Eigenschaften:Er beschleunigt den Verkehr,indem er Pakete nach einem ausgeklügeltenSchema verwirft. Und CoDel muss man andersals Vorgänger wie RED gar nicht konfigurieren- der Algorithmus arbeitet von vornherein optimal.Wie das trotz vertrackter Zusammenhängezwischen TCP-Fiusskontrolle, Puffergröße,Link-Geschwindigkeit und Latenz geht,lesen Sie im Beitrag ab Seite 184.IPFire bringt CoDel seit Version 2.13 mit.Das Betriebssystem lässt sich auf diversenPlattformen betreiben, auch auf solchen mitstromsparenden ARM-CPUs. Der Einfachheithalber spielen wir die Einrichtung auf einemPC durch. Er sollte mindestens 128 MByteRAM, 2 GByte Massenspeicher und zweiNetzwerkkarten haben. Beachten Sie, dassdie Festplatte während der Installation komplettgelöscht wird.Laden Sie das ISO-Image zur Installationvon www.ipfire.org/download herunter (rund1 00 MByte) und brennen Sie es auf eine CD.Booten Sie den PC damit.Wenn der Bootleader von IPFire erscheint,drücken Sie Enter; die Installation startet.Legen Sie die Sprache fest und lassen Sie diePartitionierung mit Ext4-Dateisystem laufen.Dann werden die benötigten Dateien auf diePlatte kopiert und nach einem Neustart vonder Partition "IPFire" geht es weiter mit derWahl des Tastaturlayouts (..de-latin 1-nodeadkeys"für die deutsche Belegung). TragenSie Zeitzone, Host- und Domain-Namensowie die Passwörter für Root und Administratorein.Für die Netzwerkkonfiguration muss mandie Netzwerkkarten unterschiedlichen Sicherheitszonenzuordnen. IPFire unterscheideteine rote und eine grüne Zone. ÖffnenSie das Menü "Treiber -und Karten-Zuordnungen".Weisen Sie der Karte, an der IhrLAN angeschlossen ist, die grüne Zone zuund nehmen Sie für die, über die der PC insInternet geht, die rote Zone.Verlassen Sie das Menü über "Fertig" undtragen Sie im Menü "Adress-Einstellungen"für die grüne Zone die IP-Adresse 1 92.168.0.1ein. Tragen Sie für die rote Zone das Zugangsverfahrenzum Internet ein, also etwaPPPoE, wenn sich der PC über ein Modemselbst einwähltVerlassen Sie dieses und auch das nachfolgendeMenü über "Fertig". Nun sollte der Dialog"DHCP-Konfiguration" erscheinen. AktivierenSie den DHCP-Server und legen Sie denAdressbereich fest, aus dem er IP-Adressen anIhre LAN-Stationen zuteilt (z. B. 192.168.0.50bis 192.168.0.80). Verlassen Sie das Menü über"OK" und beenden Sie das Setup.Das System startet neu. Danach kann mansich als root anmelden, um etwa Details anDamitIPFire denIP-Verkehrregeln kann,muss eszunächstwissen, wieschnell dieLeitung ist.-·-den obigen Einstellungen zu ändern. Falls Siespäter beispielsweise die Zone "blau" für einoptionales WLAN-Interface hinzufügen wollen,rufen Sie über die Kommandozeile setupauf. Schließen Sie eine LAN-Station an denIPFire-PC an und stellen Sie sicher, dass sieins Internet kommt.Faires WartenDie wichtigsten Netzwerkparameter undDienste laufen nun. So arbeitet IPFire fast wieein gewöhnlicher Router - nur dass CoDe I fürkurze Latenzen sorgt. IPFire ist aber zusätzlichdeshalb interessant, weil es CoDel mit weiterenVerkehrssteuerungen - Fair Queueingund QoS - kombiniert und so den Internet­Verkehr weiter optimiert.Mittels Fair Queueing stellt IPFire sicher,dass alle Verbindungen dieselbe Chance fürden Zugang zum Modem erhalten, sodass beisehr belasteten Leitungen keine Verbindungverhungert. CoDel und Fair Queueing laufenautomatisch, ohne Zutun des Anwenders ab.Die Verkehrssteuerung über QoS-Regelnmuss man eigens einschalten. Damit könnendie unkocrdiniert von diversen Anwendungeneingehenden Pakete in separate Queuesnach Wichtigkeit sortiert werden. Die für denIP-Verkehr elementaren Pakete kommen indie Queue mit der höchsten Priorität undwerden umgehend abgeschickt, anschließendkommen die Pakete aus der Queue fürzeitkritischen Verkehr, dann die unkritischen.Man kann eigene Regeln mit weiterenQueues erstellen, um etwa den wichtigenVPN-Verkehr zu bevorzugen und den unwichtigenPeer-ta-Peer-Verkehr zu bremsen.SpielregelnDie QoS-Regeln trägt man über das Webinterfaceein. Starten Sie auf einer LAN-Stationeinen Browser und rufen Sie die Adressehttps:/ /1 92.168.0.1 :444 auf. Melden Sie sichüber das Administrator-Konto an und öffnenSie den Bereich "Dienste".Klicken Sie auf "Quality of Service". Fürerste Übungen empfiehlt es sich, eine einfacheKonfiguration anzulegen. Im Beispiellegen Sie vier Klassen an.Tragen Sie die maximale Datenrate IhrerInternet-Leitung ein, also die Datenrate, die 1*1•1- ....,Upilrk·I C IIIt-f lt810...----10: .. ....r.nllo.ll(.•..en S .. tt.ltlld\ dAl)I.C 100 I188c't 2013, Heft 20


Praxis ! Internet-Tuningdas Modem auf der Leitung aushandelt. KlickenSie auf "Speichern".Nun öffnet sich eine Dialog-Seite mit Vorbelegungenfür zwei Standardklassen unddie ACK-Klasse. ln den ersten beiden landenalle Pakete ohne feste Zuordnung und in derdritten Quittungspakete. Stellen Sie für dieACK-Kiasse per Menü die Nummer 1 01 einund speichern Sie die Voreinstellungen.Klicken Sie auf "Parentklasse hinzufügen".Im Menü für die Schnittstellenwahl solltenun je nach eingestellter Verbindungsart"pppO" oder "redO" eingestellt sein. StellenSie darunter die Parameter für die Standardklasse1 00 ein: Priorität 4, garantierte Bandbreite1. Tragen Sie die maximale Bandbreiteein - gemeint ist die Senderate Ihres Anschlusses(Uplink, z. B. 1 0 000 für einen VDSL­Anschluss, der bis zu 10 MBit/s sendet). KlickenSie auf "Speichern".Wiederholen Sie den Vorgang über "Parentklassehinzufügen" für die ACK-Kiasse.Wählen Sie also die Klasse 1 01 aus und tragenSie die Priorität 1 ein. So gewährleistenSie, dass die für eingehende TCP-Übertragungenunerlässlichen Quittungspakete(ACK) frühestmöglich von Ihrem Anschlussabgeschickt werden. Die garantierte Bandbreitesollte 20 Prozent der Uplink-Kapazitätentsprechen, die maximale Bandbreite dergesamten Uplink-Kapazität.UnerlässlichSpeichern Sie die Änderungen und stellen Sieüber "Parentklasse hinzufügen" die Parameterfür die Download-Standardklasse 200 ein:Schnittstelle "imqO", Klassennummer 200, Priorität4 und garantierte Bandbreite 1. TragenSie die maximale Bandbreite der EmpfangsrichtungIhres Anschlusses ein (z. B. 50 000 fürVDSL mit maximal 50 MBit/s in Downlink-Richtung).Klicken Sie auf "Speichern".Einige Dienste sind essenziell für die Internet-Kommunikation.Dazu zählen der DNSundder ICMP-Verkehr. Mittels ICMP werdenwichtige Status- und Fehlermeldungen übertragen.Schnelle DNS-Abfragen beschleunigenden Webseitenaufbau. Beide Paketsortensollen umgehend abgeschickt werden. Dafürmuss man nur die ACK-Klasse um Filterregelnfür ICMP- und DNS-Pakete erweitern.Serolien Sie im QoS-Fenster nach unten.Dort sind die Klassen nach Nummern sortiert.Klicken Sie bei der Klasse 1 01 auf den grünenBleistift und dann auf "Port-Regel". StellenSie im Menü "Protokoll" "icmp" ein und speichernSie die Einstellung.Für die DNS-Regel müssen Protokolle undPortnummern eingetragen werden. KlickenSie bei Klasse 101 wieder auf den grünenBleistift und auf "Port-Regel". Stellen Sie dasProtokoll "UDP" ein und tragen Sie den Ziel­Port 53 ein. Wiederholen Sie den Vorgang fürTCP und Ziel-Port 53.Echtzeitanwendungen wie VoiP würdenbei diesem Stand wie üblich behandelt werden.Damit sie eine gute Chance haben,rechtzeitig ans Ziel zu kommen, sollten siebevorzugt behandelt werden. Klicken Sie auf"Parentklasse hinzufügen" und tragen Sie fürdas ausgehende Interface (redO oder pppO)die Klassennummer 102 und die Priorität 2ein. Die garantierte Bandbreite richtet sichnach der Zahl der VoiP-Telefonate, die Siezulassen wollen und die durch die Leitungpassen. Ein VoiP-Gespräch beansprucht 100kBit/s, zwei Gespräche 200 kBit/s und so weiter.Die garantierte Bandbreite darf die maximalverfügbare Bandbreite natürlich nichtüberschreiten. Speichern Sie die Einträgeund fa hren Sie auf der QoS-Seite nachunten. Dort sollte jetzt die Klasse 102 eingeblendetsein.Klicken Sie auf den grünen Stift und legenSie fest, welche Pakete in diese Klasse gehören.Das kann man über Portnummern festlegen(in IPFire über den Button "Port-Regel") oderüber das Anwendungsprotokoll (über den Button"Levei-7-Filter"). Letzteres geht einfacher,weil man da nur die Protokolle auswählenmuss. Für VoiP sind das "SIP" und "RTP".Falls das nicht zuverlässig funktioniert,legen Sie die Regel anhand der Quellportsfest. Der SJP-Verkehr nutzt UDP 5060. DerRTP-Port hängt vom jeweiligen Gerät ab. DieAngabe sollte in der Bedienungsanleitungdes Telefons stehen. Beispielsweise nutzenSipgate-Telefone für RTP den UDP-Port 5004.Jedes Gerät nutzt sein eigenes Port-Paar. Fürjedes VoiP-Telefon müssen Sie also dessenPort-Nummern ermitteln und eintragen.Wenn Sie eine VoiP-Tk-Anlage an IPFire ankoppeln,genügt es, deren IP-Adresse alsQuelle anzugeben.Wenn die Einträge vollständig sind, klickenSie auf der QoS-Seite auf "Starten". Imobersten Diagramm für den Verkehrsablaufkönnen Sie nun die Paketanteile beobachten.Zum Beispiel sollte IPFire VoiP-Pakete erkennenund bevorzugt zustellen, sodass Telefonateauch bei parallelen Uploads ohneAussetzer ablaufen. Entsprechende Aktivitätsollte also für die zugehörige Klasse 102 zusehen sein.Den Einfluss von CoDel können Sie ineinem einfachen Szenario beobachten. Vor-. ] k•!i J f1.. 2 k1. 1 kl.. t ka.t k•.• k•. 7 k1.6i k8.5 k.... kI.J k1.2 k8.1 k...r111 :18 H:Zt 16i:ft 17 :11 17 :Zt/ Latency/ Average latency'""'"" ,aussetzung dafür ist ein DSL-Modem mitEthernet-Fiusskontrolle. Die bringen vieleModems mit, beispielsweise Modelle von derTelekom oder auch Versatel. Fehlt die Ethernet-Fiusskontrolle,entstehen der Flaschenhalsund die statische Queue im Modem,denn der PC weiß dann nicht, wie vieleDaten er senden darf - und CoDel kann dasnicht verhindern, weil es nur den lokalen Pufferkontrolliert. QoS funktioniert aber unabhängigvon der Modem-Bauart.Latenz-TestUm den CoDei-Effekt zu beobachten, messenSie die Latenz an Ihrem Anschluss zunächstohne weiteren IP-Verkehr, dann beigesättigtem Uplink ohne CoDe) und schließlichbei gesättigtem Uplink mit CoDel. Imzweiten Fall sollte die Latenz weit höher seinals im ersten und im dritten Fall sollte sie nahezuso niedrig sein wie im ersten.Schalten Sie QoS über das Webinterfaceund CoDe) über die Kommandozeile ab:tc qdisc del dev pppO rootMessen Sie die Latenz ohne Last (z. B. pingct.de). Je nach Position Ihres DSL-Anschlussesim Internet sollten Antworten auf Ihre Ping­Pakete in rund 20 bis 40 ms eintreffen. StartenSie für die zweite Messung parallel zuden Pings eine TCP-Verbindung, die großeDatenmengen zu einem Server im Internetsendet, etwa eine Mai I mit großem Anhang.Im Monitorfenster, das Sie über die Seite"Status" und die Option "Netzwerk (extern)"öffnen können, lässt sich die Senderate beobachten.Je mehr der TCP-Upload denUplink auslastet, desto höher die Latenz unddesto später sollten Antworten auf Ihre Pingseintreffen.Schalten Sie währenddessen CoDe) ein:tc qdisc add root dev pppO fq_codelDie Latenz sollte schnell abfallen und sichknapp über der minimalen Latenz der Leitungeinpendeln.(dz)Im17 :41 1.8:11TrotzgesättigtemUplinksinktdie Ping-Zeit,sobald manCoDe Ieinschaltet(ca. 17:15 Uhr).c'l:c't 2013, Heft 20189


Das Geschäft mit Schadsoftware boomt, Millionen werden mit gestohlenenKreditkarteninformationen, Online-Banking-Zugangsdaten, TAN-Codesoder ähnlich sensitiven Daten ergaunert. Nie zuvor war der Schutz vonRechner und Mobiltelefon so essenziell wie heute - und nie zuvor wardie Herausforderung für die Schutzmechanismen größer.ntiviren-Software hat hinterA den Kulissen mit gefinkeltenTricks von Malware zu kämpfen,welche sich nach Kräften dagegenwehrt, detektiert und entferntzu werden. Als Malwareversteht man jegliche unerwünschteoder bösartige Software,die bemerkt oder unbemerktauf ein Zielsystem gelangt.Dabei ist es unerheblich,ob es sich um ein ausführbaresBinary, in eine Website eingebettetesJavascript oder ein Java-Archivinklusive Exploit handelt. Inletzter Instanz finden sich imKern fast immer ausführbare Binärdateien,welche möglichstunauffällig das System infiltrieren,Daten stehlen oder vorhandeneInformationen verändern.Demgegenüber steht die Antiviren-lndustrie,deren Ziel es ist,eine klare Trennlinie zwischenMalware und vertrauenswürdi-gen Programmen zu ziehen. Umdas zu umgehen, haben Malware-Bandenim letzten Jahrzehnterhebliche Entwicklungsarbeitin Stealth- und Anti-Analyse-Maßnahmeninvestiert - derKampf gegen die digitalenSchädlinge ist mittlerweile einWettrüsten.Malware-Detection-Produktemüssen in Sekundenbruchteilenentscheiden, ob ein Sampie gutoderbösartig ist. Dafür werdenheute ausgeklügelte Analysetechnikenangewendet, die verdächtigeFiles sozusagen on-theflyzerlegen und basierend aufextrahierten Informationen Entscheidungentreffen.In den Anfängen war das einrein statisches Verfahren; durchPattern Matehing mit Hilfe einfacherSignaturen konnte Schadsoftwareeindeutig identifiziertwerden. Mittlerweile haben Malware-CoderMethoden entwickelt,um ihre Kreationen vordieser sowie vor zahlreichen weiterenErkennungstechniken zuverbergen.Anti-VirtualisierungVirtuelle Maschinen sind eineeinfache Möglichkeit, Schadprogrammein einer überwachtenUmgebung auszuführen, umaufschlussreiche Laufzeitinformationenzu sammeln. AutomatisierteAnalysesysteme undMalware Researcher profitierenvon der Flexibilität und Transparenzvirtualisierter Umgebungen.So kann man ganz einfacheinen bestimmten Systemzustandmit einem Snapshot festhaltenoder das System miteinem Befehl wieder in einendefinierten Normalzustand zurücksetzen.190Allerdings wurde keine Virtualisierungstechnikdediziert geschaffen,um Malware zu analysieren.In der Folge gibt es für einlaufendes Programm zahllose,recht triviale Wege, zu erkennen,dass es nicht direkt auf einemrealen Windows-PC läuft, sonderndieser nur von einer virtuellenMaschine vorgetäuscht wird.Bereits Malware aus grauerVorzeit wie das über sechs Jahrealte Hintertürprogramm Backdoor.Win32.Reptileverfügteüber einfache Mechanismen zurErkennung von VMWare. Reptilesucht nach Registry Keys derVMWare-Tools unter HKLM\Software\VMwarelnc. und beendet sichselbst, wenn es Derartiges findet.Fortgeschrittene Tests prüfenetwa den von VMWare zur Kommunikationzwischen Hast- undGastsystem eingesetzten 1/0-Port Ox5658.Heute kombinieren dieSchädlinge meist mehrere Verfahren. Trojan.Win32.Pirminayprüft zunächst beim Start, obTreiber mit sprechenden Namenwie vmhgfs.sys oder vmmouse.sys installiert sind, welche klarauf VMWare-Virtualisierung hinc't2013, Heft 20


Know-how I Malware-Analyse341 6 lil: RegOpenKey HKLM\SOFTWARE\VMware, lncWMware Tools341 6 lil: RegCioseKey HKLM\SOFTWARE\VMware, lnc.\VMware Toolsliehst alle verräterischen Spurenzu verwischen und ihre Analyseumgebungunverdächtig erscheinenzu lassen. Doch für verlässlicheTests muss man derzeitdann doch wieder reale statt virtuelleMaschinen einsetzen.Das liegt unter anderem an einigengrundlegenden Eigenschaftenvon VMs, die nicht vonbestimmten Produkten beziehungsweisederen Implementierungsdetailsabhängen. Bereits2006 stellte Joanna Rutkowskaeinen Test für VMs vor, den sieRed Pill nannte - in Anlehnungan den Film Matrix. Ihre Wahrheitspilleberuht darauf, dasssich eine VM und das Hast-Systemdie sogenannte lnterruptDescriptor Table (IDT) nicht teilenkönnen, weil sie jeweils ihreeigenen lnterrupt-Funktionenbenötigen.Die Adresse, an der sich dieIDT im Speicher befindet, kannman mit dem CPU-Befehl SIDTauslesen; Windows legt sie typischerweisean der AdresseOx80fffff ab, Linux bei OxcOffffff.Methoden der Malware-Analyseln virtuellen Maschinen liegt sienormalerweise bei höherenAdressen; bei VMWare im BereichOxffxxxxxx, bei Virtual PCunter Oxe8xxxxxx. Rutkowskazog die Grenze für das erste Bytebei OxdO; lieferte SIDT eine höhereAdresse, meldete Red Pill"Inside Matrix!".Die Global Descriptor Table(GDT) und die Local DescriptorTable (LOT) sind weitere Ressourcen,die sich VM und Hastnicht teilen können und die sichdurch entsprechende CPU-Befehletesten lassen (SGDT, SLDT).Das Tool Trapkit von Tobias Kleinnutzt alle drei für eine recht zuverlässigeUnterscheidung zwischenVM und Hast.SimuliertDie statische Analyse untersucht Dateien, während es bei derdynamischen darum geht, das Verhalten zu bewerten.AnalyseAnalyseImport/ExportTa blesstatisch•1' )IErkennungPE32/64FormatAnalyseEtwas anders verhält es sich mitSimulationsumgebungen, diespeziell auf Malware zugeschnittensind. Dazu gehören Emulatoren,wie sie Anti-Malware-Produktefür die dynamische Analysevon Sampies einsetzen. Sol-String­File­Packer­Binärcode­dekompillierendisassemblierenDebuggingSUCCESSSUCCESSSUCCESSSUCCESSSUCCESSSUCCESSDie Abfrage nachVMWare-Registry-Keysim API-Monitor beweist,dass diese Malware zuentkommen versucht.ehe Emulatoren sind als gehärteteSysteme zu verstehen, abgespeckteMiniatur-Betriebssysteme,nur wenige Megabytegroß, die es aber trotzdem erlauben,dynamische Laufzeitdatenwie die aufgerufenen API-Funktionenzu ermitteln.Anhand dieser Informationenversucht Antiviren-Software dann,Malware von gutartiger Softwarezu unterscheiden. Anders als virtuelleMaschinen sind jene Emulatorengut auf Malware vorbereitet.Dies hat deren Autoren zueiner Reihe spezieller Anti-Analyse-Maßnahmenmotiviert.Die einfachste ist: Abwarten.Eine emulierte Programmausführungkostet Zeit. Doch währendeines Systemscans, derviele tausend Dateien analysiert,darf ein einzelner Test höchstensSekundenbruchteile in Anspruchnehmen. Daher ist die Zeitspannefür die Emulation scharf begrenzt;überschreitet der Test einvorgegebenes Limit, wird meistabgebrochen. Das nutzt Malwaregnadenlos aus.dynamischVirtualisierung&SandboxingSimulation/Emulationdeuten. Darüber hinaus checkter, ob der Name des aktuellenBenutzers mit denen bekannterAnalyse-Systeme übereinstimmt.Bei "sandbox" "nepenthes" oder"snort" riecht er Lunte und verbirgtseine bösartigen Absichten.Anschließend gräbt er tiefer,um der Überwachung zu entgehen.Über den Registry KeyHKLM\SYSTEM\ControlSetOOl\Services erfährtPirminay, welche WindowsServices registriert sind. Einträgewie VboxGuest, xennet undVMTools verraten VirtuaiBox,Xen Hypervisor und VMWare.Doch Malware hält nicht nurAusschau nach Virtualisierungsumgebungenund Sandboxes.Auch Analysewerkzeuge wieWireshark und die T ools der Sysinternals-Suitestehen oft auf ihrerListe der unerwünschten Mitbewohner.Markante Verzeichnisseim Programmordner wie "SaferNetworking" für Spybot - Search& Destroy, "SysinternalsSuite"oder "Smidgeon Soft", einem renommiertenHersteller von Low­Levei-Analyse-Tools sind für Malwareeinfach zu finden.Enthält die Liste der laufendenProzesse gängige Analysetools,so ist klar, dass dies dieUmgebung eines Malware-Analystenist und die Ausführungwird abgebrochen - oder auchder Analyst an der Nase herumgeführt.Wenn eine Datei notepad.exeheißt, aussieht wie notepad.exeund sich dann auchnoch verhält wie der WindowsEditor - wer will denn da nochBöses vermuten?Doch nicht immer geht es beider Analyse des Zielsystems nurum Flucht und Ausweichmanöver.Es ist auch durchaus üblich,Antiviren-Programme aufs Kornzu nehmen; Varianten vonWorm.Win32.Palevo suchennach deren Prozessnamen undversuchen diese dann abzuschießen,um einer etwaigen Erkennungzu entgehen.Falls Sie sich auf der Suchenach Malware schon mal überetwas wie ri0p7r04.exe in IhrerProzessliste gewundert haben:Das bedeutet nicht unbedingtetwas Böses. Denn als Reaktionauf die Anti-Anti-Tricks ändernmanche Analyse-Tools wieGMER bereits bei der Installationihren Namen in eine zufällig Zeichenketteoder manipulieren zumindestden in der Prozesslisteangezeigten Namen.Außerdem investieren Malware-Forscherviel Zeit, um mögc't2013, Heft 20191


