13.07.2015 Aufrufe

Untitled - since

Untitled - since

Untitled - since

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

aktuellIDF 2013: CPUs für Smartwatches, Tablets und Server 16Smartwatches: Angebot wächst sprunghaft 22Mobiles: Windows-Tablets, Hybrid-Notebook 24Telecom-Regulierung: Verordnungsentwurf der EU 26Forschung: Exoskelett, Klavier als Schreibmaschine 29Geheimdienste: Die Grenzen der NSA 30Hardware: 3-GByte-Grafikkarten, Mini-PCs 32Server & Storage: Shingled Magnetic Recording 33Embedded: AMDs ARM-Chip, Haswell, Matlab 34Prozessorgeflüster: AMDs Hawaii-GPUs 36Ausbildung: Schnupperstudium, Girls'-Day Akademie 37Peripherie: Beamer, Monitore, Kameras 38HDMI 2.0: Höhere Bandbreiten für 4K mit 60 Hertz 40Netze: 150-MBit-L TE, Firewalls, WLAN-Bridge 42Audio!Video: UHD-Camcorder, DivX mit HEVC 44Botnet aus Routern: Manipulierte Firmware spioniert 46Sicherheit: Virenwächter, Datenklau bei Vodafone 48Linux: KDE auf Tablets, Streit um X11-Nachfolge 49Kernei-Log: Linux 3.12 bringt Optimus-Support 50Anwendungen: Bildbearbeitung, 3D-Animation, DTP 51Statistik, Ne-Programmierung, Simulation 52CRM, Geschäftsprozesse visualisierenApple: RSS-Reader, Smart Key, iPhone-Linsenaufsatz30 Jahre c't: SchreibwettbewerbApps: Spritpreise, neuer iPad-BrowserInternet: Kabel-Übernahme, ZahlungssperrenMagazin5354555560iPhone SC und SSEinfach den Daumen auflegen, statt umständlich den PIN-Code einzugeben:Am Fingerabdruck erkennt das iPhone 55 seinen Besitzer. Auch 64-Bit­Prozessor und farbadaptiver Kamerablitz sind bisher einzigartig. Reicht das,um den hohen Preis zu rechtfertigen?Foxconn: Arbeitsbedingungen in TschechienVorsicht, Kunde: Toshiba-Uitrabook mit TastenfäuleKlimamodelle: Berechnungen werden präziser569496iPhone SC und 55 im Test gegen die KonkurrenzDie Neuerungen in iOS 7Apples 64-Bit-Prozessor A7627274Raumfahrt: Touristenflüge ins All starten104Datenschutz durchsetzen: Die Sammelwut der Ämter 116Auskunft von Behörden und Unternehmen einfordern 120Recht: Das dürfen deutsche Geheimdienste 140Bücher: Verbraucherrecht, Schnittstellen, Gesundheit 182Story: Arche von Michael Rapp 190Botnet aus Routern 46HTCOneMini 86Urlaub im All 104OLEDvs. LCD 112Stromkosten messen 126Kindie gratis füttern 150Treiber für alte Linux-Kernel 160Security-Check für iOS-Apps 170InternetWeb-Tipps: Tierheime, Geo-Koordinaten, German Quiz 180SoftwareiOS 7 für iPhone und iPad 72Bildbearbeitung: Corel PaintShop Pro X6 Ultimate 82Android-KDE-Integration: KDE Connect 82Virenschutz: Kaspersky Internet Security 2014 84E-Book-Manager: Calibre 1.2 verwaltet und konvertiert 84Linux-Distribution: Das Arch-Derivat AntergosServer: Virtuell oder doch real?92134Foxconn in EuropaDie taiwanische FirmaFoxconn ist bekannt alsHersteller des iPhoneundsteht immer wiederwegen schlechterArbeitsbedingungen inder Kritik. Ein Problemanderer Leute, weit wegin Asien? Mitnichten.Auch im tschechischenPardubice gibt es einFoxconn.