Know-how I Malware-AnalyseAnti-Anti-Anti-Trick: Das Rootkit-[]] Detection-Toolwireshark ... RunAiyzer ... GMER lässt sich fürjede Installationeinen neuen,kreativen Nameneinfallen.* IFrvlERjollydbg .exe:1PEBrowsePr ...ri Op7r04 .exe p rocexp .exeDer Windows-Trojaner Katushasetzt eine ganze Palette vonAnti-Reversing-Tricks ein. Einerdavon ist eine Schleife, dieOxFFFFFF - also über 16 MillionenMal gar nichts tut. Das fälltauf einem realen System mit Gigahertz-CPUkaum ins Gewicht;für viele Emulator-Tests bedeutetes eine fatale Verzögerung.Weniger praktikabel, aber ebensoeinfach wäre es, mit der Ausführungbösartiger, demnachauffälliger Aktivitäten bis zueinem bestimmten Zeitpunkt zuwarten. Die Wahrscheinlichkeit,dass der Emulator genau in t +25 Minuten läuft, ist denkbar gering.Außerdem kann ein Windows-ähnlichesBetriebssystemmit nur wenigen Megabyte unmöglichmit allen Funktionenaufwarten. Genau genommenunterstützen Emulatoren nurjene Funktionen, die Malware typischerweisebenutzt, also API­Funktionen, wie GetModuleHandleA,CreateFileA und VirtualAlloc. Was beieinem exotischen API-Call wieSetTextColor aus der GDI32.dll geschieht,hängt natürlich vomEmulator ab. Sicher ist jedoch,dass Malware anhand von unsachgemäßbehandelten API­Funktionen immer bestimmenkann, ob eine emulierte Umgebungzu Grunde liegt.Jetzt könnten die AV-Herstellernatürlich anfangen, die Emulatorenum exotische APis zu erweitern.Doch das ist ein Wettrennen,das sie nicht gewinnenkönnen - schon weil der Emulatorja nur beschränkte Ressourcenzur Verfügung hat. Praktikabler,weil Ressourcen sparender,ist das Erraten der erwartetenReturn-Werte. Der Emulatorführt dabei keinen Code aus, wiedies ein echtes System tunwürde, sondern liefert soforteinen Rückgabewert, der denIIPEi D.exeSchädling mit hoher WahrscheinlichkeitzufriedenstelltEin neuerer Trick nutzt besondereCPU-Erweiterungen. DerCPU-Hersteller Intel spendierteseinen CPUs bereits vor Jahreneinen kompletten Befehlssatz,der aufwendige Multimedia-Anwendungenbeschleunigt. VieleMalware-Emulatoren unterstützendiese MMX-Befehle jedochnicht. Folgerichtig tauchte Endeletzten Jahres ein speziellerDropper auf, der den TrojanerSednit installieren soll. Zuvorführt er jedoch eine Reihe vonMMX-Operationen durch, derenErgebnis er kontrolliert, obwohler sie für den weiteren Programmablaufnicht benötigt.Emulatoren, die auf solche Maschinenbefehlenicht vorbereitetsind, stürzen im Ernstfall einfachab.Einem Dropper geht es übrigensnicht nur darum, selbst derAnalyse zu entgehen. SolcheDropper sind relativ simple Programme,die sich leicht ersetzenlassen. Ihre Aufgabe ist es, die eigentlichenSpionage-Trojaner, indenen viel Entwicklungsarbeitund damit Geld steckt, nachzuladen- aber erst, wenn sie dasFeld bereitet haben. Dazu gehörtes vor allem sicherzustellen, dasser nicht in eine Falle tappt.Anti-DisassemblyDa die automatische Analyseihre Grenzen hat, ist es immerwieder notwendig, dass sichmenschliche Analysten ein Programmgenauer ansehen. Das istruouruoudpslldruoud[ebp+uar_5 ], SAhinsbesondere dann wichtig,wenn es darum geht, neue Tricksund Techniken zu studieren. Aufbesondere Highlights der Malware-Entwicklungwie den SuperwurmStuxnet haben sichHunderte von Analysten weltweitgestürzt.Doch ausführbare Programmebestehen aus Maschinencode,der für Menschen nicht lesbarist. Um zu verstehen, was einProgramm wirklich tut, übersetzenMalware-Analysten deshalbdiesen binären Maschinencodein den zumindest für sie lesbarenAssembler - eine sehr nah anCPU-Befehlen orientierte Low­Levei-Programmiersprache. Soverwandelt ein Disassembler dieByte-Folge "8bf8" in den Assembler-Befehlmov edi,eaxDas steht für die Anweisung, denInhalt des Registers eax nach edizu kopieren. Doch diese Umwandlungist keineswegs trivial,da es viele Faktoren gibt, die dasErgebnis beeinflussen und diesezum Zeitpunkt der Analyse nichtimmer bekannt sind.So kommt es darauf an, woder Disassembler anfä ngt, denCode zu interpretieren. Problematischist insbesondere die variableLänge von CPU-Befehlenaktueller Rechnerarchitekturen.Startet der Disassembler seineÜbersetzung im Beispiel ein Bytespäter, interpretiert er das "f8"als den CPU-Befehl Clear CarryBit (CLC). Konkret bedeutet diesunter Umständen, dass der Disassemblerandere Assembler-Befehleanzeigt, als die CPU beimAbarbeiten des Programms tatsächlichausführt.Malware nutzt solche Eigenheitenfür spezielle Anti-Disassembly-Techniken,um statischeCode-Analyse zu erschweren.Das beginnt mit dem Verschleierndes sogenannten EntryPoints, bei dem die Code-Ausführungeines Programms unddamit auch das Disassemblierenstartet. Es geht weiter überfa lsch ausgerichtete Code- undDaten-Segmente, die den Disassemblerverwirren, bis hin zuselbstmodifizierendem Code.Effektlose MMX­Befehle als Anti­SimulationstrickLl.ll ...:i §sub_1 001 001 7 proc nearnoplllOU ecx , OFFFFFFh... loc_1 001 001D:loop loc 1 001 001 D... ... IElretnsub 1 001 001 7 endpEine solche Schleife mit16 Millionen Iterationen(OxFFFFFF) bedeutet dasAus für den Emulator.Ein konkretes Beispiel, wieMalware selbst den von Analystengern eingesetzten DisassemblerIDA Pro vor unlösbareProbleme stellen kann, beruhtauf dem bedingten SprungbefehlJump Zero (JZ). Der bestehtaus zwei Byte Befehlscode (OF84) und vier Byte für die anzuspringendeAdresse. Der Disassemblerfährt also mit seiner Arbeitsechs Byte hinter JZ fort. Miteinem Sprung auf das letzte Byteder AdresseJZ $+5192verändert sich allerdings derKontext. Das Adress-Byte wirdplötzlich zum Bestandteil desnächsten Befehls und auch dieBedeutung der nachfolgendenBytes ändert sich schlagartig.Prinzipiell sind beide Interpretationenmöglich; was wirklichpassiert, hängt letztlich davonab, wie die letzte Vergleichsoperationvor JZ ausgefallen ist.Waren die Werte gleich, springtdie CPU und arbeitet im Kontextdes Bildes im unteren Kasten aufSeite 193 weiter (inc dword ptr[eax]). Andernfalls kommt ganznormal der nächste add-Befehlan die Reihe (oben im Bild).Echte Malware geht nocheinen Schritt weiter und bettetviele dieser Obfuscation-Technikenin den Code ein, die dessenursprüngliche Funktion nichtverändern. Oft kommt dannnoch zusätzlicher Junk-Codehinzu, der keine konkrete Funktionhat, sondern lediglich dieKomplexität erhöhen soll. Irc't2013, Heft 20


Know-how I Malware-Analysetext 00401 047text 00401 047 r----- ....,-...1.111 ... .. ""'-'----------- ... ... ...:.r EF : . text :loc_ 401 047fjtext 00401 047text 00401 040text 00401 os


Know-how I Malware-AnalyseIIIOUIIIOUC lllpjnzbyte ptr [eax] , 5eax , large fs : 30hbyte ptr [eax+2 ], 0short loc 401 OBAis debugger present?Über das FS-Register lässt sich das BeingDebugged-Fiagrecht unauffällig direkt abfragen.gerPresent aus kernel32.dll überprüftein Flag im Process EnvironmentBlock (PEB}, welchesnur dann gesetzt ist, wenn derProzess im Kontext eines Debuggersläuft. Das ist eigentlich dazugedacht, dass der Prozess etwavia OutputDebugString zusätzliche Informationenbereitstellt.Raffiniertere Schädlinge greifendirekt über das FS-Registerauf den PEB zu und lesen bei OffsetFS:30 + 2 das BeingDebugged-Fiagaus. Allerdings ist das nur beiPräsenz eines Userland-Debuggerswie OllyDebug oderWinDbg im Usermode gesetzt.Beim Einsatz eines Kernei-Mode­Debuggers scheitert dieser primitiveTrick; die Arbeit des Analystenwird allerdings auch komplizierter.CheckRemoteDebuggerPresent isteine weitere Funktion aus kernel32.dll,die überprüft, ob einUserland-Debugger präsent ist.Das "Remote" bezieht sich dabeinicht auf einen externen Debug­Rechner, sondern darauf, dassman einen anderen Prozess testenkann. Die Funktion prüftdann über Umwege, ob das DebugPort-Felddes fraglichen Prozessesin der Kernei-DatenstrukturEPROCESS gesetzt ist. Debug­Port dient eigentlich zum Synchronisierenvon Debuggern imUserland; Malware nutzt es, umden eigenen Prozess zu checken.Einen Kernei-Mode-Debuggerkann man über die API-FunktionNtOuerySystemlnformation aufspüren.Diese kann die Struktur SystemKernelDebuggerlnformationabfragen, welcheverrät, ob ein Kernei-Mode­Debugger ans System gekoppeltist. Das funktioniert allerdingsnur bei bestimmten Debuggern;SoftiCE beispielsweise kann manso nicht entdecken.Debugger lassen sich aberfast immer durch Zeitmessungenaufspüren. Ein Analyst undsein Debugger sind natürlich umeine gefühlte Ewigkeit langsamer,als es die CPU wäre, wennsie den Prozess unabhängig ausführt.So benutzt etwa Trojan­Downloader.Win32.Thoper denSystemaufruf GetTickCount, um dieZeitspanne zu messen, die wäh-rend der Ausführung einiger wenigerInstruktionen verstreicht.Da GelTickCount die Anzahl derseit dem Systemstart vergangenenMillisekunden zurückliefert,muss Thoper die Funktion kurzhintereinander zwei Mal aufrufenund dann die Differenz bilden.Geübten Analysten springtdiese Code-Sequenz natürlichsofort ins Auge; sie können danndurch passendes Patchen desCodes ihre Beobachtung weiterfortsetzen.Aber es gibt leider viele verschiedeneMöglichkeiten, dieSystemzeit zu eruieren. Kombiniertmit Junk-Code und Code­Obfuscation sind Timing-Checksmitunter sehr schwer zu finden.Backdoor.Win32.Banito verteiltAufrufe von GelTickCount auf mehrereparallele Threads und legtdie Ergebnisse in globalen Datenstrukturenab. So kann Banitodie Timing-Checks zu einembeliebigen späteren Zeitpunktauswerten, was nur noch sehrschwer aufzuspüren ist.Dafür gibt es für diese sowiefür unzählige weitere Anti-Debugging-Tricksbereits entsprechendePlug-ins für bestimmteDebugger. Anti-Anti-Tricks wiedas PhantOm-Piug-in für 01-lyDbg oder IDAStealth für !DAPro verstecken den Debuggervor dem analysierten Prozess,indem sie verschiedene Systemeallspassend patchen oder dieSystemzeit fälschen.AusnahmezustandSchwierig werden Anti-Anti­Maßnahmen jedoch, wenn dieMalware-Coder sogenannte ExceptionHandler für ihre Zweckemissbrauchen. Das sind Funktionen,die das System beim Auftretenbestimmter Ausnahmen wieHardware lnterrupts ausführt. Allerdingskann ein Entwicklerdiese Exception Handler aufeigene Funktionen umdirigierenund dort dann auch bestimmen,was die CPU nach dem Abarbeitender Ausnahme als Nächstesmacht.Backdoor.Win32.Banito missbrauchtdas ganz gezielt, umden Ausführungspfad zu verschleiern.Das Hintertür-Programmdefiniert zunächst eigeneException Handler, die keineswegsauf spezielle Ausnahmebedingungenzugeschnittensind, sondern wesentliche Programmteileenthalten. Diese aktiviertes dann, indem es mit vollerAbsicht im Programm die zugehörigenFehler erzeugt - etwaein Teilen durch Null. Nach demException Handler setzt Banitodie Ausführung an einer völligneuen Speieherstelle fort. Im Debuggergestaltet sich die Analyseder Fehlerbehandlung kompliziert,es müssen der Handler undder neue Einsprungspunkt gefundenwerden.Um den Programmablauf zuverstehen, muss der Analyst alsozunächst das Exception Handlingen Detail untersuchen undalle Nicht-Default-Handler imBlick behalten. Das wird dadurchzusätzlich erschwert, dass Windows-Threadsjeweils eine eigeneHandler Chain besitzen, dieüber den Thread InformationBlock verwaltet wird. Dabei denÜberblick zu behalten, entwickeltsich sehr schnell zur sprichwörtlichenSysiphus-Arbeit.Auf KnopfdruckDas Problem bei all dem ist, dassdie geschilderten Techniken keineswegsAusnahmen sind, sondernsolche Anti-Analyse-Tricksmittlerweile zum Alltag der AV­Labors gehören. Hinter der Malware-Lawineaus täglich hunderttausendenneuen Sampiesverbergen sich jedoch keineswegsHorden hochqualifizierterHacker. Die Anti-Anti-Tricks werdenlängst quasi vollautomatischmit sogenannten Packer- undCrypter-Tools in bereits vorhandenenMalware-Code eingebaut.Damit kann ein Malware-Codersein "Produkt" mit vorgefertigtenAnti-Analyse-Tricks versehenund in tausenden Variationenimmer wieder neu verkaufen.Runtime Packer komprimierenausführbare Programme undentpacken diese erst zur Laufzeit.Das hat den Nebeneffekt,dass auch alle Bestandteile inKlartext wie Zeichenketten oderImport-Tabellen komprimiertwerden. Eine vernünftige Analysekann eigentlich erst nachdem Entpacken erfolgen.Der bekannteste Runtime Packerist wohl UPX (Uitimate Packerfor eXecutables}, vor allemweil er als Open Source frei imInternet verfügbar ist. AnderePacker sind Upack oder PECompact.Diese benutzen wiederumbekannte Kompressionsalgorithmenwie LZMA (Lempei-Ziv-MarkowAlgorithmus} und aPiib. MitHilfe der frei verfügbaren Tools0 Anti-SandBO>x 0 Ant-Debugget 2 :_ -0 Random EOF Place0 Anti-N01man Sand>ox 0 Anti-Panda SandBox D Anti-\Yne (Linux)0 Anti-Vttualllox 0 Anti-Deep F1eeze 0 Anti.Xen VM0 AntiVirtual Machine (Max) 0 Ani-Retull'liiV.S D Anti-Shadow Use1 Plo0 Ant'S....Sek SandBox D Anti-Mal Dolendei 0 Anb-Ciean SlateD Delay Execution [JJ 0 Anti System Salety Mon


Know-how I Malware-Analyselassen sich damit komprimierteDateien recht leicht auspacken.Wenn der Debugger die Ausführungunterbricht, findet sich amlaj ....:; liOlDoch andere Packer integrierenzusätzlich zur KompressionSchutzmechanismen, welche dieOriginaldatei vor automatischenAnalysen und Reverse Engineeringschützen. Dazu gehörenTools wie Armadillo, Themida,Yoda's Crypter, ASProtect oderEnigma.Jeder Packer hat dabei seineeigene Vorgehensweise, wobeidas Grundprinzip immer erhaltenbleibt: Das komprimierteExecutable ist in Daten-Chunksin der Datei abgelegt und wirdvon einer entsprechenden Unpacking-Routinezur Laufzeit inden Hauptspeicher entpackt.Nach dem erfolgreichen Entpackensetzt das Programmseine Ausführung am neuenEntry Point fort.Einfache Packer kann ein erfahrenerAnalyst relativ einfachaustricksen. Er lädt das Programmim Debugger, lokalisiertdie Entpack-Routine, setzt einenBreak Point auf deren Ende undlässt das Programm loslaufen.Sprungziel am Ende der Entpack-Routineder ausgepackteCode. Der Analyst kann denSpeicherinhalt sogar wieder ineine ausführbare Datei verwandelnund mit speziellen Toolswie lmportREC mit den notwendigenVerwaltungsinformationenversehen. Damit hat er wiedereine ausführbare - jetzt aberunkomprimierte - EXE-Datei vorsich, auf die er seine gewohntenTools ansetzen kann.loc_2 1lllll1 3F3 :call esi ;push 1.. .;GetTickCount;Time ADoch wie es in der Natur derSache liegt, gibt es natürlichauch Maßnahmen, dem entgegenzuwirken.Aktuelle Versionenvon Armadillo entpacken immernur Teile des Codes. Durch diesesCode Splicing befindet sichnie das komplette, entpackteExecutable im Hauptspeicher.Themida und VMProtect übersetzenExecutables sogar in ihreigenes lnstruction Set und startenzur Laufzeit eine virtuelleMaschine, die diese Befehle ausführenkann. ln Kombination mitObfuscation und Anti-Debug-ITIDU edi , eaxcall ds :Sleep . Wait 1 111scall esi ; GetTickCount . Til11e Bsub eax , l'di ; Diff 0 -Acmp eax , 1jnz short loc 200011109ging ist das Analysieren solcherApplikationen eine der härtestenNüsse, die es in der Informatik zuknacken gibt.ln vielen Fällen hilft es, dassdie Anti-Analyse-Maßnahmenselbst auffällig sind und sichdurchaus entdecken lassen. Leiderkann sich jedoch ein Antiviren-Programmnicht auf das Erkennensolcher Bosheiten beschränkenund vorsorglich Alarmschlagen, wenn es bemerkt, dasses an der Nase herumgeführtwerden soll. Denn viele der hiervorgestellten Tricks werden auchvon völlig legitimen Programmeneingesetzt. An vordersterFront findet sich da Software, dieDie FunktionGetTickCount hilftMalware dabei,den langsamenAnalysten zuenttarnen.das als Schutz vor Copyright-Verletzungenoder als "DigitalRights Management" deklariert.Auch dort steht das Verbergender eigenen Aktivitäten ganzhoch auf der Prioritäten Iiste.Und dass die Content-Herstellerdabei keine Skrupel haben,sich von den Tricks der Malware­Coder inspirieren zu lassen, demonstriertenicht zuletzt Sony.Der Multimedia-Konzern installiertebereits vor zehn Jahrenbeim Abspielen legal gekaufterDVDs einen Kopierschutz aufden Windows-PCs der Kunden,der klassische Rootkit-Funktionennutzte, um sich zu verstecken.(ju) c'l:Werkzeuge fürSoftware-QS und -TestSo vielseitig wie heute war das Angebot an Werkzeugen zu Software-Qualitätssicherungund -Test noch nie!Ob für agiles Testen, Testmanagement oder -automatisierung: Der Software-QS-Tag 2013liefert Ihnen einen Blick über den Tellerrand auf die gegenwärtige Tool-landschaft -und zeigt das Potenzial der Werkzeuge.Bekannte Tool- und Testexperten präsentieren Ihnen Fachvorträge als auch Workshops undTu torials in denen Sie selbst die Werkzeuge genauer unter die Lupe nehmen können.Die Veranstaltung von Experten für Experten!Weitl!1'e Informationen unter.www.ix-konferenz.deSoftware2013eine Veranstaltung von:Es stellen aus:F FINARISvelopergardefJiJdpunkt.verlag'fl!PARASOFlin Zusammenarbeit mit:/\lmbusc't 2013, Heft 20195


Oliver LauÄtherischHandbewegungen erkennen mit dem Leap-Motion-SensorDer Gestencontroller Leap Motion des gleichnamigen Herstellers erlaubtdie berührungslose Steuerung des PC mit Hand- und Fingerbewegungen.Im Unterschied zur Kinect von Microsoft erkennt er Bewegungen imZehntelmilli meterbereich.ährend die Kinect auf die ErkennungWdes ganzen Körpers ausgelegt ist undauch ausladende Bewegungen erfasst, beschränktsich der Bewegungsspielraum desLeap Motion auf einen kleinen Bereich oberhalbdes Kästchens, das man bevorzugt direktvor oder hinter der Tastatur aufstellt. Kostenpunkt:rund 100 Euro inklusive Versand.Die Inbetriebnahme des Leap-Motion­Sensors unter Windows 7/8 und Mac OS X(1 0.7 oder neuer) ist kinderleicht: Manschließt ihn über das mitgelieferte USB-Kabelan, installiert die Treiber aus dem Web, fertig.Mit der im Treiberpaket enthaltenen Visualisierungssoftwarekann man sich sodann mitder Funktion des Sensors vertraut machen.Am besten funktioniert er, wenn die Händemit den Handflächen nach unten und lockergespreizten Fingern zwei, drei Handbreitüber dem Sensor schweben.Im Unterschied zur Kinect, bei der derSpieler seine Bewegungen auf Erkennungsverzögerungenvon 30 und mehr Millisekundenabstimmen muss, landen die Daten desLeap Motion erfreulicherweise mit unmerklicherLatenz im Rechner. Die zudem hoheDatenrate von typischerweise mehr als 1 00Frames pro Sekunde, die beworbene hohePräzision und die berührungslose Steuerungmit den Händen ließ die Idee aufkommen, dieFähigkeiten des Sensors zusammen mit einereigens dafür programmierten Theremin­Simulations-Software auf die Probe zu stellen.Das Theremin ist ein berührungslos spielbareselektronisches Musikinstrument, dasder russische Erfinder Lew Termen im Jahr1919 entwickelt hat. Je mehr sich die rechteHand zu einer rechts am Gerät befindlichenvertikalen Antenne nähert, umso höher derTon. Die linke Hand bewegt sich über einerlinks horizontal angebrachten Antenne aufund ab, wobei der Ton umso leiser wird, jenäher die Hand dran ist. Dieses Funktionsprinzipin so etwas wie Musik umzusetzen,erfordert außerordentlich viel Übung, weilschon die geringste Körperbewegung (Atmeneingeschlossen) den Ton stark verändert.Man muss unverrückbar wie eine Eichevor dem Instrument stehen und Arme,Hände und Finger vom Körper entkoppeln.Skalen, Tasten, Saiten oder andere Bezugspunktegibt es nicht. Kein Wunder, dassnur vielleicht eine Handvoll Menschen aufdiesem Planeten das Theremin wirklichbeherrscht.Das hat uns aber nicht abgeschreckt, estrotzdem zu versuchen und beim deutschenDistributor für Moog-lnstrumente ElectronicMusic Components in Langenau ein echtesTheremin zu Testzwecken zu ordern (sieheBild). Nach ein paar Stunden Üben gelangimmerhin schon eine wiedererkennbareCover-Version von "Alle meine Entchen" -aber mehr auch nicht.Mit den Erkenntnissen aus dem Umgangmit dem Moog-Theremin fiel die Implementierungder Demo-Anwendung "Termenvox"nicht schwer. Das Ergebnis steht über denc't-Link am Artikelende im Quellcode zumCheckout mit dem VersionsverwaltungssystemGit und zum Download als Windows­Programm bereit. Das Demo-Programm verwendetdie (++-Bibliothek Qt für die grafischeBedienoberfläche, das Synthesis Toolkit(STK) zur Klangerzeugung und das Leap MotionSDK, um den Sensor auszulesen. NebenC++ unterstützt das SDK auch C# mit derSpiele-Engine Unity sowie Java, JavaScript(Austausch von JSON-Daten via http://localhost:6437/) und Python. Das gezippte Binaryentpacken Sie einfach in ein Verzeichnis derWahl und starten die darin enthaltene EXE­Datei. Wie man den Quellcode kompiliert,steht im Wiki der Projekt-Hornepage beiGoogle Code.Im CodeDas Grundgerüst einer Klasse, die die Datendes Leap-Motion-Sensors empfängt, könntekaum einfacher sein: Man leitet sie vonLeap::Listener ab und überschreibt die mit on ...beginnenden Methoden, die automatischaufgerufen werden, wenn das entsprechendeEreignis eintritt (siehe Listings auf S. 198),im Quellcode in der Klasse Leaplistener wiederzufinden.Damit das geschieht, muss man denLeap::Listener mit einem Leap::Controller verknüpfen:Leap::Controller controller;Leaplistener listener;II ...controller .add Listene r(li stener );Falls nötig, kann man mehrere Leap::Listenerdefinieren und dem Controller hinzufügen. DieController-Methode removelistener() koppelt denListener wieder ab.Leap::Listener::onFrame() wird immer dann aufgerufen,wenn neue Daten (Frames) vom196c't 2013, Heft 20


Know-how I GestencontrolleryDer theoretische Erfassungswinkel von150° wird in der Praxis nicht erreicht. Erliegt eher bei 90°, wobei er in der Tiefeetwas geringer ist als in der Breite. Die mitGesten sinnvoll nutzbare Fläche ist demnachdeutlich kleiner als die maximale von61 cm X 34 cm. Darüber hinaus nehmenGenauigkeit und Auflösung des Sensorsmit der Entfernung der Hände ab.Uebes Freund, du haben erbtSensor vorliegen. Wie das Listing ebenfallszeigt, lassen sich die Daten über die Methodeframe() des an onFrame() übergebenen Controller-Objektsauslesen. Das ist dasselbe wie dassoeben zur Verknüpfung mit dem Listener verwendete.Das Leap::Frame-Objekt liefert über seine Methodehands() Informationen über die erkanntenHände in Gestalt einer Liste von Objektender Klasse Leap::Hand. Da das Leap-APInicht die Reihenfolge von linker und rechterHand sicherstellt, prüft der weitere Code,welche Hand sich links beziehungsweiserechts von der Mitte befindet, und reichtsie in dieser Reihenfolge über den Signai­Siot-Mechanimus von Qt zur Verarbeitungweiter [1].Auf das Signal handsDetected() reagiert dasLeapWidget mit der Slot-Methode setHands(), diedie Daten in den Membervariablen leftHandund rightHand speichert. Übrigens: Um einennicht Qt-eigenen Typ wie Leap::Hand zu einemSlot übertragen zu können, muss man ihn alssogenannten Meta-Typen registrieren:qRegisterMeta T ype ();Bei jedem Zeichenvorgang (paintEvent()) werdenkleine Kreise für jede Fingerspitze und jeein großer für die Mittelpunktskoordinateder erkannten Handflächen gemalt:void LeapWidget::paintEvent(QPaintEvent *){OPainter p(this);p.drawEllipse(pos T oPoint(leftHand.palm Position()),7, 7);p.drawEllipse(pos T oPoint(rightHand.palm Position()),7, 7);for (int i = 0; i < leftHand.fingers().countO; ++i)p.drawEllipse(pos T oPoint(leftHa nd.fingers() [i].tipPosition()), 1.5, 1.5);for (int i = 0; i < rightHand.fingers().count(); ++i)p.drawEllipse(pos T oPoint(rightHand.fingers() [i].tipPosition()), 1.5, 1.5);Für die 2D-Darstellung berücksichtigt paint­Event() nur die x- und y-Koordinaten, diez-Koordinate (Tiefe) wird ignoriert, weil siefür die Bestimmung der Entfernung keineBewandtnis hat. posloPoint() rechnet die HandundFingerkoordinaten auf Bildschirmkoordinatenum:QPointF LeapWidget::posloPoint(const Leap::Vector &pos)const{return QPointF(width() I 2 * (1 + pos.x I maxOffsetX),height() * (1 - pos.y I maxOffsetY));}width() und height() liefern die Breite und Höhedes Widgets in Pixel zurück, in maxOffsetX undmaxOffsetY befinden sich die maximal zulässigenEntfernungen der Hände in Zentimeternzur Mitte (Sagittalebene.Das Signal handsDetected() gelangt auf demUmweg über die Methode MainWindow::set­Hands(), die die Koordinaten der ersten injeder Hand erkannten Fingerspitze in einenLautstärke- und Tonhöhewert zwischen 0und 1 umrechnet, in ein Objekt der KlasseTheremin:const Leap::Finger &llndex = left.fingers()[O];const Leap::Finger &rlndex = right.fingers()[O];double volume = llndex.stabilizedlipPosition().yI double(maxOffsetY);jetzt schützen mitAnti-Phishing.ESETALL-I N-ONE-INTERN ET-SECU RITY• Antivirus und Antispyware• Ant1-Theft• Ant1-Ph ishmg• Personal Firewall• Antispam• l


Know-how I Gestencontroller#include #include void Leaplistener: :onFrame(const Leap: :Controller &controller)const Leap: :Fr ame &frame = controller.frameO;class Leaplistener public QObject, public Leap: :Li stener if (frame . hands().countO > 0) {{Q OBJ ECTconst Leap: :Hand &hand1 = frame .hands()[OJ;if (frame.handsO .countO > 1) {pubTi c:const Leap::Hand &hand2 = frame.hands()[1J;void onlnit(const Leap: :Controller&);void onConnect( const Leap: :Controller&);void onDisconnect(const Leap: :Controller&);void onExi t(const Leap: :Controller&);if (frame .hands()[OJ.palmPosition(J.x < OJemi t handsDetected(hand1, hand2J;e l seemi t handsDetected(hand2, hand1);void onFrame(const Leap: :Controller&J;s i gna l s:void handsDetected( const Leap: :Hand& left, const Leap: :Hand& right);void initialized(voidl;)else if (frame . handsO[OJ.pa lmPosi tionO .x < 0)emi t handsDetected(hand1, Leap: : Hand());e lsevoid connected(void);void disconnected(voidl;void exi ted(voidl;);Q_D ECLARE_METATYPE(Leap: :Hand)emi t handsDetected(Leap: :Hand(), hand1 );)else {emi t handsDetected(Leap: :Hand(), Leap: :Hand());))tDie Implementierungen der Leap::Listener-Methodenlösen die darunterstehenden Qt-typischen Signale aus.Die Methode onFrame() wird immer dann aufgerufen,wenn neue Daten vom Sensor im Rechner eintreffen.double freql = rlndex.stabilizedTipPosition().xI double(maxOffsetX);theremin.setVolume(volume);therem in.setFrequencyl (freql);Im Theremin-Objekt findet die Klangsynthesemit dem STK statt - Stoff für einen späterenArtikel.Wichtig ist, die Position der jeweiligen Fingerspitzeüber stabilizedlipPosition() festzustellenund nicht über den Momentanwert tipPosition().Der Momentanwert zappelt mitunterheftig und führt auch bei der ruhigsten Handim Theremin-Simulator zu unangenehm klingendenFrequenzsprüngen. Der stabilisierteWert tut das nicht, trotzdem ist ein Vibratodamit möglich. Die Latenz erhöht sich kaum.DynamikAußer einem Schnappschuss der Koordinatenaller erkannten Finger und Hände liefertdie Programmierschnittstelle auch Datenüber erkannte Gesten (Leap::Gesture). Dieselassen sich ebenfalls aus dem Leap::Frame­Objekt auslesen, und zwar über die Methodegestures().Die Theremin-Demo benötigt diese Datennicht, darum hier nur ein kurzer Anriss:Derzeit unterstützt der Treiber vier Gesten:Wischen (TYPE_SWIPE), Kreiseln (TYPE_CIRCLE) undzwei Tipp-Varianten (TYPE_SCREEN_TAP undTYPE_KEY_TAP). Wischen ist eine geradlinigeflotte Bewegung, die abrupt beginnt undendet. Kreiseln meint das Rotieren mit einemFinger. Screen-Tap meint das Stupsen inRichtung Bildschirm mit der Fingerspitzedurch Strecken des Fingers, der Key-Tap dasTippen auf einer gedachten Tastatur mit nahezuunbeweglichen Fingergliedern.Welche Geste erkannt wurde, gibt dieMethode type() eines Leap::Gesture-Objekts zurück.Ob eine Geste gerade begonnen hat(STATE_START), stattfindet (STATE_UPDATE) oder soebengeendet hat (STATE_STOP), erfährt derAufrufer über state(). Die Dauer der Geste inMikrosekunden liefert duration() und die mitder Geste verbundenen Hände hands(). Fallseine Bewegung mehrere Gesten verursachthat, liefert id() die gleiche Kennung als Ganzzahlfür die zusammengehörigen Gesten.Welche Finger die Gesten ausgelöst haben,verrät der Aufruf der Methode pointable(), dieeine Liste von Leap::Pointable-Objekten zurückgibt.Pointabte ist die Elternklasse von Fingerund Tool. Letzteres kann ein Stift oder Ähnlichessein, den man anstelle eines Fingersverwendet.KritischKeine Frage, der Leap Motion ist innovativ,hat enormes Entwicklungspotenzial und istaus Programmiersicht erfreulich leicht zuverwenden. Doch es gibt einige Dinge, diesauer aufstoßen.Fremde Infrarotlichtquellen wie direkteSonneneinstrahlung oder auch einfach nureine zu helle Umgebung stören die Erkennungsleistungbis hin zur Nutzlosigkeit.Noch vor einigen Monaten hieß es ausHerstellerkreisen, dass man mehrere Senso-Flexiffizienz mit der neuen Vigor2 860-SerieWlAN AP-ManagementZentrale Verwaltung von 20 Access PointsSchnelle Installotion neuer APsWLAN Status-ÜbersichtCentral VPN ManagementVPN Status-ÜbersichtAlarm per E-Mail oder SMSContent Security ManagementInternet-Inhalte gezielt aktivieren oder deaktivierenKontakt: (D) 0621/717667-G infoOdraytek.de


Know-how I Gestencontroller5 _!IR80cmLED IR-Kamera IR LEDlü!cm2,0 cmeiner Angel nach vorne schwippen lässt (hanebüchenerUnsinn, weil der Lauf zum rech-IR-Kamera IR LED 5 ten Zeitpunkt nur noch in seltenen Glücks-0 0 - fällen in Richtung Ziel weist).Wie man ein funktionierendes Bedienkonzeptfür Maus, Tastatur und Grafiktablettmit dem Leap Motion verhunzen kann, beweistdie Malanwendung Corel Freestyle:Eine Leinwand zu simulieren, die jeglichen6,0 cmtaktilen Feedbacks entbehrt und bei der ein7,5 cmPinsel als aufgesetzt gilt, wenn man den Malfingerüber die durch die Mitte des Sensorsverlaufende Frontalebene führt, das kannnicht funktionieren, jedenfalls nicht präzise.Es gibt allerdings auch lobenswerte Beispielewie etwa das Spiel Dropchord. Mit denZeigefingern der rechten und linken Handformt man auf dem Bildschirm eine Linie, diebeim Überstreifen von Sternchen den Scorenach oben treibt; dabei gilt es, elektrisch geladeneBlitze und Leitungen zu vermeiden.Jede Fingerbewegung führt zu solch einerFülle an optischem und akustischem Feedback,dass man gar nicht mehr wahrnimmt,wie die Finger in der Luft tanzen.4,0 cmDrei eingebaute Infrarot-leuchtdiodenbeleuchten den halbkugelförmigenBereich über dem Gerät. Die beidenKameras sind wie menschliche Augendazu da, aus dem Gesehenen einstereoskopisches Bild zu formen.ren gleichzeitig verwenden kann. Das wäreideal für die Demo-Anwendung, um den Bewegungsspielraumzu vergrößern und damitnäher an den eines echten Theremins zu rücken.Prinzipiell ist die Programmierschnittstelle"multi-leap"-tauglich, aber egal wieviele Controller-Objekte man anlegt, verwendetwird immer nur der erste angeschlosseneSensor.Ursprünglich sollte man das Gerät auchmit der Oberseite nach unten nutzen können,um etwa einen gewöhnlichen Tisch zueinem Touchpad umzufunktionieren. Leiderfunktioniert bereits die Erkennung der Handrückseitenschlecht - mit einer Fläche direktdahinter gar nicht mehr.Es liegt in der Natur der Sache, dass derSensor nur erkennen kann, was er auch sieht.Verdecken Teile der Hand steuerungsrelevanteFinger, macht die Anwendung nichtsoder Quatsch. Das sollte man immer im Hinterkopfhaben, wenn man sich über die GestenGedanken macht, die man dem Anwenderabverlangt.Das Spiel Digit Duel, bei dem man miteinem Revolver Flaschen von der Thekeeines Saloons ballern muss, krankt zum Beispielan so einer gedankenlosen Umsetzung:Man muss das Ziel mit dem Zeigefinger anvisieren(was sinnvoll ist) und abdrücken,indem man die Hand wie beim AuswerfenMaßschneidernDiese Fallstricke sollten Entwickler unbedingtkennen. Darüber hinaus tun sie gutdaran, die User Experience Guidelines ausdem leap Motion SDK zu studieren. Darinsteht zum Beispiel, dass man vom Anwendernicht verlangen sollte, allzu komplizierteGesten für die Steuerung einer Software auswendiglernen zu müssen. Besser sollte sichdie Steuerung an natürlichen, intuitivenBewegungen orientieren. Aber noch besser:Die Steuerung per leap Motion sollte sich fürden beabsichtigten Zweck eignen - undnicht nur ein Gimmick sein, das trotz Übensfür mehr Frust als Spaß sorgt. Das Thereminlässt grüßen.(ola)Literatur[1] Harald Bögeholz, Norweger Messer, Plattformübergreifendprogrammieren in C++ mit Qt,c't 1 5/09, S. 186www.d.de/1320196!] Termenvox 0.2.0File View Extr;,s HelpI·'' -1_ Leap Motion Sensor ._,Oo


..Internet I Web-TippsZUgradarEimttUuqtn.....I 0 Cf-IWIi eC!.,o, g V :..Zug-Radarhttp://bahn.de/zugradarDie Bahn testet einen neuen Service: DasZugradar zeigt auf einer Karte alle Fern- undRegionalzüge an. Auf Wunsch lassen sichauch Zuggattung und -nummer sowie FernundRegionalbahnhöfe in der Karte einblenden.Ein Klick auf den Zug ruft weitere Informationenin einem Pop-up auf, beispielsweisealle Halte und die Möglichkeit, dieFahrt in Echtzeit zu verfolgen.Die auf Google basierende Karte lässtsich zoomen; Regionalzüge erscheinen erstbei höheren Auflösungen. Die Genauigkeitder Anzeige hat allerdings Grenzen, denndie Bahn erfasst ihre Züge nur an bestimmtenDurchfahrtspunkten und nicht etwa perGPS. Bleiben sie überraschend auf freierStrecke stehen, etwa wegen einer Betriebsstörung,fährt der Zug auf der Übersichtmunter weiter wie geplant. Auch Umwegezeigt die Kartendarstellung nicht an, dennsie geht stets davon aus, dass ein Zug denkürzesten Weg nimmt. Immerhin erfährtman durch An klicken eines Zuges, wann dieletzte Positionsmeldung erfolgt ist. Ab Oktobersoll die Beta durch eine endgültigeVersion ersetzt und mit Apps für Androidund iOS ergänzt werden. Dann sollen auchS-Bahnen in der Übersicht erscheinen.(uma)Spaß mit Überwachunghttp://getprsm.comhttp:/lgutjahr.biz/2013/08/prismbreak-season-1IDie Totalüberwachung des Fernmeldeverkehrsdurch die GeheimdienstprogrammePrism (USA) und Tempora (Großbritannien)ruft Satiriker auf den Plan. Auf der Seite GetPrsm wird das Überwachungsprogramm beworbenwie ein neues soziales Netzwerk.Dort gibt es keine Werbung, unbegrenztenSpeicherplatz und nutzbar ist das Netzwerk.. ,.garantiert mit allen Geräten. Garniertwird das mit flotten Slogans:"Du wirstjeden finden, denDu je gekannt hast, sogar DeineOma." Hinter dem Auftritt stehtdie US-amerikanische Bürgerrechtsgruppe"Eiectronic FrontierFoundation" (EFF).Gutjahrs Blog bietet einenguten Überblick, was bisher inder Snowden-Affäre passiert ist.Dort ist die bisherige Geschichtewie die Beschreibung einer TV­Serie aufbereitet. Bislang läuftnoch die erste Staffel. (uma)Flott kündigenhttp:/ /j ustdelete.meWissen Sie auswendig, wie maneinen Facebook-Account nichtnur aussetzt, sondern komplett löscht odersich bei Flickr, Foursquare oder Dropboxendgültig abmeldet, ohne sich durch diverseMenüs zu hangeln? Auf Just Delete Mefinden sich Direktlinks zur Kündigungsfunktionzahlreicher Dienste. Wie einfach derProzess vonstattengeht, ist an der Farbe erkenntlich.Bei grün gekennzeichneten Dienstenreicht der Klick auf den Link. Schwarz gekennzeichnetsind Dienste, die sich überhauptnicht kündigen lassen, etwa Craigslist,Netflix oder Steam.(uma)Freiheit für Manningwww.bradleymanning.orghttp://pardon.bradleymanning.orgwww.freechelseamanning.nethttp:/ /youtu.be/UFFkcCh-pCcDie Whistleblowerin Chelsea Manning erfährt nach der Verurteilung zu 35 JahrenHaft wegen Geheimnisverrats und weitererAnklagepunkte weiterhin eine breite Unterstützungin der Öffentlichkeit. Die WebseiteFree Bradley Manning, die die Änderungvon Mannings Vornamen auf ihren Wunschbis zum Redaktionsschluss nur ansatzweiseumgesetzt hatte, wartet mit umfangreichemlnformationsmaterial, Videos undPRESIQ[NI OBAMA.PARDON BRADLEY MANNINGSolidaritätsadressen in englischer Spracheauf. Auf der Unterseite Pardon BradleyManning fordern die Initiatoren den US­Präsidenten Obama auf, Manning zu begnadigen.Die Seite sammelt Fotos von Unterstützern,die die Freilassung der Whistleblowerinfordern.Wer des Englischen nicht mächtig ist,kann sich auf der deutschsprachigen Seitefreechelseamanning.net informieren, dieauch über Aktionen zur Unterstützung vonManning in Deutschland informiert. Unter"Netzwerk" verweist sie auf weitere lokaleAktionen in anderen Ländern. Auf Youtubehaben prominente Unterstützer ein Videoproduziert, mit dem sie Manning den Rückenstärken. Sie stellen die Frage, ob die Wahrheitder Feind sein kann, und fordern dazuauf, den Krieg gegen die Whistleblower zubeenden.(uma)Die richtige Wahlhttp:/ /kandidatencheck.abgeordnetenwatch.dewww.sueddeutsche.de/politik/1 .1756596www.motor-talk.de/wahl-auto-matBei der Bundestagswahl gibt der Wählerseine Erststimme einem Direktkandidatenseines Wahlkreises. Welche Meinungen dieKandidaten vertreten, hat das unabhängigePortal Abgeordnetenwatch ergründet.Es hat allen Direktkandidaten für die Bundestagswahlund die Landtagswahlen inHessen und Bayern jeweils 24 Fragen gestellt.Immerhin 70 Prozent haben geantwortet.Für den Wähler ist die Nutzung denkbareinfach: Über die Postleitzahl lässt sich dereigene Wahlkreis ermitteln. Anschließendkann er die gleichen 24 Fragen wie die Kandidatenzu verschiedenen politischen Themenbeantworten und die Antworten miteinandervergleichen.Einen anderen Ansatz verfolgt die SüddeutscheZeitung. ln deren Wahl-Thesentestkann man seine Zustimmung oder Ablehnungin fünf Stufen kundtun. Verglichenwird mit dem Mittelwert der Antworten derKandidaten. Beim Wahl-Auto-Mat von MotorTalk geht es bei den Fragen vorra ngigum Verkehrsthemen. Die Antworten stammenvon den Zentralen der jeweiligen Parteien.(uma)www.ct.de/1 320200200c't 2013, Heft 20


NO LIMIT HOSTINGServer mit eigenem 1-Gbitls-Portund unbegrenztem Traftiefdedizierter1Gbit/sPort t::J·,V\\"' s·,v e, jetzt informieren02233 - 627 90 90 UNMETERED.CO M NO LIMIT HOSTING


Buchkritik I Programmierung, Computerspieleforschung, Sicherheit. - . . - . . ·. " ... .. - -· .. . . ...... ·- ' ,. . ... . .. .. - .. .. ..ll:... .-. _....,cBonn 2013,7. AuflageGalileoComputing655 Seiten,mit CD-ROM40 € (Online-Ausgabe:35 €)ISBN 978-3-8362-2620-2Konstanz/München2013UVK Verlagsgesellschaft204 Seiten30 €ISBN 978-3-86764-088-6NorthCharleston,SC (USA) 2013CreateSpace102 Seiten30 €ISBN 978-1-4802-3741-4Helmut VonhoegenEinstieg in XMLGrundlagen, Praxis, ReferenzXML hat sich als viel genutzter, entwicklerfreundlicherStandard für hierarchischstrukturierte Datenausgabe behauptet undüber viele Jahre weiterentwickelt. Davonzeugt nicht zuletzt Vonhoegens dickesBuch, das bereits 2002 in erster Auflage erschien.Die Lektüre verlangt keine Vorkenntnisse- es schadet allerdings nicht,wenn der Leser eine Programmiersprachebeherrscht.Der Autor beginnt mit der Syntax undder Strukturierung von Dokumenten. Zügigkommt er zur Definition ganzer Dokumentfamilienmittels Document Type Definition(DTD) und XML-Schema.Es ist relativ leicht, XML-Dokumente zuverknüpfen und auf Abschnitte darin zu verlinken.Zudem gibt es Wege, nach Einträgenzu suchen. Vonhoegen erklärt die wichtigstendavon ausführlich: XPath, Xlink, XPointerund XQuery.Ein Vorzug von XML ist die Wandlungsfähigkeitder Dokumente. Besonders einfachgestaltet sich eine Übertragung mitCascading Stylesheets (CSS) und XSL T. DasBuch behandelt beides und erklärt obendreindie Verwendung von Formatierungsobjekten,mit denen sich aufwendige Formatewie PDF erzeugen lassen.Je nach Anwendung wird es irgendwannnotwendig, XML-Dateien programmgesteuertzu verarbeiten. Der Autor behandelt dasDocument Object Model (DOM) und dieSimple API for XML Processing (SAX). Für dieeinfachen Beispiele kommen JavaScript undJava zum Einsatz. Zusätzlich gibt es einenAbstecher in die .NET-Welt mit Visual Basicund LINQ sowie ein kurzes Kapitel überSOAP-Services auf Grundlage von ASP.NET.Die Vorstellung bekannter Formate wieOOXML und ODF rundet das Ganze ab. Mitdem E-Book-Datenformat Epub wird aucheine moderne Parade-Anwendung für XMLberücksichtigt.Das Buch bietet weit mehr als einen bloßenEinstieg; tatsächlich behandelt es diewichtigsten Themen der XML-Welt in angemessenerTiefe. (Maik Schmidt/psz)Jeffrey WimmerMassenphänomenComputerspieleFür manche sind sie Schützenswertes Kulturgut,andere sehen darin sozialschädlichenSchund: Wenn es um Computerspiele geht,werden Debatten gern hitzig geführt. Vielfachargumentieren Spiele-Befürworter wieKritiker aus dem Bauch heraus anstatt mitbelastbaren und wissenschaftlich saubergewonnenen Erkenntnissen.Hier versucht "Massenphänomen Computerspiele",eine Lücke zu schließen. DerAutor nutzt Studien und Untersuchungen,um Fragen im Zusammenhang mit demSpielen am Bildschirm zu beantworten oderzumindest Denkanstöße zu liefern. Er greiftKontroversen auf, schlägt sich aber nichtauf eine der ideologiegeprägten Seiten.Eine pauschale Antwort auf die Frage, obComputerspiele gut oder schlecht sind,werden Wissenschaftler nicht geben, dieihre Disziplinen ernst nehmen.Leider verliert sich Wimmer im erstenDrittel seines Buches in typischen Worthülsensozialwissenschaftlicher Art sowie insinnleeren Schachtelsätzen, die die Gedulddes Lesers strapazieren und vielfach unfreiwilligkomisch geraten.Dann allerdings scheint er sich warmgeschrieben zu haben. Die verbleibendenzwei Drittel bieten eine lesenswerte Einführungund ein Sprungbrett in die wissenschaftlicheAufarbeitung der Computerspielethematik.Der Autor spannt seineAusführungen von der Wirkungsforschungbis hin zu einer Analyse der Spieleindustriein Bezug auf deren Bedeutung und wirtschaftlicheRahmenbedingungen.Die Zielgruppe des Buches ist nicht klarabgegrenzt. Branchenexperten erfahren wenigNeues; trotz aller sozialwissenschaftliehenAttitüde ist es auch nicht für akademischesFachpublikum maßgeschneidert. Angesprochenwerden vorrangig interessierteLaien. Trotz seiner Schwächen ist das Buchhilfreich für Lehrer und andere, die beruflichmit spielebegeisterten Jugendlichen zu tunhaben. Auch Studenten, die einen Einstiegins Thema und Unterstützung bei der Suchenach weiteren Quellen suchen, sind damitgut beraten.(Nico Nowarra/psz)Michael S. OberlaenderC(I)SO - And Now What?How to Successfully Build Securityby DesignCISO (Chief Information Security Officer)lautet die wohlklingende Bezeichnungeines Verantwortungsträgers, der sich ineinem Unternehmen um die Sicherheit dereingesetzten Informations- und Kommunikationstechnikkümmert. Es gehört zu seinenAufgaben, Sicherheitskonzepte einzuschätzen,zu entwickeln und umzusetzen.Oberlaender hat dies für internationalagierende Firmen seit einem Vierteljahrhundertgetan, unter anderem bei KabelDeutschland. ln seinem Buch liefert er eineArt Fahrplan für sinnvolle Maßnahmen inpuncto IT-Sicherheit, wobei er sich nicht aufdie Betrachtung von Strukturen beschränkt.Vielmehr nimmt er alle Ebenen bis zumeinzelnen Mitarbeiter und dessen Arbeitsplatzin den Blick. Die Vermittlung von technischemKnow-how sowie wirtschaftlichenAspekten, etwa betreffs des ROI (Return OfInvestment) beim Einsatz von Security­Lösungen, steht dabei nicht im Mittelpunkt,sondern geschieht gewissermaßen nebenbei.Der Autor spürt Lücken und Schwachstellenin international verwendeten Standardswie der ISO/IEC-27002-Norm aufund verdeutlicht zu verwendende Prozessedurch Schaubilder. Dabei verliert er nie denBezug zur Praxis und gibt Ratschläge bisins Detail, wobei er auch vor Tipps zumpersönlichen Networking des Sicherheitsverantwortlichennicht haltmachtDas englischsprachige Buch wendet sichan gestandene IT-Fachleute sowie Entscheider.Erfreulicherweise vermeidet esdennoch weitgehend Expertensprache undAbkürzungswüsten. So braucht der Interessiertenicht mehr als gepflegtes Schulenglisch,um die Gedankengänge Oberlaendersnachzuvollziehen und Gewinn aus derLektüre zu ziehen. Der Autor selbst sprichtfließend Deutsch und Englisch; seinen Lesernbietet er den direkten E-Mail-Kontaktan, damit sie Fragen zur Umsetzung desGelesenen und Anregungen zum Inhalt loswerdenkönnen. (Uirich Schmitz/psz)202c't 2013, Heft 20


Ja, ich möchte von morgen erfahren und mein Geschenk erhalten.__ , --tw: c:uP .. "'d-: .ddf !'t tVorname. NarnaPLI, OrtJi eh b ndom.le """'''"•• dUS dtr HtiH Zfltunnlltn V


Spiele I Third-Person-Shooter, BrettspielumsetzungAlienjäger mit SorgenfaltenWilliam Carter war bei der CIA maleiner der besten Leute - bis er anfingzu trinken. Irgendwann fa nder sich auf dem Abstellgleis wieder,ohne Chance auf Rehabilitation.Bis zum Angriff der Außerirdischen:Plötzlich ist Carter wiedermittendrin und dank seinerKampferfahrung ein gefragterMann. Ob das allerdings reicht,um die ungebetenen Gäste ausdem All wieder heimzuschicken?The Bureau - XCOMDeclassifiedVertrieb 2K,www.thebureau-game.comBetriebssystemHardwareanforderungenKopierschutzWindows 8, 7, Vista, außerdemXbox 360, PS 33-GHz-Mehrkern-System,4 GByte RAM, 1-GByte-GrafikOnline-Aktivierung und-Registrierung über SteamIdee @ Umsetzung @Spaß 0 Dauermotivation 01 Spieler · Englisch, Untertitel: Deutsch ·USK 18 • 50 €@@ sehr gut @ gut 0 zufriedenstellende schlecht ee sehr schlechtThe Bureau - XCOM Declassifiedkann seine Verwandtschaftmit dem 201 2er XCOM-Strategiespiei-Remake"Enemy Unknown"nicht verleugnen. Man hat es inbeiden Spielen mit den gleichenAliens zu tun, die gleichermaßenbewaffnet sind. Während manjedochbei dem rundenorientiertenStrategietitel das Vorgehenan den Kampfschauplätzen inRuhe planen kann, geht es beiThe Bureau Shooter-typisch umden flinken Zeigefinger.Die Handlung spielt im Jahr1962. Daher wirken Waffen, Computerund Fahrzeuge wunderbaraltmodisch. Umso radikaler fä lltder technische Vorsprung derfremden Eindringlinge auf: Mitihren Lasergewehren und futuristischenGranaten sind sie denmenschlichen Soldaten deutlichüberlegen. Erst nach und nachhat auch der Spieler Gelegenheit,die Ausrüstung der Alienszu nutzen.Zwei Spezialisten stehen Carterzur Seite. Um ihnen Befehlezu geben, kann erden Zeitablauf vorübergehendverlangsamen.So ist es möglich, Gegnereinzukreisen unddie besonderen Fähig­T:I sind. . .keiten jedes Soldaten optimal zunutzen. Je nach Ausrichtungkönnen die Mitstreiter Geschütztürmeaufstellen, sich kurzfristigunsichtbar machen oder miteinem besonderen Trick denSchaden, den sie anrichten, verstärken.Trotz dieser Unterstützungsind die Missionen nichteinfach zu erfüllen. Die Aliensnicht nur gut gerüstet,sie agieren auchclever und nutzen vorhandeneMöglichkeitenzur Deckung aus.Das Spiel vermitteltdie druckvolle Atmosphäre derAbwehrsituation sehr überzeugend.An Grafik und Soundgibt es nichts zu meckern. DerSpielverlauf ist linear gestaltet;der Spieler muss sich mit dervorgegebenen Story abfinden.Dennoch macht diese Alienjagdmächtig Spaß.(Nico Nowarra/psz)Duelle im ZwielichtMassiv gepanzerte Terminatorender imperialen Space Marinesgehen gegen scharfzähnige,klauenbewehrte Aliens vor. Dasumreißt die dünne Story vonSpace Hulk hinreichend. Spielspaßkommt hier jedoch auchohne kunstvoll gestrickte Hintergrundgeschichteauf. Bei derneuen digitalen Umsetzung desgleichnamigen Brettspiels ausdem Warhammer-40K-Universumvon Games Workshop istRundenstrategie angesagt. An-ders als die eher taktisch orientiertenfrüheren Computerpartierungenbleibt diese sehr nahan der Vorlage.Das Spiel schafft es ziemlichgut, die düstere Atmosphäre imWrack des Raumschiffs "Sin ofDamnation" mit seinen für dieklobigen Akteure beklemmendengen Gängen auf den Bildschirmzu bringen. Der Spieler bewegtsein Team Zug um Zug.Jeder Schritt muss mit AktionsundKommandopunkten bezahltwerden. Dasselbe gilt, wenn einGang unter Feuer gesetzt wirdoder jemand Wache halten soll.Die computergesteuerten Gegnerversuchen sehr wirkungsvoll,die Kämpfer des Spielers einzukreisen.Dem begegnet mandurch kluge Bewegung und Waffeneinsatz.Kampfhandlungenwerden durch simuliertes Würfelnausgetragen. Meistens endenDuelle mit dem Tod eines Kontrahenten.Dadurch ist mancherSpielabschnitt schwer zu überstehen,denn ein erfolgreicher Abschlusssetzt eine Mindestzahlüberlebender Marines voraus. Esgibt drei Prolog-Level und zwölfMissionen; jedes Mal startet manwieder mit einem komplettenTeam - eventuelle vorherige Verlustewerden ignoriert.Mehrspieler-Sessions laufenentweder online ab - wahlweiseauch asynchron wie beim Fernschach- oder werden im Hotseat-Modus ausgetragen. Das Programmweist ärgerliche Bugs auf:Mal löst ein Trigger nicht aus, malzeigen sich Clipping-Probleme.Die schlimmsten Fehler der erstenRelease-Version haben dieEntwickler allerdings bereitsdurch schnelle Patches behoben.Gegenüber der nicht mehr erhältlichenBrettspielvorlage bietetdie Digitalversion kaum Mehrwert.Lobend zu erwähnen ist dieMöglichkeit, eine Spielpartie voneiner Systemplattform auf eineandere zu übertragen.(Kai VVasserbäch/psz)Space HulkVertriebBetriebssystemHardwareanforderungenKopierschutzMehrspielerFull Controi/Games Workshop,nur per Down Ioad,www.spacehulk-game.comWindows ab XP; Mac OS X ab10.6; angekündigt: iOS (iPad)2-GHz-Mehrkernsystem, 2GBRAM, 256-MB-GrafikkarteOnline-Aktivierung und-Registrierung über Steam;für Zusatzfunktionen zusätzlicherAccount erforderlich2 online/am selben RechnerIdee 0 Umsetzung 0Spaß 0 Dauermotivation 0Englisch (Deutsch angekündigt) • USK nichtgeprüft; red. Empf.: ab 14 • 28 €204c't 2013, Heft 20


Spiele l lndie- und Freeware-Tippslndie- und Freeware-Tippsln seiner Freizeit programmiertMinecraft-Entwickler MarkusNotch Persson kleine Freeware­Spiele für Festivals wie das7DFPS. ln Shambles, einem pixeligenZombie-Shooter im Stilvon Left for Dead, muss derSpieler mit begrenzter Munitionmöglichst lange überleben. Dakann es taktisch klug sein, außerauf Zombies auch auf Zivilisten(wegen der Gesundheitspacks)und Polizisten (wegen der Munition)zu schießen. Ein überauskurzweiliger Shooter für Browser,den Notch in nur einerWoche fertiggestellt hat.Jacob .,Darkfrost" Kane hat fürdenselben Wettbewerb dasPlattform-Spiel FlipFlop entwickelt.in dem man die Richtungder Schwerkraft umkehrenmuss, um auf weit entferntePlattformen zu fa llen. Da derSpieler die Umgebung aus derEgo-Perspektive sieht, brauchtman einen guten Orientierungssinn.FlipFlop ist als kostenloserDownload für Windows,Mac OS X und Linuxsowie für Browser erhältlich.Matthew Hall und Ben Weatherralllassen den Spieler in Discoveriewiederum eine mysteriösePixelweit mit vielen Geheimtürenaus der Ego-Perspektiveerkunden. Die Freeware unterstütztunter Windows, Linuxund Mac OS X auch die OculusRift und ist zudem im Browserspiel bar.Um sein Jump&Run-Puzzle RedplusBiueinteressanter zu gestalten,lässt Thomas Pathuisden Spieler zwei Figuren, rotund blau, gleichzeitig steuern.Sie hüpfen simultan, laufen aberstets in die entgegengesetzteRichtung: Wenn rot nach linksgeht, läuft blau nach rechts undumgekehrt. Der Spieler muss siein jedem Level an Hindernissenvorbei zueinanderführen, sodassdie Liebenden sich in dieArme fallen. Der erste Prototypumfasst elf Level und ist als kostenloserDownload für Windowserhältlich.Galaxel mag mit seinen pixeligenFiguren an eine 3D-Versionvon Space lnvaders erinnern.Der Spieler bewegt sich in derEgo-Perspektive über Plattformen,deren Böden aus Tausendenfa rbigen Mosaiksteinen bestehen.Jeder Schuss auf diesich ihm nähernden lnvaderlöst dabei einen Mosaiksteinaus dem Boden unter ihm.Damit sie auch Wirkung zeigen,muss er jeweils auf der Farbeder Angreifer stehen, dennjeder lnvader kann nur mit Steinengleicher Farbe abgeschossenwerden. Hier heißt es, ständigin Bewegung zu bleibenund nicht zu viele Steine ausdem Boden zu verballern, weilman sonst nichts mehr hat, aufdem man laufen könnte. EntwicklerBeavl stellt das Spielkostenlos für Windows, MacOS X und Browser bereit. (hag)Links und einen c't-Video-Ciipzu den Freeware-Spielen findenSie unterwww.d.de/1320205Hyper-Vmit Windows Server 201 2Bis 6 Wo c h en vorher Frühbu1ch5%errabatt sichern !ReferentMit der aktuellen Fassung von Hyper-V zielt Microsoft auf anspruchsvolle Kunden und EnterpriseNetzwerke. Höhere Skalierbarkeit, bessere Performance und Funktionen für mehr Verfügbarkelt bildendie Grundlage. Vo r allem aber hat der H ersteller die Funktionen für virtuelle Netzwerke drastischerweitert.Der Workshop beleuchtet den Stand der Tec hnik aus Redmond aus prinzipieller und aus praktischerSicht. Am ersten Tag stehen neben einem umfassenden Blick auf die technischen Funktionen einigestrategische Kernfragen auf dem Programm: Wie lässt sich Virtualisierung sicher betreiben? Was sollteein Unternehmen beim Projekt-Design beachten?Der optionale zweite Ta g widmet sich der praktischen Umsetzung mit .,Hands-on"-Übungen.Jeder Te ilnehmer hat ein Notebock zur Ve rfügung und wird Hyper-V dort einrichten und konfigurieren.Am Ende des Tages verfügt das Workshop-Netzwerk dann über eine anspruchsvolle Cluster-Architekturmit Hyper-V unter Windows Server 201 2.Nils KaczensklverfUgt Ober fast 30 JahrefT-Erfahrung. Se Mitteder Neunzlgeahre ister als Consultant fOrWindews-Netzwerketätlg und berät Firmenin technischen undstrategischen Fragen.Eine Veranstaltung von:Termine:5. - 6. November, Köln5. - 6. Dezember, MünchenTei lnahmegebühr.1 -Ta ges-Ticket:599,- Euro zzgl. MwSt. (71 2,81 Euro inkl. MwSt.)2-Ta ges-Ticket:1.349,- Euro zzgl. MwSt. (1 .605,3 1 Euro inkl. MwSt.)Organisiert von:17:\ heise\!.!: Eventsc't 2013, Heft 20205


Spiele I ActionKultiger Katana-KillerWenn man zunächst Tentakel­Monster mit einem Schwert aufschlitzenund anschließend Bardamenmit verstohlenen Blickenaufreißen soll, dann hat man esmit einem Spiel des japanischenEnfant terrible Suda 51 zu tun.Killer is Dead heißt das überdrehteWerk des Japaners. Werseine früheren Spiele "Killer 7","No more Heroes" und zuletzt"Lollipop Chainsaw" kennt, weiß,dass Suda seinem Cocktail ausSplatter-Szenen und Sexanspielungenstets mit viel schwarzemHumor und Trash garniert. DiesesMal muss sich der auftragsmordendeProtagonist namensMondo gegen aggressive Augäpfelerwehren oder mit einerDame kämpfen, die nach einerReise zum Mond in Gestalt einesstinkigen Spinnen-Monsters dieWände einer Süßigkeitenvilla entlangkrabbeltKiller is DeadVertriebKoch MediaSystem PS3, Xbox 360Idee ® Umsetzung 0Spaß ® Dauermotivation ®1 Spieler · deutsche Untertitel • USK 18 ·55 €Die rund ein Dutzend Missionenwerden von einer abstrusenGeschichte um eine Killer-Agentureingerahmt, deren untote Mitarbeitermit Cyborg-lmplantatenausstaffiert wurden. Mondo kannnicht nur sein Schwert virtuosschwingen, sondern weiter entfernteFeinde mit seiner Waffeaus seinem Cyborg-Arm unter Beschussnehmen. Der Spieler hetztdurch Fantasiegebäude, derenRäume wie in einer Traumweitunwirklich miteinander verbundenscheinen. Man kann nie sichersein, wo sich der nächsteAusgang befindet und ob dieSchwerkraft dort tatsächlich nachunten zeigt oder man plötzlich ander Decke entlang wandert.Japan-Trash trifft hier auf denFilm noir und Alice im Wunderland.Gegen die auf den Spieler einstürmendenSchergen helfen abwechselndschnelle und kräftigeHiebe, flinke Ausweichmanöversowie Spezialangriffe nach Kontern.in einer Art Berserker-Modusscheint die Zeit stillzustehen, inder Mondo besonders großenSchaden verursachen kann undliterweise Blut spritzen lässt.Suda 51 hat "Killer is Dead" zugänglichergestaltet als den geistigenVorgänger "Killer 7". Allerdingsist die Kamera nicht immerideal positioniert, insbesonderewenn Feinde von oben angreifen.Im Falle des Scheiterns kannman entweder den jüngstenSpeicherpunkt aktivieren odersich von Mondos hysterischer AssistentinMiko per Herzmassagewiederbeleben lassen, falls manzuvor einen Gutschein dafür gekaufthat. Das übrige Geld legtman in Geschenken für Gigolo­Missionen an. Wie ein verklemmterTeenager muss Mondo aufreizendenDamen abwechselnd indie Augen, auf den Ausschnittund in den Schritt glotzen, um sieim Erfolgsfall aufs Zimmer abzuschleppen.Das ist Sudas Art, dieHauptfigur durch den Kakao zuziehen.Auf der mittleren der dreiSchwierigkeitsstufen sind insbesonderedie Levelbosse schwerzu besiegen. Killer is Dead lässtden Spieler auf einer Weltkugelverschiedene Haupt- und Nebenmissionenwählen. Rund zehnStunden lang vergnügt er sichmit Schleimmonstern und Animierdamen.Man muss schon einFaible für Sudas bizarren japanischenHumor haben, um dasSpiel goutieren zu können. EinUnikat abseits des Action-Mainstreamsist es aber allemal.(Peter Kusenberg/hag)Zeichen auf AngriffPlatinum Games gehört zu denwenigen Entwicklern, dieSpieleexklusiv für die Wii U veröffentlichen.Noch bevor im kommendenJahr die langbeinige HexeBayonetta auf Nintendos Konsoleerneut Dämonen verprügelt,ziehen nun The Wonderful1 01 los, ein Team von Superhelden,die sich in der Gruppe inschlagkräftige Riesenwaffen verwandelnkönnen. Der Spielersteuert in diesem furiosen Comic-Abenteuerden Anführer derTruppe, dem die übrigen wieeine Gruppe Pikmin folgen. ImKampf muss der Spieler FormenThe Wonderful l 01VertriebSystemMehrspielerNintendoWii U5 am selben GerätIdee ® Umsetzung ®Spaß 0 Dauermotivation 0deutsche Untertitel • USK 11 • 47 €(00:) sehr gut ® gut 0 zufriedenstellende schlecht ee sehr schlechtauf den Touchscreen der Wii U(oder mit dem Analogstick) zeichnen,woraufhin sich die Gruppein unterschiedliche Waffen, Brücken,Leitern und andere Hilfsmittelverwandelt. Es ist ein aufgekratztes,grell buntes Gewuselauf dem Bildschirm, das an diehyperaktiven Zeichentricksendungenauf den Kinderkanälenerinnert. Vor allem die PowerRangers und Viewtiful Joe standenhier Pate.Anfangs wirkt das alles sehrchaotisch. Man benötigt etwasZeit, um die Möglichkeiten desSpielsystems zu begreifen. lndem Stakkato der aufeinanderfolgendenSzenen muss derSpieler selbst herausfinden, waszu tun ist und wie er das kommendeHindernis überwindet.Unterschiedliche Spielvariantenund Aufgaben wechseln sich imrasenden Tempo ab. Die größtenGegner sind dabei nicht dieübermächtigen Aliens, die dieErde überfallen, sondern dieFormationsbefehle an die eigeneTruppe. Vor allem in den späterenGefechten, in denen manblitzschnell die Waffen wechselnund Angriffen ausweichenmuss, erkennt die Wii U die Formenhäufig nicht auf Anhieb. Sosehr die Entwickler die Möglichkeitendes Touchscreen auskostenwollten, wäre eine Reihevon Umschaltfeldern für die verschiedenenWaffen einfacherzu beherrschen gewesen alsdiese Hochgeschwindigkeitskritzeleien.Während der rund 15 Spielstundenwächst die Superheldengruppestetig an und lerntneue Angriffe. Platinum hat dasSpiel geradezu vollgestopft mitungewöhnlichen Gegnern, Bossenund satirischen Seitenhiebenauf die Superhelden-Serien. Esist ein großes Überraschungspaketfür die ewig Achtjährigenunter den Spielern, die sich vonder überkandidelten Präsentationund der zickigen Steuerungnicht abschrecken, sondern anspornenlassen. (hag)206c't 2013, Heft 20


Mobile Geräte werden weiterhin wie herkömmliche Clients behandelt:restriktiv, zentral organisiert und abgesichert. Jetzt 20%FrühbucherrabaHEs ist Zeit umzudenken!sichern!Hinter jedem Device mit seinen vielfältigen Einsatzmöglichkeiten stecktein Mensch, die letzte Konstante in der heutigen Arbeitswelt. Der alltägliche Fokussollte nicht mehr primär den Endgeräten gelten, sondern auf die Mitarbeiter gelenkt werden.PROGRAMMAUSZUGZIEL DER VERANSTALTUNG• Arbeitstypen der Zukunft -der neue Orientierungspunkt• Cyber Physical Systems -auf dem Weg zum Internet der Dinge• Architekturen und Sicherheitsmechanismen• Strategieentscheidern und IT-Spezialistendas Heft in die Hand zurückgeben• Mitarbeiter und deren Arbeitsweisenin den Mittelpunkt stellen• Sicherheit und Datenschutz verbessern• Möglichkeiten in der Gegenwart• Unternehmen attraktiver gestaltenTERMINE: 13. November, Harnburg 20. November, München28. November, DüsseldorfFrühbuchergebühr: 466,48 EuroTeilnahmegebühr: 583,10 EuroOrganisiert von:17::\ herse\!.!.: Eventsin Zusammenarbeit mil:brainworksIP\IT 11 lfr. tu"'Weitere Informationen unter: www.heise-events.de/humanofiT2013


Kids' Bits I Abenteuer-Sachbuch Musik, Tierpflege-SimulationExpedition WissenMusikRavensburgerwww.tiptoi.detiptoi-LesestiftWindows ab XP, Mac OS X ab 1 0.620 € (ohne Stift)7 bis 1 0 JahreISBN: 978-3-473-55398-3Ben und und seine Freundin Julisind in einem Musikgeschäft, alsBen von einem Mann in einemdunklen Mantel angerempeltwird. Dem Unbekannten fallenein Notenblatt und die Schnipseleiner zerrissenen Botschaft ausder Jacke. So beginnt die spannendezweite Geschichte derReihe "Expedition Wissen" fürden tiptoi-Audiostift.Sie spannt den Bogenvon der klassischen biszur modernen Musik.Das darin erzählte Rätselführt die Kinder vom Musikgeschäftin eine Geigenbauer-Werkstatt,eine Kirche,die Garderobe einer Operndivaund schließlich in eine Ausstellungzur Pop-und Rockmusik, einTonstudio und eine Jazzkneipe.Die Kinder können die Geschichteselbst lesen, oder siesich vom tiptoi-Audiostift vorlesenlassen. Doch der Stift, der zurNutzung des Buchs zwingendbenötigt wird und separat gekauftwerden muss, kann nochviel mehr: Mitjedem Tipp auf einInstrument im Musikladen hörendie Spieler Klangbeispiele sowieweiterführende Infos und Erklärungenzu Name, Art und Herkunftdes Instruments. Damit dasfunktioniert, müssen vorab dieAudiodateien zum Buch überden tiptoi Manager auf einen PCheruntergeladen und per USB­Kabel auf den Stift übertragenwerden.Wie die Nutzung des Stifts imBuch funktioniert, erklärt aufWunsch der Papagei Lollo, dessensehr nervige Stimme Zuhörerjedoch schnell vergrault. Dankder selbsterklärenden Piktogrammekann man auf diese Hilfe zumGlück verzichten: Der Würfelsteht für Rätsel oder Spiele, nachTipp auf das Auge-Symbol könnendie Kinder im Entdeckermodusdie Bilder des Buchs erkundenund alles beliebig oft antippen.Auf jeder der 14 Doppelseitenerfahren sie Wissenswerteszu Musikrichtungen, Komponistenund Instrumenten. Die gesprochenenErklärungen sindkurz und prägnant, sodass auchjüngere Kinder sie gut verstehen.Jede Doppelseite enthält einRätsel oder Quiz, das die Spielererfolgreich absolvieren müssen,um dem Geheimnis eines über200 Jahre alten Notenblatts aufdie Spur zu kommen. Die Spiele,zu denen es leider keine Hilfengibt, müssen fehlerfrei beendetwerden, um den nächsten Hinweiszu erhalten. Die Rätsel lassensich meist nur dann knacken,wenn die Spieler sich vorher Informationenzu allen auf der Seiteabgebildeten Gegenständen angehörtund gemerkt haben.Die schöne Grafik und sorgfältiggestaltete Audiofiles ladenimmer wieder ein, sich mit demStift in der Hand durch die Seitendes Buchs zu bewegen. Auchwenn der Fall gelöst ist, macht esweiterhin Spaß, mit dem tiptoiErklärungen und Klangbeispielezu Instrumenten und Musikrichtungenanzuhören.(Cordula Dernbach/dwi)I Love My PetsBigben lnteractivewww.bigben-interactive.deNintendo 3DS30 €ab ca. 8 JahrenEAN: 349955031 5066Rund um Hund und Katze drehtsich das Tierpflegespiel "1 LoveMy Pets". Die Spieler übernehmennach der Anmeldung denJob eines Tierpflegers in einemTierhoteL Nach der kurzen Einstiegsgeschichte,die lediglichschriftlich auf dem oberen Monitorerscheint und daher selbstgelesen werden muss, kommtder erste Gast ins Hotel stolziert:Eine getigerte Katze möchte aufgenommenwerden. Sie hört aufden Namen "Murmel" und wirktin der gelungenen 3D-Darstellungdes Spiels zum Greifen nah.Nach wenigen Tipps auf denTouchscreen darf sie es sich imTierhotel gemütlich machen. Alsnächstes tapst ein kleiner Schäferhundzur Tür herein. Bis zuacht Tiere dürfen gleichzeitig imHotel wohnen. Sie sind alle rechtanspruchslos und warten geduldig,bis sie zum Spielen und Versorgenausgewählt werden.Die Rahmengeschichte desSpiels ist nicht der Rede wert.Den Schwerpunkt bilden diverseMinispiele zum Pflegen und Bespaßender Hotelgäste, vondenen fünf von Anfang an zurVerfügung stehen. Dazu gehörtdas "Fütterspiel", bei dem Futtermöglichst punktgenau im Napflanden soll. Je besser das gelingt,desto mehr Punkte und Sterneräumen die Spieler ab. ln anderenMinispielen wollen die Tieregebadet und gebürstet werdenund auch die Sauberkeit imHotel darf nicht zu kurz kommen.Zu den lustigeren Übungengehört das Seilspringen, beidem die Tiere im richtigen Momentüber ein im Kreis geschlagenesSeil hüpfen. Alle Spielewerden über Schnörkel, die mitdem Stift auf dem unteren Bildschirmnachgemalt werden müssen,oder durch gezielte Tippsauf dem Touchpad gesteuert. Siesind dem eher jüngeren Zielpublikumangepasst und gut zumeistern. Leider fa llen die Minispielebei allen Tieren bis auf minimaleVariationen gleich aus,sodass schnell Langeweile aufkommt.Etwas aufdringlich sind dieneu eintreffenden Gäste, die sichdurch nerviges Gebimmel ankündigen.Ob sie aufgenommenwerden oder nicht, entscheidetder Spieler. Ist das Hotel voll belegt,muss zunächst ein Tier verabschiedetwerden. Der Spielererhält dann die Punkte gutgeschrieben,die er mit diesem Tiererspielt hat. Genügt die Punktzahl,so werden ein weiteres Minispieloder Zusatzteile für dieWurfspiele freigeschaltetDas grafisch sehr nett gestaltete,aber auf Dauer eintönigeTierspiel wird nur jüngere Kinderansprechen, die besonderenSpaß an knuddeligen Tierkindernhaben und so in deren Pflege aufgehen,dass sie sich an den stetsgleichen Abläufen nicht stören.(Cordula Dernbach/dwi)208c't 2013, Heft 20


@heiseNetzeBig Datain Zeiten vonPrism & Co.Die diesjährige, rein redaktionelle Fachkonferenz von heise Netzesteht ganz im Fokus des bedeutenden Themas Big Data.AUSZUG AUS DEM PROGRAMM:• Big Data - Was'n Hype?!?Volker Weber, freiberuflicher Systemarchitekt und Fachautor• Sicherheit im Big Data Umfeld - Big Data = Big Problem?Christoph Wegener, freiberuflicher Berater, wecon.it-consulting• Datenanalyse für Big Data -Mehr Sicherheit durch "Prism yourself"Sebastian Mondial, freier invesügativer Datenjournalist,Norddeutscher Rundfunk und ARDIZDF-Medienakademie• Big Data: Möglichkeiten und Grenzen aus rechtlicher SichtJoerg Heidrich, Justiziar & Datenschutzbeauftragter,Heise Zeitschriften Verlag•Big Data und wie der Admin damit umgehtNils Kaczenski, Leiter Consulting, WITstorElnr Veranslallung vonIi:\ \{!;heiseNetzeOrgants


nten wurde zu überall, als die Triebwerkeverstummten. Herbeck Rack schauteUin aller Ruhe zu, wie die Reporterin sich auskotzte.Er selbst verfügte über ein Implantat,das längst hundert Milligramm Dimenhydrinatin seinen Blutkreislauf injiziert hatte, umjegliche Übelkeit im Keim zu ersticken. DieKrankenkasse bezahlte sogar das Mittel, weilwechselnde Schwerkraftfelder für Technikerwie Herbeck zum Berufsrisiko gehörten.Herbeck knöpfte sein Sakko zu, damit esin der Schwerelosigkeit nicht unordentlichdurch die Gegend flatterte. Auch hier in derLeere des Kosmos hatte er die Kleiderordnungeinzuhalten, wie es sich für einen Mitarbeiterdes bedeutendsten Telekommunikationskonzernsder Galaxis gehörte.,.Wohin mit der Tüte?", krächzte seine Begleiterin.Herbeck verzog das Gesicht. ,.Haben Siesie vorschriftsmäßig oben verschlossen?""Keine Ahnung", sagte Lista Alfaan undröchelte. "Keine Ahnung, wo dieses ,oben'sein soll.""Sie finden den Abfallbehälter im Vorraum."Ohne sich weiter um die Reporterinzu kümmern, richtete Herbeck die Superzoom-Kameraaus. Er musste ziemlich langedie Parameter justieren, bis er das gesuchteKnotenpunkt-Modul auf dem Bildschirmhatte. Seine Augen verengten sich. Das wares also..,Ist es das?", fragte die Reporterin.Herbeck schnaubte. Er hatte genau gesehen,dass die Frau die Kotztüte heimlichunter ihren Sitz geklemmt hatte. Sie wagte esnicht, hinüber zur Luke zu schweben, welchedie Zentrale vom Rest des WartungsraurnschiffsMAXWELL-9 trennte. ,.Natürlich." Erzeigte auf den Frontbildschirm, um keinezeitraubenden Missverständnisse aufkommenzu lassen. ,.Das ist Plus-C-42B3E401,oder auf Deutsch, unser vermutlich defektesÜberlicht-Knotenpunkt-Modul.""Wow", machte Alfaan und wischte sichden Mund mit einem geblümten Taschentuchab. ,.Hab noch nie so was gesehen. Beeindruckend."Um ein Haar entglitt ihr dasschwerelose Taschentuch. Sie fing es ein undwarf Herbeck einen entschuldigenden Blickzu. Dann zeigte sie schüchtern auf den Bildschirm,wo die längliche Sonde langsam vorsich hin rotierte. ,.Und es ist wirklich kaputt?",.Deswegen sind wir ja hier", erwiderteHerbeck ungeduldig. "Ich erinnere Sie an IhreVereinbarung mit der Pressestelle des Konzerns:Sie beobachten meine Arbeit, aber Siestören sie nicht.""Bin schon still", sagte Alfaan und kramteumständlich ein Notebook aus ihrem Rucksack,der an der Lehne ihres Sessels festgeschnalltwar. Herbeck verdrehte die Augen,denn das Notebook der Reporterin war pink.210c't 2013, Heft 20


Irgendjemand war hier im fa lschen Film, under hoffte, derjenige war nicht er.Der Techniker hatte von ganz oben dieAnweisung erhalten, die Journalistin Lista Alfaanmit auf die Mission zu nehmen. Eine Anweisung,die er mit professioneller Genervtheitertrug. Seit der Konzern die Gebührenfür interstellare Chats empfindlich erhöhthatte, ergriff er jede Gelegenheit, um inSachen Außendarstellung zu punkten. Dazugehörten offenbar auch wohlwollende, tech-1? nisch anspruchslose Kurzberichte in Online­E Medien drittklassiger Provinzplaneten, dieg bei der Auswahl ihres schreibenden Perso­-* nals weniger auf Fachwissen achteten als auf lange, schlanke Beine in engen, schwarzen1 Strumpfhosen. Das Bild der idealen Reporteirin komplettierten ein schwarzer Minirock. und Oberschenkel, auf denen das rosa Note­-= book ruhte. Es war mit Klettband gegen dieUnbilden der Schwerelosigkeit gesichert.Herbeck riss sich von dem Anblick losund sah wieder auf seine Kontrollinstrumente,um sich auf seine Aufgabe zu konzentrieren.Das Knotenpunkt-Modul machte auf denersten Blick einen intakten Eindruck. Aberirgendetwas stimmte nicht. Herbeck brauchteeine ganze Weile, bis er darauf kam, wasdas war."Wissen Sie schon, was mit dem Ding losist?", störte das entgegengesetzte Ende derlangen Beine.Herbeck seufzte unhörbar. "Nicht genau.Die Prozessoren sind überhitzt, aber das hatschon die Ferndiagnose enthüllt. Das Problemist ... ""Jaaa ?" Alfaan bearbeitete energisch ihreTasten .Der Techniker schüttelte langsam denKopf. ",ch weiß nicht. Anscheinend ist Plus­C-42B3E401 zu lang."Das Tastenklappern verstummte. "Zulang?"Herbeck biss sich auf die Unterlippe, weiler schon wieder auf Alfaans Beine starrte, dieebenfalls deutlich zu lang waren. Er zeigtewieder auf den Bildschirm. ",ch dachtezuerst, es läge am Blickwinkel. Aber das istes nicht. Gewöhnlich ist ein Gerät diesesTyps genau 135 Zentimeter lang, aber diesesist ... " Erneut sah Herbeck auf seine Anzeigen.Er stutzte. " 132", las er leise ab.Genau drei klappernde Tasten und vierSekunden später hatte die Reporterin kapiert,was an dieser Zahl nicht stimmte. "SagtenSie nicht gerade, es ist zu lang?""Ja", sagte Herbeck."Aber 132 ist doch ... ""Kürzer, richtig." Herbeck rieb sich dieAugen. "Aber gerade waren es noch 137Zentimeter." Er schluckte. ",ch bin ganz sicher",schickte er eilig hinterher.c't 2013, Heft 2021 1


Wortlos tippte die Reporterin auf ihrempinken Notebook herum. Herbeck versuchte,sich nicht zusammenzureimen, was sie geradeschrieb. Stattdessen bereitete er denAdmin-Wartungsmodus vor, indem er demRaumschiff befahl, den Arm mit dem Root­Kabel auszufahren. Herbeck schaltete denZoomfaktor des Bildschirms runter. So warleicht zu sehen, wie sich der Greifarm demModul näherte."Was geschieht jetzt?", wollte Alfaan wissen."Wir stellen eine Kabelverbindung her, umZugriff auf die geschützten Systemfunktionenzu erhalten.""Wie umständlich. Geht das nicht drahtlos?"Herbeck grinste. "Auf den ersten Blick ja.Aber Sie wissen vielleicht, dass unser KonzernDatenschutz großschreibt." Er setzte zueinem werbeträchtigen Fachvortrag an."Sehen Sie, wenn man sich zwingend physikalischin ein solches Modul einstöpselnmuss, um Root-Zugriff zu bekommen, istdas der perfekte Schutz vor Hackern. Dennwelcher Hacker besitzt ein Raumschiff, umsich hier vor Ort unbefugten Zugriff zuverschaffen?""Keiner?", fragte die Reporterin und lächelteschüchtern.Der Techniker nickte stolz. Er verzichteteauf den ergänzenden Hinweis, dass es sichmit den Cyber-Modulen, die er im Körpertrug, genauso verhielt. Er fa nd, das tat nichtszur Sache.Ein dissonantes Fiepen verlangte HerbecksAufmerksamkeit. Offenbar hatte derGreifarm sein Ziel verfehlt und bat um manuelleSteuerung. Das war höchst ungewöhnlich.Irritiert griff Herbeck nach demTransponder, der sein Unterarm-Implantatzu einer exakten Fernsteuerung werden ließ,und legte ihn um sein Handgelenk."Und Sie selbst funktionieren auch nichtohne Kabel?", stichelte die Reporterin."Ich steuere den Arm jetzt manuell", erklärteHerbeck. "Details später, ich muss michkonzentrieren.""Zu Befehl, Herr Kapitän", sagte Alfaanzackig.Der Techniker schaltete mehrere Kameraperspektivenauf seine Kontrollbildschirme.Er nahm auch das Funksignal derKamera im Knotenpunkt-Modul hinzu.Langsam fuhr er den Arm zurück, lenkte ihnwieder an das rotierende Modul heran, warteteauf den richtigen Moment ... und griffdaneben.So etwas war ihm noch nie passiert. Herbeckspürte, wie sein Deo versagte. Einmalmehr starrte er auf die irritierenden Anzeigen,die nachdrücklich behaupteten, dasssich die Abmessungen des Moduls ständigänderten. Das war unmöglich. Unmöglichwie die Tatsache, dass weder Bordcomputernoch er persönlich dazu in der Lage waren,den Greifarm richtig zu bewegen.Im dritten Anlauf schaffte er es. Ein leichterRuck ging durch die MAXWELL-9, als sieden Drehimpuls des arretierten Moduls absorbierte.Ein Terminal-Bildschirm fä rbte sichkarminrot: Root-Zugriff hergestellt."Sind Sie immer so geschickt?", fragte dieAlfaan und lächelte breit.Herbeck verkniff sich eine Antwort. Stattdessenzog er eine rot beleuchtete Tastaturzu sich heran und fing an, Befehle einzutippen.Einige gab er dreimal ein, um sicher zusein, dass er sich nicht vertan hatte. Schließlichgab es keinen Zweifel mehr. Der Technikerlehnte sich zurück und starrte das Modulauf dem Hauptbildschirm an."Und?", fragte die Reporterin. "Was gefunden?""Ja", sagte Herbeck tonlos."Das ist aber schade", erwiderte Alfaanund fing an, in ihrem Rucksack zu kramen.Der Techniker achtete nicht darauf. SeinBlick klebte am Bildschirm, auf dem das unmöglicheModul friedlich am Greifarm derMAXWELL-9 hing. "Die Prozessoren sindüberlastet", referierte er. "Es laufen zusätzlicheProzesse. Prozesse, die ..." Er musste Luftholen, dann: "... die die Quantenverschlüsselungknacken, Daten abgreifen und sie häppchenweisean bestimmte Server schicken ..."Kaum wagte er die Worte auszusprechen, diedie Ehre seines Konzerns in den Schmutzzogen und damit seine eigene: "Pius-C-42B3E401 wurde gehackt.""So ein Mist", sagte die Reporterin. "Jetztmuss ich Sie erschießen."Es dauerte einen Moment, bis Herbeckdiese Worte verstand und den Kopf drehte.Fassungslos sah er in den Lauf einer Pistole.Sie wollen mich doch nicht einfach ...""Natürlich nicht." Lista Alfaan wedelte mitder Hand. ",ch will hier keine Sauerei, schließlichmuss ich noch in diesem Ding zurückfliegen.Sie steigen aus. Von mir aus mit Raumanzug,ist mir gleich." Sie winkte RichtungAusgang der Zentrale.Herbeck merkte, dass er zitterte. "HörenSie, ich ..." Er hatte in seiner Ausbildung allesüber Knotenpunkt-Module gelernt, die anbestimmten Nahtstellen des Raumzeit-Kontinuumsinstalliert wurden, um Nachrichtenauf Quantengravitationswellen überlichtschnellzu übertragen. Selbst gegen diemeisten Hackerangriffe kannte er Hilfsmittel.Aber nicht gegen solche, die mit vorgehaltenerWaffe vorgetragen wurden.Alfaan schnaufte. "Sie sind ja noch da.Klemmt die Tür?""Was bei der Asche der Sterne wollen Sieeigentlich?" Der Techniker versuchte, Zeit zuschinden, indem er betont langsam die Tastaturvom Schoß nahm und in die vorgeseheneHalterung schob.Die vermeintliche Reporterin zuckte mitden Schultern. "Es geht darum, was meinClan und ich nicht wollen: Dass jemandunser Fishing-Modul deinstalliert. Sie könnensich vielleicht vorstellen, dass die abgegriffenenDaten kinderleicht zu beachtlichen MengenGeld gemacht werden können. - Gehtdas nicht etwas schneller?" Sie fuchtelte mitder Waffe."Also gut!" Herbeck schälte sich aus seinemSitz und kletterte mit erhobenen Händennach hinten, um zur Luke zu gelangen."Das ist lieb. Wussten Sie, dass Hirnmasseübel stinkt, wenn sie an Wänden klebt?Danke, dass Sie mir das nicht zumuten."Herbeck hatte beinahe die Luke erreicht.Er wollte nur noch eines: Weg von dieserWahnsinnigen. Was danach geschah - keineAhnung.Wortlos drückte Herbeck die Luke auf,schwebte hindurch. Im Vorraum führten weitereLuken zum Geräteraum, zu den schmalenSchlafsärgen und zur kleinen Luftschleuse.Die Raumanzüge befanden sich hier ineinem kompakten Wandschrank.Verzweifelt überlegte der Techniker. Währenddie Kriminelle samt Waffe hinter ihmher schwebte und ihn nicht aus den Augenließ, fummelte Herbeck einen Anzug ausdem Schrank."Und?", fragte Alfaan, die ihren Körper indie Luke geklemmt hatte. "Wie lange reichtdie Luft in so einem Anzug?""Eine Stunde", sagte Herbeck mit zitternderStimme."Eine Menge Zeit", nickte Alfaan. "WissenSie schon, was Sie damit anstellen werden?"Der Techniker verbot sich eine Antwort. Erzog das Konzernsakko aus, schlüpfte in denAnzug, suchte verzweifelt nach einem Ausweg.Er musste Zeit gewinnen. Er wolltemehr als nur noch eine Stunde leben. "WissenSie, wieso meine Instrumente ständigverschiedene Größen angezeigt haben?""Gibt es Probleme mit dem Heim?", fragtedie Hackerin. "Sie können notfalls auch ohnerausgehen."Herbeck fa ntasierte weiter irgendetwaszusammen, während er vorgab, den Heimfalsch herum aufzusetzen: "Die Überlastunghat das Quantengravitationsfeld verstärkt. Eshat den Raum selbst beeinflusst!""Das ist ja schrecklich", schauspielerteAlfaan."Das Modul ist ja extra an einer Schwachstelleder Raumzeit installiert worden, weildie Datenübertragung sonst nicht funktionierenwürde! Zu hohe Feldstärke kann dieseSchwachstelle ... "",ch frage mich", fuhr die Hackerin energischdazwischen, "ob mich Hirnmasse hierim Vorraum in irgendeiner Weise stört." Sietat so, als überlegte sie."Schon gut, verdammt!" Herbeck stülptesich den Heim über den Kopf. Die Automatikdes Anzugs dichtete die Verbindung ab undzeigte grünes Licht im Stirn-Display. Undeinen Countdown. 25 Minuten.Um ein Haar entleerte sich Herbecks Blase.Jemand hatte vor dem Abfl ug den Sauerstoffverratnicht überprüft. Und da die Killerinihm kaum erlauben würde, den anderenAnzug auszuprobieren, schob sich Herbeckmit klopfendem Herzen in die Schleuse.Alfaan enterte den Vorraum und postiertesich an den Bedienelementen der Schleuse."Ich winke, wenn ich abfliege. Ihre Familieoder Ihren Konzern kann ich leider nicht überdie näheren Umstände Ihres Schicksals benachrichtigen.Das verstehen Sie sicher."Herbeck entgegnete nichts. Ihm warkalt, obwohl die Heizung des Anzugs lief.212c't 2013, Heft 20


Verzweifelt sah er zu, wie sich die Lukeschloss.Als die Luft abgepumpt wurde, trat Stilleein. Die Stille des Vakuums. Der Anzug blähtesich auf, der Außensensor im Stirn-Displayzeigte rotes Licht.Dann klappte die äußere Luke auf. Die Restluftschoss hinaus und nahm Herbeck mit.Der Techniker breitete instinktivdie Arme aus. Er knallte gegen denRand der Luke, klammerte sich fest.Draußen sah er die Unendlichkeit.Sterne, mehr als je ein Menschwürde zählen können. Und dazwischendas Nichts. Viel zu viel davon.Herbeck kletterte aus derSchleuse. Eine schwache Hoffnunghatte er noch. Aber er mussteschnell sein. Musste die Außenseiteder Zentrale erreichen, bevor diePiratin das Triebwerk zündete.Dann würde er sich nicht haltenkönnen.Etwas Zeit hatte er. Alfaan mussteerst den Greifarm vom Modul lösen, weilsie es natürlich unbehelligt zurücklassenwollte.ln einem normalen Schwerefeld hätte niemandwie ein Insekt an einem Raumschiffherumklettern können, so wie Herbeck esgerade tat. Er erinnerte sich an die Spiderman-Comicsaus seiner Jugend. Musste grinsen.Galgenhumor.Herbeck hoffte, dass die Piratin nichthören konnte, wie er auf der von ihr aus gesehenanderen Seite des Raumschiffpanzersherumkroch. Andererseits - was wollte sieschon dagegen tun?Mit einem Blick nach vorn sah der Techniker,dass sich der Greifarm vom Modul löste.Langsam faltete er sich zusammen. Es wurdehöchste Zeit.Endlich war Herbeck nah genug. Er tastetemit seiner Hand an der Außenseite herum.Suchte den Transponder. Es musste dochmöglich sein, nah genug heranzukommen,um eine schwache Funkverbindung ...Da! Der Kontakt!Herbecks Herz machte einen Sprung. Erbewegte die Finger, und die Sensoren inseinem Handgelenk-Implantat übertrugenBefehle an die Rechner der Zentrale. Rotation.Rotation war die Lösung. Die Alfaanwürde anfangen zu kotzen, die Waffe verlieren,bewusstlos werden, lange genug, um ...Herbeck erkannte die zahlreichen Schwächenseines Plans. Aber es war der einzige,den er hatte.Die Manövrierdüsen zündeten. Herbeckklammerte sich fest. Die MAXWELL-9 setztesich langsam in Bewegung. Rotierte um dieQuerachse. Aber nicht schnell genug! Herbeckjustiertenach ...Dann zündete das Triebwerk. Herbeckspürte, wie er abrutschte. Sein Raumschiffentglitt ihm. Panik! Er hörte sich schreien.Und bemerkte gleichzeitig Alfaans Fehler.Sie hatte die Rotation nicht berücksichtigt.Die MAXWELL-9 hielt direkt auf das Knotenpunkt-Modulzu.Herbeck lachte närrisch . .,Warum auchnicht", schrie er, .,machen wir das Ding kaputt!Umso besser!"Der Blick des Technikers ruhte auf demModul, das sich drehte wie ein KinderkreiseLWarum tat es das? Und warum waberte esherum, als wäre es aus Gummi? Und warumwurde es immer schneller?Erkenntnis durchzuckte Herbeck wie heißerSchmerz. Er hatte recht gehabt! Dasüberlastete System hatte eine Anomalie imQuantengravitationsfeld verursacht! Jetzttrat auch noch ein beschleunigtes, schweresObjekt in das Feld ein - die MAXWELL-9. Unddas wirkte sich makroskopisch aus! "Unmöglich!",schrie Herbeck.Der Kreisel war nur noch ein verschwommenerFleck. Etwas kribbelte in HerbecksKopf, und das Raumschiff vibrierte, kurzbevor es auf die Anomalie traf.Dann tat sich ein tiefer Riss auf.Herbeck spürte, wie er fiel. Durch Dunkelheitund Licht, vorbei an Millionen Sternenund Jahren, vorwärts, rückwärts, seitwärts.Unendlich tief hinab.Die Bewusstlosigkeit schnappte wie eineMausefalle nach ihm.ls Herbeck aufwachte, lag er auf dem Rückenund sah einen unmöglichen Him­Amel. Da hing eine Fototapete mit einemRingplaneten, die jemand ungenau aneinandergeflickt hatte. Die Segmente verschobensich langsam gegeneinander, wechselten dieFarben, Helligkeit, Entfernung.Die Raumzeit lag in Scherben.Mühevoll wälzte sich Herbeck herum. Fassungslossah er ein Meeresufer, das ebenfallszerschnitten war und Wasser in Kaskaden aufden leeren Kiesstrand spritzen ließ.Weiter hinten standen Palmen, und dazwischenlagen die Trümmer der MAXWELL-9. Fein säuberlich zerschnitten zwischenSchleuse, Zentrale und Triebwerken.Herbeck schnappte nach Luft. Sein Stirn­Display blinkte Reserve, der Außensensorleuchtete hoffnungsvoll grün. Der Technikernahm den Heim ab. Atmete nasse Luft, heißund salzig.Hastig wurde Herbeck seinen Anzug los,bis auf die Stiefel. Vorsichtig schlich er zumRaumschiff. Ein Teil von ihm hoffte, dass AlfaansHirn in ihrer eigenen Kotze an irgendeinerGerätetafel klebte. Der andere Teil freutesich, als er in dem fein säuberlich aufgeschnittenenVorraum unbeschädigt seinSakko mit Konzern-Logo vorfand.ln der halbierten Zentrale saß Lista Alfaanmit dem Rücken zu Herbeck in ihrem Sesselund hatte die Füße vorn auf die gespalteneInstrumententafel gelegt. Eine lange Laufmaschegab den Blick aufweiße Haut frei, auf der roteTropfen perlten. Sie spielte mitder verbliebenen hinteren Hälfteihrer Pistole..,Das war ganz schön knapp",murmelte sie näselnd, ohneHerbeck anzusehen. Sie starrtegeradeaus auf den schrägdurchgeschnittenen Bildschirm.Durch eine Lücke drang das Tageslicht,und eine Scherbe Himmelsplanetging gerade draußenunter..,Mindestens einer von unsbeiden", sagte die Piratin, "hatseinen Job nicht vernünftig erledigt. Wir solltenuns besser nicht so bald bei unserenChefs blicken lassen, wie? Kann ich Sie wasfragen? Sind Sie eigentlich ein rachsüchtigerMensch?"Herbeck entgegnete nichts. Die Piratindrehte sich zu ihm um. Ihr Gesicht war blutverschmiertund die Spitze ihrer Nase fehlte."Nicht? Dann wäre das vielleicht ein guterZeitpunkt, dir das Du anzubieten. Ich heiße eigentlichVanessa. Du kannst aber Nessi sagen.""Gab es nicht irgendwo mal ein Ungeheuerdieses Namens?", versetzte Herbeck. Erkletterte in eine Nische und kramte nachdem Erste-Hilfe-Kasten. Darin fa nd er eineHandvoll Morphin-Spritzen. Er überlegte,was sich damit anfangen ließ."Hej, hier gibt's ja Internet", quiekte dasUngeheuer plötzlich. Herbeck fuhr herum.Die Frau hatte tatsächlich ihr rosa Notebookin der Hand. "Ach, wo habe ich meine Digicam?Ich muss unbedingt ein paar Fotosschicken, sonst glaubt mir mein Clan nichtshiervon." Sie grinste und hielt das halbierteNotebook hoch. "Kleiner Scherz. ln Wirklichkeitsind wir natürlich verloren."Später saßen Herbeck und Vanessa draußenauf dem Raumschiff und sahen zu, wieder Splitter eines planetarischen Nebels denScherben des Meers entstieg."Ich frage mich", murmelte Vanessa, "objetzt die ganze Weit kaputt ist oder nur wir."Sie betastete den Plastverband in der Mitteihres Gesichts.Herbeck schleuderte mit Wucht eine rosaNotebook-Taste ins Meer. Die mit dem ß. Dasbrauchte hier nun wirklich keiner mehr. "Ichweiß nicht", sagte Herbeck dann, "was mitder ganzen Weit ist. Aber wir ... " Er knibbeltedie Speicherkarte aus Vanessas rosa Digicam- die Akkus waren leergeknipst - und überlegtekurz, ob noch irgendjemand Verwendungdafür hatte.Dann steckte er sie in die Innentasche seinesSakkos.Man konnte nie wissen. c'l:c't 2013, Heft 20213


& JIFAHALLE 2S/ STAND 102Sichere Web­AnwendungenGrundlagenGSie s1nd ein Web-Entwickler oder verantwortlich für dieSicherhell von Web-Services 1m Unternehmen? Lernen Siedie wichtigsten Web-Bedrohungen anhand der OWASPTOP 10 kennen. Wir zeigen Ihnen an praktischen Beispielen,welche realen Attacken es bei Web-Anwendungen gibt undw1e man s1ch dagegen schützt. Sie lernen, wie man sichereWeb-Anwendungen programmiert, welche Controls es gibtund mit welchen Methoden ein Self-Assessment gemachtwird.Zielgruppe:Oieses Seminar richtet sich an Personen, die sich mit WebSecunty beschäftigen, aber wenig Erfahrung mitbringen.[] 0101Termin:22.-23. Oktober, HarnburgTeilnahmegebühr:1.257,- Euro zzgl. MwSl (1.495,- Euro lnkl. MwSt.)Gfür FortgeschritteneSichere Web­AnwendungenNEU »>Bald erhältlich -IB-PBa10400,·••Sie kennen sich Im Thema Web Security schon sehr gut aus,wollen aber die neuasten Themen und Angriffe verstehenlernen? Eventuell haben Sie den Basis Web Security Kursgemacht? Lernen Sie d1e Tweaks der neuasten Entwicklungensowohl in Theorie als auch in Labs in diesem Seminar kennen:neuartige Angnffe m1t JavaScript lnjections im Web 2.0 Zeitalterund 1nterakt1ven Inhalten.Ihre Stromquelle für unterwegsLeistungsstarke Zusatzakkus m1t erstklass1ger Li-ionTechnolologle aus Japan fur Ihre mobilen Gerate des täglichenGebrauchs w1e z.B. Smartphones, Tablet PCs, Digitalkamerasoder andere Geräte, die sich uber emen Standard 5 V USBStromanschluss aunaden lassen.Zielgruppe:Oieses Sem1nar richtet sich an Personen, die sich beruflichm1t dem Thema Web Secunty beschäftigen und bere1tsErfahrung m1tbnngen. Sie lernen die neuesten Angriffe imWeb Umfeld kennen und vertiefen SICh in der Thematik.Termin:24. - 25. Oktober, HarnburgTeilnahmegebühr:1.257,- Euro zzgl MwSt. (1.495,- Euro inkl. MwSt.)Größte SicherheitSchutz vor Kurzschluss, Uberladung,Tlefenentladung, Überspannung und Uberhltzung ..at.rheltQT•:l noteboolcsbilliger.deALTERNATE


FRONTPLAnEN & GEHÄUSEKostengünstige Einzelstücke und Kleinserienlndlviduelle Fronlplatten können 11'\11dem Frontplatten Oeslgn111 muhelosgestaltet werden. Das Programm W1rdkostenlos Im Iotemet oder auf CD zurVeriugung gestellt• Automatische Preisberechnung• Lieferung innerhalb von 5-8 Tagen.... ,.,,,.,., . ..."..,. ""' ... : jPreisbeospoel 34.90Ezzgl UsiJVarsandr rrrrSchaelfe< AG Natm+U'er Danm 32 0· 12277 SerNnTel • 491013080o8B95-0 Fax •49 (0)30 8068895·33Web nfod'idl'wffl!l.;,g oo • www .sc:hJ·:_ju:"-' . . ... .. "'" .. ...::-· . ·=·dpunkt.verlag präsentiertAnhand von praxisnahen Beispielen mit vielen Übungen wirdgezeigt, wie man Android-Apps entwickelt, die sowohl auf demSmartphone als auch auf dem Tablet laufen.Die Teilnehmer lernen, wie man den Emulator richtig nutzt undwelche Werkzeuge wirklich weiterhelfen. Vom Anlegen einesProjekts bis zum lauffähigen Programm werden die Komponentenvon Android vorgestellt und ihr Einsatzzweck erklärt.Die Teilnehmer lernen das Arbeiten mit dem Android-SDKkennen und die wichtigsten Klassen der Android-API zuverwenden. Von der Oberflächengestaltung Ober Hintergrundprozesseund Persistenz bis zu Location Based Services werdendie wichtigsten Komponenten von Android implementiert undIm Emulator getestet.ZielgruppeAndroid-Anfänger, Java-ProgrammiererDie Teilnehmerzahl ist auf 20 Personen begrenzt!Termin: 10. - 11. Oktober in Heldeiberg


--Aero"1111.CoolAMDCreative Sound BlasterZ• Soundkarte • 6 Kana (S.II• SBX Pro Studlo-Technologlen, CrystaiVolce­Technologle fur Sprachoptimierung• 4x Llne·Oul. LlmHn/Mikroron, Optisch-Out / ·h1• PCI Express (x1)AMD Phenom II X6 1 090T• So


HardwarePC, Notebook & TabletSoftwareGamingSharkoon Drakonla Black Mouse• optische lasermaus • 8 200 dpl• 1 1 frei belegbare Tasten• Weight-Tunlng-System (maK. 30g)• 30 G • Serailrad • On-Board-Speicher• Avago AONS-9800 • USBNMl!>60-®steelseriesASUS PQ321 QE• LEO·Monltor • 80 cm (3 1.5") Bilddiagonale• 3.840lt2 160 P•Kei (UHO)• 8 ms Reaktionszelt • Kontrast: 800:1• IGZO·Panei·Technologle • Helligkeit' 350 cd/m'• OlsplayPort, AudloV lOOOSamsung S24C650PL LED• LED-Monttor • 59,94 cm 1241 8ilddlagonale• 1.920KI 080 Pixel • 5 ms (G/G) Reaktionszelt• Kontrast: 1.000:1 •60Hz •Helligkett250cdlm'• hOhenverstellbar • Pivot• OlsplayPort, HOMI, 2x USBV LUWAlpenföhn Kl• CPU·KOhler für Sockel 201l, 775, AM2, AM2>1366, 1150, IIS6,AM3, l1SS, AM3+, FMI• Abmessungen: 146x160xiS4 mm• 16 Heatpipe-Verbindungen• 120-und 140-mm-lüfttrmitPWM-AnschlussHXLB[SteeiSeries SenJei RAW Hut Orange• oplßehe La-maus • 5.6700 dpl• 8 Ire belbare Tast • Serailrad• 10,3Megapo.eVs • 12DOOframesls• CPI-Anzetge • USB.- ·- -Razer DeathStalker• extrem flache Tastenstruktw• grune LED-Beleochtung derTasten• I .000 Hz Ul1111polhng• vollst.mdog poogr•mmlefbare Tasten mnOlf-Makroautze.chnungNEPSONDCflD't'OIM ...CM Storm QuickFire TK• Gamlng Tastatur• Cheny-MX-Brown-Taslenschahtr• tOS Tasten • n Key-Rollover• 1.000 Hz Abiragerate• USBNTZV 149luAlpenföhn Himalaya• CPIJ.Kuhle


---Veredeln Sie Porträts mit den Tricks der Profis - in der neuenAusgabe c't Digitale Fotografie zeigen wir Ihnen effektive Retusche­Techniken für GIMP und Photoshop. Außerdem erwartet Sie nebenweiteren spannenden Themen ein großer Porträt-Workshop mit Starswie Whoopi Goldberg oder den Klitschkos.Weitere Highlights der neuen Ausgabe:Objektiv-Test: Vollformat vs. APS-C GPS-Daten in FotosHistorie: Vom Foto zur KunstOnline-WebalbenTaschen und Rucksäcke im Test 10 €-SelbstbaukamerasTiefenschärfe mit Leidenschaft.---Objektive--""Fotos mn GPS.. . ... . ..GIMP-Praxis--­.. ...,.,fot OllischenundRuckdcb.. ...._ . ..foto·W....,ben.... .... ..Porrrät perrTaProfi-Workshop: Au1ll al ime und RetuscheBis 27. 10. versandkostenfrei für nur € 9,90 bestellen!www.ct-d ig ifoto.de


c't-Die schrägstenartoons für 201•21 22 7.3 24 25 27(iDer neue c't-Kalender für das Jahr 2014 mit den 26 witzigstenSchlagselten der vergangenen 2 Jahre!Ein Muss für jeden c't-Leser, Nerd und Computer-Experten.Der heise shop liefert Ihnen Ihr Exemplar für 19,80 Eurobequem und portofrei nach Hause!


___ KleinanzeigenORACLE Feuerwehr www.oraservlces.de• • • • • www.Handy·mit-Steckdose.de • • • • • lWAusbildung zum ERP-Spezialisten (m/w),Dauer 6 Monate, Zulassung nach AZWV möglich,von der IHK anerkannt, www.softengine.de/jobs Im++++++ SEPA Umstellung bis Feb. 2014 ++++++Softwareänderung Ihrer Alt-Anwendung in Accessoder PowerBuilder zum Festpreis. UBITASIT-Consult M. Theis, Mall: theis@ubitas.de lW19-Zoii-Green-IT-Racks, Made in Germany,Tel. 07162- g 4 954-0, www.lehmann-it.de lWDATENRETTUNG v. HDD. RAID, SSO -Erfolg >99%www.datarecovery.eu -24h-Tel.: 0800-0738836 lWFalls Sie Ihre Daten tatsächlich brauchenExperten-Datenrettung@www.xdatenrettung.de>>>>> Profis entwickeln Ihre Software


SEMINARENutzen Sie das Potential der FPGA Technikmit Einstiegs-Seminaren vom XILINX ExpertenMaster of Science inInformation SystemsEin universitärerWeiterbildungsstudiengangim BereichWirtschaftsinformatik- Lernen über das Internet1. Einstieg in die FPGA-Technik (4 Tage)Hochqualifizierte 4-Tages-Kurse fUr den schnellen,anwendungsorientierten und einfachen ElnsUeg in dieFPGA Technik inklus1ve Übungen (3. + 4. Tag)2. Design und Verifikation von DSP-Funktionenmit XILINX-Werkzeuge n (4 Tage)Die Umsetzung schneller DSP-Funktlonen in leistungsfähigenFPGAs erfordert komplexe Software-Werkzeuge derenFunktionswelse im Seminar beschrieben und geübt wird.Ihre Vorteile:- 4 Tage je Kurs in llmenau oder lnhouse (auf Anfrage)- Teilnahme: nur 990,- € je 4-Tages-Kurs je Teilnehmerzzgl. MwSt.• Rabatte für mehrere Teilnehmer einer Einrichtung möglich _ u.J fE!fun- vollständige Seminarunterlagen für jeden Teilnehmer-Vortrags-Sprachen: deutsch, englisch oder chinesischrm1 "''ItQJBe1ilnFrank(\UI e iLMENAU Ore&Qen-Termine und weitere Informationen auf: - "'J 1 Numbe'lYMunchenwww.avt-ilmenau.de-Voll- & Teilzeitstudium- Örtlich und zeitlich flexibel- Abschluss nach 18 Monaten- Titel international anerkannt- Akkreditiert durch die ZEvABis zum28.laut Times-Rankingführenden Universität.DeutschlandsGEORG-AUGUST-UNIVERSITÄTGÖTIINGENBildungsnetzwerk WinfolineProfessur IOr Anwendungssysteme und E-BuslnessE-Mail: info@winfoline.deWeb: www.winfoline.deTel.: 0551 - 39 4449HIERKÖNNTEIHRSeminar-Angebot viele Hundernausendwissenshungrige Leser erreichen.Dazu müsste an dieser Stelle nur IhrSEMINAR STEHENUnd das zu außergewöhnlich günstigen Konditionen.Mehr Infos gibt es unter +49 lOJ 511 53 52-165 oder -221.Bildungs Weitertesen. wo andere aUfhören. c't222c't 2013, Heft 20


STELLENMARKT•5 FinanzgruppeHochschuleDie Hochschule der Sparkassen-Finanzgruppe • University ofApplied Seiences • Sonn ist eine vom Land Nordrhein-Westfalenstaatlich anerkannte Fachhochschule in privater Trägerschaft desDeutschen Sparkassen- und Giroverbandes. Im Jahr 2012 wurdesie vom Wissenschaftsrat erfolgreich institutionell akkreditiert.Engagieren Sie sich an unserer Hochschule alsInformatiker (m/w)und übernehmen Sie vielseitige und anspruchsvolle Aufgabenin den Bereichen internetgestützte Lernplattform, Hochschulverwaltungssoftware,Systemadministration und InternetauftrittWir erwarten von Ihnen eine einschlägige Ausbildung (z. B. einFachhochschulstudlum) und Kenntnisse auf folgenden Gebieten:• Linux-Systemadministration• Datenbanken/SOL (insbesondere MySOL, PostgreSOL)• PHP, Javascript. HTML- Netzwerke und DatenübertragungsprotokolleWir bieten Ihnen attraktive Arbeitsbedlngungen, Fortbildungsmöglichkeitenund zusätzliche Leistungen wie eine ergänzendeAltersversorgung, ein Nahverkehrsticket oder eine erfolgs- undleistungsabhängige ZusatzvergOtung.Bitte senden Sie uns Ihre Unterlagen mit Angabe des frOhestmöglichenEintrittstermins und Ihrer Gehaltsvorstellung an:Hochschule der Sparkassen-FinanzgruppeUnlversity of Applied Seiences - Sonn GmbHSimrockstraße 453113 Bonns-hochschule@dsgv.dewww.s-hochschule.deGingco.Net gehört zu Deutschlands größten inhabergefOhrtenAgenturen. Zu unseren Kunden zählen u. a. Audi, RWE, Siemens,Telekom, Vodafone und Volkswagen.Für den Bereich Neue Medien/lnteractive suchen wir eineinLinux Experte {m/w)(Standort Braunschweig).Sie bieten sehr gute Kenntnisse in den folgenden Bereichen:• Betrieb und Installation von Unux Systemen(vornehmlich Debian Distribution)• Scripting (Batchlbash)• Einrichtung und Optimierung von Apache, Tomcat, GlassfishoVlrtualisierung mit VM WareWünschenswert wären Kenntnisse im Bereich Datenbanken(mySOL, SOL Server, Oracle).Sie sind kommunikativ, engagiert, teamfähig und es macht IhnenSpaß, im direkten Dialog mit Kunden und Anwendern Problemstellungenzu analysieren und zu lösen.Wir bieten Ihnen eine angenehme Arbeitsatmosphäre in einemengagierten Team. eine innovative, abwechslungsreiche Tätigkeitund sehr gute Perspektiven, sich gemeinsam mit uns erfolgreichweiterzuentwickeln.Ihre Bewerbung per E-Mail mit Angabe Ihrer Gehaltsvorstellungund möglichem Eintrittstermin senden Sie bitte an:Jobs-nm@gingco.netBei Rückfragen wenden Sie sich bitte an:Gingco.Net New Media GmbHKathrin EichstaedtKastanienallee 4038104 Braunschweigwww.gingco.nete DeutscheSporthochschule Kölnlitorrnan pnl Ur.l'H•nnv loloqnt'An der Deutschen Sporthochschule ist im Institut für Biochemie dasAufgabengebiet eines/einerSystemadministrators/Systemadministratorinfür heterogene Server und Workstationumgebungenunter Linux, Wi ndows, Windows Server sow i eVirtualisierungsumgebungen unter VMWarein Vollzeit (Wochenarbeitszeit von39 Stunden SO Minuten) im Rahmender fl.exiblen Arbeitszeit zubesetzen. Stellenbesetzungen werdengrundsätzlich auch in Teilzeitvorgenommen, soweit nicht imEinzelfall zwingende dienstlicheGrUnde entgegenstehen.Die Stelle ist im Rahmen der Vorgabendes Teilzeit-und Befristungsgesetzesfür die Dauer von2 Jahren befristet.Aufgabenbereich:oFirst und Second Level Supporto Admi nistration und Support ineinem heterogenen Server- undClient-Umfeld mit Windows, Linuxund OSXo Administration einerVMWare ESXI nfrastru ktu ro Administration von Linux ServemoWartung einer zentralen Dokumentations-und Monitaringstellemittels Mediawiki undNagios/lcingao Sicherheitsanalyse (Netzwerksicherheit,Virenschutz)o Backupmanagement auf Basisvon TSMErwartet werden:oo abgeschlossenes (Fach-) Hochschulstudiumder Informatik(Diplom oder Bachelor/Master)oder gleichwertige Fähigkeitenund ErfahrungenKenntnisse im First und SecendLevel Supporto Kenntnisse im VMWare Umfeld(ESX, vSphere, Workstation)ooKenntnisse in den BetriebssystemenWindows. linux und OSXSehr gute Fremdsprachenkenntnisse(Englisch)o Selbstständige Erarbeitung neueroSachfelder in der ITMehrjährige BerufserfahrungErwünscht werden:oZertifizierungen für MS Servero• Interesse an komplexen technischenHerausforderungenSouveräner Umgang mit Krisensituationen• Hohe TeamfähigkeitIm Sinne der Gleichstellung vonFrauen und Männern sind BewerbungenvonFrauen ausdrücklicherwünscht. Bewerbungen vonFrauen werden daher bei gleicherEignung.Befähigung und fach­Licher Leistung vorrangig berücksichtigt,sofern nicht in der Personeines Mitbewerbers Liegende Gründeüberwiegen.Schwerbehinderte Bewerberf-innenwerden bei gleicher Qualifikationbevorzugt berücksichtigt.Die Deutsche Sporthochschule isteine Körperschaft des öffentlichenRechts. Bei Vorliegen der tariflichenund persönlichen Voraussetzungenerfolgt die Eingruppierungbis in Entgeltgruppe 11 TV-L.Die üblichen Bewerbungsunter­Lagen bitte nurin Kopie und nichtin Mappen vorlegen. da die Unter·lagen nach Abschluss des Auswahlverfahrens vernichtet werden.Die üblichen Bewerbungsunterlagenrichten Sie bitte unter Angabeder Kennziffer 1324/nwMA­Biochemie-Ac bis zum 22.09.2013an das Dezernat 2, Personalabteilung(Abteilung 2.2) derDeutschen Sporthochschule Köln,Am Sportpark Müngersdorf 6,50933 Köln oder in der Form einerpdf-Datei ausschließlich an dieE-Mail-Adressedshs-koeln.de.Weitere Informationen finden Sie unter: www.dshs-koeln.debewerbung@c't 201 3, Heft 20223


STELLENMARKTDie Deutschlandradio Service GmbH (www.dradio-service.de) istein Tochterunternehmen von Deutschlandradio (www.dradio.de),dem nationalen Hörfunk mit seinen Programmen Deutschlandfunk,Deutschlandradio Kultur und DRadio Wissen.Zum nächstmöglichen Te rmin suchen wir für unser Funkhaus in Köln eineVollzeltkraft alsWebadministrator (mfw)IT Prozess- undAnwendungsberaterSAP SD (w/m)Zu Ihren Aufgaben gehören:Betreuung der technischen Infrastruktur der Internet-Projekte vonDeutschlandradio in enger Abstimmung mit der Web-EntwicklungMitarbeit bei der inhaltlichen und konzeptioneilen Weiterentwicklungdes Internetauftritts sowie Koordination und Abstimmung derAnforderungen mit den FachbereichenAdministration von Red Hat Enterprise Linux-Servern (bis RHEL6)Administration von MySQL·Datenbanken, HA· und Cluster·konligurationAdministration von Apache httpd, Squid, Varnish, Modsecurity, SSLAdministration der Firewaii-Systeme (Netlilterfiptables)Administration unseres Nagios Monitoring-SystemsProgrammierung in Perl und BASHTe ilnahme am RufbereitschaftsdienstErstellung und Aktualisierung der zugehörigen DokumentationenSAP liegt Ihnen 1m Blut?Werkzeugmaschinen. weltweitfuhrende Lasertechnologie undMed1Z1ntechn1k - das 1st d1eBranche 10 der S1e Ihre SAP soKenntn1sse voll ausspielen könnenWir suchen den SAP SO Profi.der Ober den Tellerrand schaut.ergänzende Anwendungen undSAP Addons emsetzt und unserenVertneb und Versand voranbnngt.Im globalen Vertriebs· und Pro·duktlonsverbund setzen Wlf vollauf SAP ERP, machen Sie m1t undwerden S1e Teil des Teams.TRUMPF GmbH + Co. KGJohann·Maus-Straße 271254 D1tzongenTel. +49 (0) 7156 303·30377Fax +49 (0} 71 56 303·930377bewerbung@de trumpf comwww.trumpf.comIhr Profil:Ihr Informatikstudium oder Ihre Ausbildung zumfzur Fach·informatiker/in haben Sie erfolgreich abgeschlossen und besitzenmehrjährige Berufserfahrung in den oben genannten BereichenSie haben gute Kenntnisse in Linux, Apache http-Server, Daten·banken, vorzugsweise MySQL sowie in HA-Umgehungen undgenerellen IT-InfrastrukturthemenSie besitzen Erfahrungen in der Arbeit mit Content ManagementSystemen und besitzen idealerweise eine LPI-Zertilizierung Level tVortellhaft sind Erfahrungen in Programmierung und Scrlptfng sowiein der Web-Entwicklung (PHP, Ruby, HTMLfCSS, XML)Als gutefr Analytiker/in haben Sie eine schnelle Auffassungsgabeund können Aufgaben kreativ lösenZu Ihren Stärken zählen eine kundenorientierte Arbeitsweise,Eigeninitiative, Qualitätsbewusstsein und gute kommunikativeF:ihigkeitenDeutsch und Englisch können Sie in Wort und Schrift sehr gutanwendenWir bieten:Integration in ein erfolgreiches und innovatives Teameinen sicheren und zukunftsorientierten Arbeitsplatz mit flexiblerArbeitszeittariflich festgelegte Rahmenbedingen wie z.B.: 30 Tage Urlaub und38,5 hfWocheBei gleicher Qualifikation und Eignung werden schwerbehinderteBewerberfinnen bevorzugt berücksichtigt.Haben wir Ihr Interesse geweckt? Dann bewerben Sie sich bitte mit denüblichen Bewerbungsunterlagen ausschließlich auf dem Postweg unterAngabe Ihrer Gehaltsvorstellung bei:Deutschlandradio Service GmbH, Frau Heike Hahn,RaderberggOrtel 40 • 50968 KölnBitte beachten Sie, dass wir Bewerbungsunterlagen nicht zurücksenden,sondern - unter Berücksichtigung der Datenschutzbestimmungen - inder Regel nach sechs Monaten vernichten. Verzichten Sie daher bitteauf aufwendige Bewerbungsmappen und Originalunterlagen.f'J Heise Zeitschriften VerlagGehen Sie den Dingen auf den Grund - bei c't.Wenn Sie mit Freude an Windows-Problemen tüfteln und IhreErkenntnisse gern teilen, dann lassen Sie sich bei uns dafürbezahlen!Wir suchen zum nächstmöglichen Zeitpunkt einenWindows-Kenner (m/w)für ein Volontariat. Tiefergehende Windews-Kenntnisse solltenSie mitbringen und Spaß daran haben, diese laufend zuergänzen. Es spielt keine Rolle, ob Sie Ihr Wissen bei derprofessionellen Administration von Windews-Servern oderals freischaffender Troubleshooter (m/w) erworben haben.Wir kümmern uns um Ihre Ausbildung zum Redakteur {m/w)und bringen Ihnen das journalistische Handwerk bei.Bel ROckfragen erreichen Sie Peter Siering per E-Mail unterps@ct.de.Haben wir Ihr Interesse geweckt? Dann freuen wir uns darauf,Sie kennen zu lernen. Bewerbungen von behindertenMenschen sind erwünscht. Bitte bewerben sie sich onlineunter www .helse-medien.de/karriere.Der Heise Zeitschriften Verlag steht für hochwertigen undunabhängigen Journalismus. Wir verlegen mit c't und IXzwei erfolgreiche ComputertiteL Unser Internet-Auftritt fürIT-Interessierte, heise online, zählt zu den meistbesuchtendeutschen Special-lnterest-Angeboten.224c't 2013, Heft 20


STELLENMARKTfJ Heise Medien GruppeOie Unternehmen def" Heise Medien Gruppe publizieren - gedruck1 und elek·tronisch -TelefonbOcher, Verzeichnismedien, Zeotschrlllen sowie elektronischeMedien und Fachbücher. ln der Verlagsgruppe erscheinen 99 Ausgaben vonDas Ortltche, neun Ausgaben von Das Telefonbuch, die Computertitel c't undIX. das Technologiemagazin Te chnology Reviaw sowoe das Onhne-MagazonTelepolis. Unser Internet-Auftnil fOr IT·Interess lerte. heose online, zählt zu denmeostbesuchten deutschen Special-lnterest·Angeboten. Wertare Informationenfinden Sie Im Internet unter www.heose-medlen.de.FOr unsere IT·Abteilung, speziell lr fi das Team SAP Anwendungsentwlcklung,suchen Wlr zum nachstmögllchen TerminJunior-Anwendungsentwickler (m/w)oder Anwendungsentwickler (m/w)Ihre Aufgaben• Systemanalyse• ProgrammentWicklung mit ABAP• Prozessanalyse ln der Fachabteilung• Beraten und Betrauen unserer Internen und externen KundenIhre QualifikationSie besotzen eine umfassende einschlägige Programmierenehrung sowie einemehrjahrige Berufserfahrung. Als Junior-Anwendungsentwickler (mlw) solltenSoe mindestens Ober Grundkenntnosse und erste Berufsariehrungen verlilgen.Daneben sind ABAP·Kenntnisse wOnschenswert. ldealef"Weiae haben Siebereits Erfahrung mrt relalionalen Datenbanken.Neben den fachlichen Qualifikationen erwarten wir von Ihnen• Sie verlOgen Ober ausgeprägte analytische Fähigkeiten.• Sie haben Spaß an der Arbeit mit Kunden und arbeiten stetsservlceorientoert.• Team· und Lernfähigkeit gehören zu Ihren Stärl


STELLENMARKTfl\\Die eMedia GmbH ist ein auf Lizenzprodukte spezialisiertes Unternehmen und gehört zur Heise Medien Gruppe.Die erfolgreiche Vermarktung von Print-Magazinen und Online-Portalen gehört seit Jahren ;w den Stärken von Heise - nun möchtenwir unsere Erfahrung und unser Wissen auch anderen Fachverlagen anbieten. Für den Aufbau eines FremdvermarktungsgeschäftesIm Bereich Zeitschriften am Standort Hannover suchen wir zum nächstmöglichen Zeitpunkt einenMedia Consultant (m/w) Print & Onlinefür den Anzeigenverkauf von Nicht-Heise-Magazinen.Ihre Aufgaben:• Betreuen und Pflegen der bestehenden Kunden/Agenturen• Kontinuierliche Analyse von potenziellen Kunden und Akquisition von Neukunden• Realisieren von Umsatz- und Abteilungszielen• Vorbereiten und Durchführen von telefonischen und persönlichen Beratungs- und Verkaufsgesprächen einschließlich Präsentationvor Ort und auf Messen• Erarbeiten kundenindividueller Angebote und Beratungsunterlagen• Aufbau neuer KundendatenbankenIhr Profil:Sie sind eine verkaufsorientierte und kommunikationsstarke Persönlichkeit und haben eine Leidenschaft für moderne Medien?Dann sind Sie bei uns richtig! Wir bieten Ihnen eine spannende Aufgabe in einem dynamischen Marktumfeld, gepaart mit derSicherheit und Arbeitsatmosphäre eines erfolgreichen mittelständischen Unternehmens.• Abgeschlossene kaufmännische Ausbildung oder abgeschlossenes Studium der Wirtschafts- oder Medienwissenschaften bzw.vergleichbare Qualifikation• Berufserfahrung in der Mediaberatung ist wünschenswert• Umfassende Verkaufs- und Marketingkenntnisse• Hohe Affinität zu Print- und Online-Medien• Gute Englischkenntnisse in Wort und Schrift• Sicheres Auftreten, Kommunikationsstärke und Verhandlungsgeschick•Überzeugungsfähigkeit, speziell am Telefon• Hohe Eigenmotivation, selbstständiges und eigenverantwortliches ArbeitenFür weitere Auskünfte steht Ihnen Herr Michael Hanke, Anzeigenleiter, unter Tel. 051 1/5352-1 67 zur Verfügung.Haben wir Ihr Interesse geweckt? Dann senden Sie uns bitte Ihre aussagekräftigen Bewerbungsunterlagen unter Angabe IhrerGehaltsvorstellung und des frühesten Eintrittstermins. Wir freuen uns, Sie kennen zu lernen. Bewerbungen von behindertenMenschen sind erwünscht.Bitte bewerben Sie sich online Ober unsere Hornepage www.heise-medien.de/karriere.The Pen Test Experts. .11 Wir mchen SicherheitstestsAls renommiertes Unternehmen im Bereich IT-Security-Consulting und Penetration-Testing berät die SySS GmbHbereits seit 1998 zahlreiche Unternehmen im ln-und Ausland.Langjährige Kompetenz und Erfahrung, eine Vielzahl namhafter, zufriedener Kunden, Publikationen in einschlägiger Fachpresse, und nicht zuletztbea chtliches Ansehen durch zahlreiche Auftritte auf Messen und Veranstaltungen sowie in Funk und Fernsehen, stärken unsere Position als gefragtesBeratungsunternehmen.Werden auch Sie Teil unserer Erfolgsgeschichte und verstärken Sie unser derzeit 37-köpfiges Team alsIT-SECURITY-CONSULTANT {M/W) {PENETRATIONSTESTER/IN)an unserem Armensitz in Tübingen.Nach Ihrer intensiven Einarbeitung durch erfahrene Kollegen untersuchen Sie die Netzwerke großer Unternehmen auf Sicherheitslücken und führensimulierte Angriffe durch. Hierfür werden Sie sowohl an unserem Rrmensltz, als auch direkt beim Kunden vor Ort tätig.Bei Bedarf lassen Sie Ihrer Kreativität freien Lauf und entwickeln neue Angriffstechniken und -werkzeuge.Sie führen Projekte eigenverantwortlich durch und koordinieren den Projektablauf mit dem Kunden. Die Dokumentation Ihrer Ve rgehensweise undErgebnisse sowie deren Präsentation und Beratung auf Managementebene runden Ihr Aufgabenportfolio ab.Ihre didaktischen Fähigkeiten können Sie auf Wunsch als Trainer innerhalb unseres Schulungsprogrammes sowie als Referent unserer zahlreichenUve-Hack-Veranstaltungen einbringen und erweitern.Wirteilen Ihre Begeisterung für Betriebssysteme ('nlx, Windows), Netzwerke und Programmierung und freuen uns auf Sie als zuverlässigen undloyalen Mitarbeiter. Neben der Bereitschaft zu reisen, bringen Sie bereits eine mehrjährige IT-Erfahrung und optimalerweise fundierte Fachkenntnisseaus Te ilbereichen der IT-Security in unser Unternehmen ein.Idealerweise verfügen Sie über einen Hochschulabschluss oder vergleichbare Qualifikationen.Wenn Sie die Arbeit in einem jungen, engagierten Team schätzen und auf ein freundliches, offenes Arbeitsklima sowie abwechslungsreiche Aufgabenund flexible Arbeitszelten Wert legen, so freuen wir uns auf Ihre schriftliche, aussagekräftige Bewerbung:SySS GmbH • Wohlbaldstraße 8 • 72072 TüblngenFrau Verena Steinhilber·Böhning • 07071·4078s6·2S • Verena.Steinhilber-Boehning@SySS.dewww.SySS.de226c"t 2013, Heft 20


STELLENMARKTDeutschesJugendhut.itvtDas Deutsche Jugendinstitut e. V., ein außeruniversitäres sozial·WISsenschaftliches Forschungsinstitut 1n München und Halle, suchtzum nächstmöglichen Zeitpunkt für das IT-Team rn der zentralenVerwaltung Ihre Unterstützung alsIT-Spezialist m/w39,00 WochenstundenDas IT-Team mtt fünf Vollzeitkräften unterstützt ca. 250 Beschäftigtein Wissenschaft und Verwaltung an zwei Standorten durch spez1·alisterten Support, Coachtng, Anwenderschulungen und dte Bereitstellungtnd1v1dueller Lösungen.Ihre Aufgaben umfassen u. a.:• Bereitstellung und Pflege der IT-Infrastruktur (Arbettsplatz-PCs,Mobtle Devices. Windows· und Linux-Server)• Laufender persönlicher IT-Support für alle Beschäftigten (Wissen·schaftierlinnen und Verwaltungsmitarbeiter/innen)• Konzeption, (Weiter-)Entwicklung sow1e Pflege und Wartung vonbrowserbasierten Speztalanwendungen• Betreuung von Datenbankmanagementsystemen• Technische Pflege und WeiterentwiCklung des CMS unter TYP03V6.x sowie des DJI·etgenen Reporting-Systems unter PHP/MySQUSymfony u. a.Für diese Tätigkeit bringen Sie folgende Qualifikationen mit:• Abgeschlossenes Studtum der angewandten Informatik oderAusbrldung als Fachinformatikertin für Systemrntegratton bzw.fLJ Heise Zeitschriften VerlagDer H01se Ze11schnlten Verlag steht filr hochwertigen und unabhäng1genJournalismus, Wirverlegen mit c't und iX zwel erfolgreiche ComputartJtef, daszukunftsweisende Technotoglemagezln Tachnology Review sowie das mehrfachaU&gezelchnete Onl11e-Magazln Tetepolis. Unser lntemet·Auftt1tt fur IT·Interessierte,heise online, zählt zu den meistbesuchten deutschen Speclal-lnterest·Angeboten.M1t Konlerenzen. Sem•naren und Workshops spricht helse Events e•n gehobenesIT·Fachpubllkum an.Wir bieten en909lerten StUdierenden die Chance, p


lnserentenverzeichnis*1 & 1 Internet AG, Montabaur ............................. ....................................... 131 blu AG, Berlin .................................................................................................. 79ABECO Industrie-Computer GmbH, Straelen ...................................... 215ads-tec GmbH, Leinfelden-Echterdingen .............•................................. 57ALTERNATE Computerversand GmbH, Linden .................. 45, 216, 217APC France , F-lssy-Les-Moullneaux cedex ............................................ 23Auerswald GmbH & Co. KG, Cremlingen .............................................. 141BMW Group AG, München ........................................................................... 1 1Brunel GmbH, Bremen •.....................•............................................................ 35CarTFT.com e.K., Reutllngen ........................................................................ 51Schaeffer AG, Berli n ...................................................................................... 215Sega Europe ...................................................................................................... 27Server4You, Hürth ...................................................... 8, 9, 33, 103, 129, 147serverloft, Hürth ............... .............................................................................. 81Siemens AG, Nürnberg .................................................................................. 49Strato AG, Berlin ............................................................................................. 231TOT GmbH, Essenbach ................................................................................ 142Thomas Krenn.com, Freyung ............................................................... 59, 61Unmetered.com, Hürth ............................................................................... 201UTAX GmbH, Norderstedt ............................................................................ 41Deutsche Telekom AG, Bonn .................................................................... 101Devolo AG, Aachen ......................................................................................... 43dpunkt.verlag GmbH, Heldeiberg ........................................................... 161Draytek GmbH, Mannheim ......................................................................... 198Eaton Power Quality GmbH, Achern ........................................................ 53Viprinet Europe GmbH, Bingen am Rhein .............................................. 31WIBU-SYSTEMS AG, Karlsruhe .................................................................. 157Wiesemann & Theis GmbH, Wuppertal ................................................... 50WORTMANN AG, Hüllhorst ......................................................................... 4, 5www.webtropia.com, DOsseidorf .............................................................. 63EPSON Deutschland GmbH, Meerbusch ................................................. 21ESET Deutschland GmbH, Jena ................................................................ 197EXTRA Computer GmbH, Giengen-Sachsenhausen ........................... 58FAX.de GmbH, Seevetal- Ramelsloh ......................................................... 84hardware4u , Passau .................................................................................... 219Hetzner Onllne AG, Gunzenhausen ........................................................ 232Host Europe GmbH, Köln .............................................................................. 14IBM Deutschland GmbH, Ehningen .......................................................... 69ico innovative Computer GmbH, Diez ........................... ................. 83, 85lOS lmaging Development GmbH, Obersulm .................................... 159xtivate, llmenau ................................................................................................ 55SeminareAVT llmenau, llmenau .................................................................................. 222Bildungsnetzwerk Winfoline, Göttingen .............................................. 222StellenanzeigenDeutsche Bundesbank, Frankfurt am Main ......................................... 225Deutsche Sporthochschule Köln, Köln .................................................. 223Deutsches Jugendinstitut e.V., München ............................................. 227Deutschlandradio Service GmbH, Köln ................................................. 22415Ppro Internet KG, Hermsdorf ................................................................. 199Gingco.Net new media gmbh, Braunschweig .................................... 223Kaspersky Labs GmbH, lngolstadt .......................................................... 113Kentix GmbH, ldar-Oberstein .................................................................... 143Kyocera Document Salutions Europe B.V., Meerbusch I Osterath 39Heise Medien Gruppe, Hannover ................................ 224, 225, 226, 227Hochschule der Sparkassen-Finanzgruppe, Bonn ............................ 223Landesmesse Stuttgart GmbH, Stuttgart ................................................ 47Johannes Gutenberg-Universität, Malnz .............................................. 225LG E.lectronics Deutschland GmbH. Ratingen ....................................... 75SySS GmbH, Tübingen ................................................................................ 226MaiiStare Software GmbH. Viersen ........................................................... 99Mlttwald CM Service GmbH & Co. KG, Espelkamp ............................... 65Tobit Software AG, Ahaus .......................................................................... 227TRUMPF GmbH & Co. KG, Ditzingen ....................................................... 224OKI SYSTEMS (Deutschland) GmbH, DOsseidorf .................................. 37Platinion GmbH, Köln ...................................... ...................................... 2, 71ProfitBricks GmbH, Berlin .............................................................................. 73Reseller GuideRaidSonic Technology GmbH, Ahrensburg ......................................... 214Pyramid Computer GmbH, Freiburg ........................................................ 60QNAP Systems inc., ROC-Taiwan ............................................................. 115Reichelt Elektronik GmbH & Co., Sande ................................................... 29Diese Ausgabe enthält Teil- bzw. Gesamtbeilagen von BressnerTechnology GmbH, Gröbenzell; 1 & 1 Internet AG, Montabaur;Landesmesse Stuttgart GmbH, Stuttgart und Unitymedia, Köln.Wir bitten um freundliche Beachtung.• Die hier abgedruckten Seltenzahlen sind nicht verbindlich. Redaktionelle Grunde können Änderungen erforderlich machen.228 c't 2013, Heft 20


Impressum I ServiceImpressumRedaktionPostfach 61 04 07, 30604 HannoverKa ri-Wiechert-AIIee 10, 30625 HannoverTelefon: 05 1 1/53 52-300Telefax: 05 1 1/53 52-41 7(Hotline-Rufnummer und E-Mail-Adressen der Redaktionsiehe Hinweise rechts)Chefredakteure: Detlef Grell (g r) (verantwortlichfü r den Textteil), Johannes Endres UelStellv. Chefredakteure: Stephan Ehrmann (se), JürgenKuri Ukl, Georg Schnurer (gs)Leitende Redakteure: Daniel Bachfeld (dab), HaraldBögeholz (bo), Dr. Oliver Diedrich (odi), Axel Kossel (ad),Ulrike Ku hlmann (uk), Dr. Jürgen Rink Ur), Jürgen SchmidtUul, Peter Siering (ps), Andreas Stiller (as), lngo T. Storm (it),Dorothee Wiegand (dwi), Christof WindeckJciw). JörgWirtgen Uow), Dr. Volker Zota (vza), Dusan Zivadinovit (dz)Redaktion: Ernst Ahlers (ea), Stephan Bäcker (bae), JoBager Uol, Ach im Barczok (acb), Kristina Beer (kbe), BerndBehr (bb), Benjamin Benz (bbe), Daniel Berger (d be), HolgerBleich (hob), Volker Briegleb (vbr). Dieter Brors (db), HannesA. Czerulla (hcz), Mirko Dölle (midi. Liane M. Dubowy (lmd),Ronald Eikenberg (rei), Boi Feddern (boi), Martin Fischer(mfi), Tim Gerber (tig), Hartmut Gieselmann (hag), OlafGöllner (ogo), Sven Hansen (sha), Ulrich Hilgefort (uh),Gerald Himmelein (ghi), Christian Hirsch (chh), MaltinHolland (mho), Robert Höwelkröger (roh), Jan-KenoJanssen Ukj), lmmo Junghärtehen (imj), Nico Jurran (nij),Thomas Ka ltschmidt (thk), Axel Ka nnenberg (axk), ReikoKa ps (rek), Peter König (pek), Andre Kramer (akr). Lutz Labs(II), Oliver Lau (ola). Thorsten Leemhuis (thl), Urs Mansmann(uma), Angela Meyer (anm), Carsten Meyer (cm). FlorianMüssig (mue). Peter Nonhoff-Arps (pen), Rudolf Opitz (rop),Matthias Parbei (map), Stefan Porteck (spo). Jeremias RadkeUra). Wolfgang Reszel (wre), Tomas Rudl (tru), RaimundSchesswendter (rsr), Elke Schick (esk), Peter Schmitz (psz),Dr. Hans-Peter Schüler (hps), Jan Schüßler Uss), Hajo Schulz(hos), Johannes Schuster (jes), Alexander Spier (asp), PhilipSteffan (phs). Sven Olaf Suhl (ssu), Andrea Trinkwalder (atr).Axel Vahldiek (axv). Andreas Wilkens (anw), ChristianWölbert (cwo), Peter-Michael Ziegler (pmz)Koordination: Maltin Triadan (mat)Redaktionsassistenz: Susanne Cölle (suc), ChristopherTränkmann (cht)Software-Entwicklung: Ka rin Volz-Fresia, Ltg. (kvf),Arne Mertins (ame), Kai Wasserbäch (kaw)Technische Assistenz: Ralf Schneider, Ltg. (rs), Hans-J ürgenBerndt (hjb), Denis Fröhlich (dfr), Christoph Hoppe (cho),Stefan Labusga (sla), Jens Nohl Uno), Wolfram Tege (te)Korrespondenten:Verlagsbüro München: Rainald Menge-Sonnentag (rme),Hans-Pinsei-Str. 10a, 8SS40 Haar, Tel.: 0 89/42 71 86 14,Fax: 0 89/42 71 86-1 0, E-Mail: rme@ct.deBerlin: Richard Sietmann, Blankeneser Weg 16,13S81 Berlin, Tel.: 0 30/36 71 08 88, Fax: 0 30/36 71 08 89,E-Mail: sietmann@compuserve.comFrankfurt: Volker Weber, Elly-Heuss-Knapp-Weg 8,6428S Darmstadt, Tel.: 061 51/2 26 18, E-Mail: vowe@ct.deNordamerika: Daniel AJ Sokolov, #706, 1055 Lucknow St,Halifax, NS, B3H 2T3, Ka nada, Tel.: + 1 77 83 00 06 37,Fax: +43 12 79 84 00 00 07, E-Mail: ds@ct.deStändige Mitarbeiter: Ralph Altmann, Leo Becker (lbe),Detlef Borchers, Herbert Braun (heb), Tobias Engler, MonikaErmert, Prof. Dr. Noogie C. Ka ufmann, Dr. M. Michael König,Stefan Krempl, Prof. Dr. Jörn Loviscach, Kai Mielke, RalfNebelo, Dr. Klaus Peeck, Prof. Dr. Thomas J. Schult, BenSchwan (bsc), Christiane Schulzki-Haddouti, Kai SchwirzkeDTP-Produktion: Wolfgang Otto (Ltg.), Ben Dietrich Berlin,Martina Fredrich, lnes Gehre, Jörg Gottschalk, Birgit Graff,Angela Hilberg, Anja Kreft, Maltin Kreft, Astrid Seifert, EdithTötsches, Dieter Wahner, Dirk Wollschläger, BrigittaZurheidenArt Director: Themas Saur, Layout-Konzeption: MartinaBruns, Hea-Kyoung Kim (J unior Art Director). Fotografie:Andreas Wodrich, Melissa Ramson, Videoproduktion:Johannes Maurer, Tablet-Producerin: Melanie SeewigIllustrationen: Editorial: Hans-J ürgen ,.Mash" Marhenke,Hannover; Schlagseite: Ritsch & Renn, Wien; Story: SusanneWustmann und Michael Thiele, Dortm und; Aufmacher:Thomas Saur, Stefan Arand; c't-Logo: Gerold Kalter, RheineVerlagHeise Zeitschriften Verlag GmbH & Co. KGPostfach 61 04 07, 30604 HannoverKa ri-Wiechert-AIIee 10, 30625 HannoverTelefon: 05 1 1/53 52-0Telefax: 05 1 1/53 52-1 29Internet: www.heise.deHerausgeber: Christian Heise, Ansgar Heise,Christian PerssanGeschäftsführer: Ansgar Heise, Dr. Alfons SchräderMitglied der Geschäftsleitung: Beate GeroldVerlagslelter: Dr. Alfons SchräderAnzeigenleitung: Udo Elsner (-222) (verantwortlichfü r den Anzeigenteil)Stellv. Anzeigen Ieitung: Sirnon Tiebel (-890)Head of International Ad Business: Babette Lahn (-240)Mediaberatung:PLZ 0, 1 + 9: Erika Hajmassy (-266)PLZ 2: Sirnon Tiebel (-890)PLZ 3 + 4: Ann Katrin Jähnke (-893)PLZ S + 6: Patrick Werner ( -894)PLZ 7: Bastian Laudien (-359)PLZ 8: Werner Ceeh (0 89/42 71 86-1 1)Ausland (ohne Asien): Bettina Scheel (-892)Markenartikel: Bastian Laudien (-359)Stellenmarkt: Erika Hajmassy (-266)Anzeigendisposition:PLZ 0-5/Asien: Maik Fricke (-1 6S)PLZ 6-9/Ausland: Astrid Meier, Leitung (-22 1)Fax Anzeigen: OS 11/S3 S2-200, -224Anzeigen-Auslandsvertretungen (Asien):CyberMedia Communications lnc., 9F, No.639-2,Sec. 5, Chongxin Rd., Sanchong Dist., New TaipeiCity 241 58, Taiwan (R.O.C.),Tel: +886-2-82 1 1-201 S, Fax: +886-2-821 1-201 7,E-Mail: fc@cybermedia.com.twAnzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 30vom l.Januar 201 3Leiter Vertrieb und Marketing: Andre Lux (-299)Werbeleitung: Julia Conrades (-1 S6)Teamleitung Herstellung, Service Sonderdrucke:Bianca Nagel (-456)Druck: Firmengruppe APPL echter druck GmbH,Delpstraße 15, 97084 WürzburgAbo-Service: Tel.: +49 (0) 40/30 07-3S2SKu ndenkonto in Österreich: Commerzbank Wien,BLZ 1967S, Kto.-Nr. 311100247600, SWIFT/BICCOBAATWXXXX, I BAN A T3 1 1967 SOO 1 0024 7600Ku ndenkonto in der Schweiz: PostFinance, Bern,Kto.-Nr. 60-48691 0-4, BIC: POFICHBEXXX,I BAN: CH73 0900 0000 6048 691 0 4Vertrieb Einzelverkauf:VU Verlagsunion KGAm Klingenweg 10, 65396 WallufTei.: 061 23/62 01 32, Fax: 061 23/62 01 332E-Mail: info@verlagsunion.dec't erscheint 14-täglichEinzelpreis € 4,20; Österreich € 4,40; Schweiz CHF 6,90;Benelux € 5,00; Italien € S,OO; Spanien € S,OOAbonnement-Preise: Das Jahresabonnement kostet inkl.Versandkosten: Inland 96,20 €, Österreich 101,40 €, Europa1 14,40 €, restl. Ausland 140,40 € (Schweiz 151,50 CHF);ermäßigtes Abonnement fü r Schüler, Studenten, Auszubildende(nur gegen Vorlage einer entsprechenden Bescheinigung):Inland 70,20 €, Österreich 72,80 €, Europa 8S,80 €,restl. Ausland 104,00 € (Schweiz 129 CHF); c't-Pius-Abonnements(inkl. Zugriff auf das c't-Artikei-Archiv sowie die Appfü r Android und iOS) kosten pro Jahr 12,00 € (Schweiz 1S,60CHF) Aufpreis. Für Mitg lieder von AUGE, bdvb e.V., BvDWe.V., Ich/open, GI, GUUG, JUG Switzerland, Mac e.V., VBIO,VDE und VDI gilt der Preis des ermäßigten Abonnements(gegen Mitgliedsausweis). Luftpost auf Anfrage.c't im Internetc't-Homepage: www.ct.deSoftware zu c't-Artikeln: in der Rubrik Treiber & mehr" unter",.Software zu c't". Dort finden Sie auch Test- und Analyseprogramme.Anonymaus ftp: auf dem Server ftp.heise.de im Verzeichnis/pub/ct (im WWW-Browser ftp://ftp.heise.de/pub/ct eingeben)und auf ct.de/ftpSoftware-Verzeichnis: www.ct.de/softwareTreiber-Service: www.ct.de/treiberKontakt zur RedaktionBitte richten Sie Kommentare oder ergänzende Fragen zu c't­Artikeln direkt an das zuständige Mitglied der Redaktion. Werzuständig ist, erkennen Sie am zwei- oder dreibuchstabigenKürzel, das in Klammern am Ende jedes Artikeltextes steht.Den dazugehörigen Namen fi nden Sie im nebenstehendenImpressum. Die Kü rzel dienen auch zur persönlichen Ad ressierungvon E-Mail.E-Mail: Alle E-Mail-Adressen der Redaktionsmitg lieder habendie Form xx@ct.de". Setzen Sie statt xx" das Kü rzel des" "Ad ressaten ein. Allgemeine E-Mail-Adresse der Redaktion fü rLeserzuschriften, auf die keine individuelle Antwort erwartetwird: ct@ct.de.c't-Hotline: Maii-Anfragen an die technische Hotline der Redaktionwerden nur auf ct.de/hotline entgegengenommen.Bitte beachten Sie die Hinweise auf dieser Webseite, auf derSie auch eine Suchmaschine fü r sämtliche bereits veröffentlichten Hotline-Tipps fi nden.Die Telefon-Hotline ist an jedem Werktag zwischen 13 und 14Uhr unter der Rufnummer OS 11/S3 52-333 geschaltet.Das Sekretariat der Redaktion erreichen Sie während üblicherBürozeiten unter der Rufnummer OS 11/S3 S2-300.Kontakt zu Autoren: Mit Autoren, die nicht der Redaktionangehören, können Sie nur brieflich über die Anschrift der Redaktionin Kontakt treten. Wir leiten Ihren Brief gern weiter.Abo-ServiceBestellungen, Ad ressänderungen, Lieferproblerne usw.:Heise Zeitschriften Verlag GmbH & Co. KGKundenservice, Postfach 11 14 28, 20414 HarnburgTelefon: +49 (0) 40/30 07-3525Fax: +49 (0) 40/30 07 85-3525E-Mail: leserservice@heise.dec't abonnieren: Online-Bestellung via Internet (www.heise.de/abo) oder E-Mail (leserservice@heise.de)Das Standard-Abo ist jederzeit mit Wirkung zur übernächstenAusgabe kündbar.Das c't-Pius-Abo läuft mindestens ein Jahr und ist nach Ablaufder Jahresfrist jeweils zur übernächsten Ausgabe kündbar.Abonnement-Preise siehe Impressum.c't-RechercheMit unserem Artikel-Register können Sie schnell und bequemauf Ihrem Rechner nach c't-Beiträgen suchen: Das Registerprogrammfü r Windows, Linux und Mac OS liegt auf www.heise.de/ct/ftp/register.shtml zum kostenlosen Download;dort finden Sie auch Hinweise zum regelmäßigen Bezug derUpdates per E-Mail. Auf der c't-Homepage ct.de können Sieauch online nach Artikeln recherchieren. Es sind jedoch nureinige Artikel vollständig im Web veröffentlicht.Nachbestellung einzelner Hefte und Artikel: c't-Ausgaben,deren Erscheinungsdatum nicht weiter als zwei Jahre zurückliegt,sind zum Heftpreis zzg l. 1,SO € Versandkosten liefe rbar.Einzelne Artikel ab 1990 kö nnen Sie im heise-Artikei-Archiv(www.heise.de/artikel-archiv) erwerben; fü r Bezieher des c't­Pius-Abos ist der kostenlose Online-Zugriff auf diese Artikel inbegriffen.Die Beiträge von 1983 bis 1989 sind nur zusammenauf einer DVD fü r 19 € zuzüglich 3 € Versandkosten beimVerlag erhältlich.Eine Haftung fü r die Richtigkeit der Veröffentlichungen ka nn trotz sorgfältiger Prüfung durch die Redaktion vom Herausgebernicht übernommen werden. Kein Teil dieser Publikation darf ohne ausdrückliche schriftliche Genehmigung desVerlags in irgendeiner Form reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oderverbreitet werden. Oie Nutzung der Prog ra mme, Schaltpläne und gedruckten Schaltungen ist nur zum Zweck derFortbildung und zum persönlichen Gebrauch des Lesers gestattet.Für unverlangt eingesandte Manuskripte ka nn keine Haftung übernommen werden. Mit Übergabe der Manuskripteund Bilder an die Redaktion erteilt der Verfasser dem Verlag das Exklusivrecht zur Veröffentlichung. Honorierte Arbeitengehen in das Verfügungsrecht des Verlages über. Sämtliche Veröffentlichungen in c't erfolgen ohne Berücksichtigungeines eventuellen Patentschutzes.Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt.Printed in Germany. Alle Rechte vorbehalten. Gedruckt auf chlorfreiem Papier.© Copyright 2013 by Heise Zeitschriften Verlag GmbH & Co. KG-iISSN 0724-8679AWA ACTA 1*·1!'k.ltUI ffic't-Krypto-Ka mpagneInfos zur Krypto-Kampagne gibt es unter ct.de/pgpCA. DieAuthentizität unserer Zertifizierungsschlüssel lässt sich mit dennachstehenden Fingerprints überprüfen:Key-ID: DAFFBOOOct magazine CERTIFICATE A3BS 24C2 01 AO DOF2 35SE SD1 F 2BAE 3CF6 DAFF BOOOKey-ID: B3B2A 12Cct magazine CERTIFICATE 19ED 6E14 SSEB A4S 1 CSES 087 1 DBD2 4SFC B3B2 A 12Cc't 2013, Heft 20229


Vorschauln der nächstenI04/B '"" "·'-"'""' ·- •• € ••• 'li!UUifll!]1111'11'r.cilltto.f


DOMAIN I HOSTING I


HETZNERROOT SERVER EX40HETZNERROOT SERVER EX40-SSD• lntei•Core"' il-4770 Ouad-CoreHaswell inkl. Hyper-Threading• 32GB DDR3 RAM• 2 x 2 TB SATA 6 Gb/s HDD7200 rpm (Software-RAID 1)Enterprise-Kiasse• Linux-Betriebssystem• 20 TB Traffic inklusive•• 1 GBit/s-Port Anbindung(200 MBit/s garantierte Bandbreite)• 1Pv6-Subnetz (/64)• Domain Registration Robot• Keine Mindestvertragslaufzeit• Setupgebühr 99 €• lntei•Core"' i7 -4 770 Ouad-CoreHaswell inkl. Hyper-Threading• 32 GB DDR3 RAM• 2 x 240 GB SATA 6 Gb/sSSD (Software-RAID 1)• Linux-Betriebssystem• 20 TB Traffic inklusive•• 1 GBit/s-Port Anbindung(200 MBit/s garantierte Bandbreite)• 1Pv6-Subnetz (164)• Domain Registration Robot• Keine Mindestvertragslaufzeit• Setupgebühr 99 €monatlich €• Der Trafficverbrauch ost kostenlos Be• eoner Überschreowng von 20 TB/Monat word d1e Anb1ndung auf10 MBn/s reduoert. Optoonal kann fur 1,99 (Je we1teres TB d1e lomotoerung dauerhaft aufgehoben werden.Hetzner Online unterstützl mot derVerwendung von 100% regeneratovemStrom akt1v den Umweltschutz.Entscheoden Soe sich gememsammit uns für eme saubere ZukunftWWW. HETZNER.DE

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!