lntels neue XeonsSpiele: Rayman Legends, Splinter Ce II- Blacklist 184Total War- Rome II, lndie- und Freeware-Tipps18SNach den Atoms kommen dieQuarks: Auf seinem Developer Forumhat Intel ultrasparsame Prozessoren fürdas Internet der Dinge präsentiert. DerVierkerner Bay Trail soll ARM bei TabletsParoli bieten und auch bei den Xeons fürServer legt Intel eine kräftige Schippe drauf.Der Puppenspieler, Killzone: MercenaryDiabio 3, lbb & Obb, Lost Planet 3Kinder: Mathe-Lern-App, ReitsimulationHardware186187188iPhone SC und 55 im Vergleich mit der Konkurrenz 62Apples 64-Bit-Prozessor A7 74CPUs für Smartwatches, Tablets und Server auf dem IDFServerprozessoren: lvy Bridge-EP ersetzt Sandy Bridge-EP16124Gaming-Mäuse: Logitech G400S, GSOOSTastatur/Maus-Set: Sculpt Ergonomie Desktop7S7SSmartphone-Ladegerät mit Brennstoffzelle76Smartwatch: Casio GB-6900AA76LightpaintingGPS-Sportuhr: TomTom Runner/Multi-SportAndroid-TV-Stick: Pearl TVPeCee MMS-884.quadMicroSDXC-Karte: SanDisk Extreme mit 64 GByte777879Es ist dunkel. Das Lichteiner Taschenlampehuscht über das Motiv,verweilt hier ein bisschenlänger, dort nur kurz. DieKamera steht geduldigauf Langzeitbelichtung.Wenn es dann Klick macht,hat sie ein eindrucksvollausgeleuchtetes Bild odercoole Licht-Graffiti eingefangen.Günstige Server-SSD: Intel DC S3SOO79USB-Stick mit WLAN für Smartphones und Tablets 80Router: DrayTek Vigor2860 mit Dreifach-Internet 80Smartphone: HTC One Mini kompakt und mit L TE 86Action-Cam: JVC GC-XA 288Prozessoren: Billigere Haswells für Desktop-PCs90Displaytechnik: OLED vs. LCD112Server-CPU: Xeon ES mit lvy-Bridge-Technik124Leistungsmessgeräte: Stromkosten ermitteln 126Serial Attached SCSI beschleunigt auf 12 GBit/s 132Datenschutz durchsetzenEs ist schier unglaublich, was passiert, wenn man seine Auskunftsansprüche beiBehörden tatsächlich einmal durchzusetzen versucht. c't-Redakteur Tim Gerberhat es am eigenen Leibe erfahren. Mit unseren juristischen Tipps undMusterschreiben setzen Sie Ihre Rechte durch.116Know-howAktivitätstracker-Daten aufbereiten mit Ruby 164iOS-Sicherheit: Apps analysieren und manipulieren 170Silent Data Corruption: Datenschwund trotz RAID 176PraxisSocial Media: Aktivitäten im eigenen Blog bündeln 108Hotline: Tipps und Tricks 144FAQ: Facebock-SicherheitKindie automatisch mit Texten befüllen1481SONexus 7: Bootmanager für mehrere ROMs1S2Lightpainting: Nachtfotografie mit Taschenlampen1S4Linux: Aktuelle Treiber für alte Kernel 160Stromsparfunktionen des Radeon-Treibers 168Wortwolken: Texte grafisch analysieren und darstellen 174Ständige RubrikenEditorial3Leserforum10Schlagseite1SStellenmarkt203Inserentenverzeichnis208Die Datensammlwut der ÄmterAuskunft von Behörden und Unternehmen einfordern116120ImpressumVorschau209210


Für WissenshungrigeAusgewählte FachliteraturBudlmitE Book "" "':... ""- '..Erlk BartmannDie elektronische Welt mit ArduinoentdeckenMa•k SchmidtRaspberry PiEinstleg • Optimierung • Projektel.. --· .Ardumo_ ...fijt!lf/11/Der populärste Mlcrocontroller und die Grundlagender Elektronik, durchdekliniert von A-Z:.,Leicht und locker geschrieben, farbige Abbildungen,11pps. Hinweise auf Fallen. Didaktischgut gestaltet."- {ekz.bibllotheksservlce).Buch+ eBookRaspberry PiDas Buch bietet alles, was Sie brauchen, umden Raspberry Pi zum Leben zu erwecken undcoole Sachen damit anzustellen. Sie werdenden PI mit Ihrem Heimnetzwerk verbinden, umIm Web zu surfen oder Nachrichten zu twlttern.Auch als eBook erhältlich!ISBN 978-3-95561-040-1shop.heise.de/arduino'ISBN 978-3-86490-032-7shop.helse.de/raspbenyplMIChael MagolisArduino KochbuchE. F. EngelhardCoole Projekte mit Raspberry PiMehr als 200 Tipps & Techniken zur beliebtesten MICrocontroller-Umgebung: Mit demArdUino-Kochbuch bnngen Sie Ihre Gadgets.Spielzeuge oder selbst gebaute Roboter dazu,miteinander zu interagieren. Dabei erfahren Siealles über d1e Arduino-Softwareumgebung,Ober ln- und Outputs, Peripheriegeräte, Motorensteuerungund Ardulno-Codlng.M1t den Praxiswissen und Projektanleitungendieses Buches programm1eren Sie mit Raspberry-PiProjekte wie Smart-T\f, AirPrint oderAlrPiayl So können Sie zum Beispiel sämtlicheMediendateJen zuhause zusammenführen undanschließend den Raspberry P1 als HD-Mediaplayerim Wohnzimmer nutzen.Auch als eBook ertlältlich!ISBN 978-3-86899-353-0shop.helse.de/arduinoISBN 978-3-645-60244-0shop.helse.de/raspbenypl ..__....;o;o __ JHarold nmmlsArduino"' in der Praxis & OriginalArduino-Uno-Piatine_.,Erik BartmannDie elektronische Welt mitRaspberry Pi entdeckenMit Ardulno "in der Pl'aXJs setzen Sie Ihre Ideenin die Realität um. Lernen Sie, solide technischeGrundsätze auf alt Ihre Ardulno--Projekteanzuwenden - egal, ob Sie nur zum SpaßGeräte bauen oder s1e verkaufen oder denCode veröffentlichen wollen.Auch als eBook emältllchlISBN 978-3-645-65142-4shop.heise.de/arduinoiOieses Buch zeigt die zahlreichen Anschlussmögllckeitendes Raspberry Pi, erklärt, wie manIhn mit Hilfe von C und Python zum leben erwecktund wie er erweitert werden kann.Ein eigenes Kapitel zu den Unux-Grundlagenhelfen, sich ln der neuen Betriebssystemumgebungzurechtzufinden.ISBN 978-3-95561-109-5shop.heise.de/raspbenypiBudlmitE-Boo k ••"''Lorenz Kuhtee und Victor VölzowComputer Forensik HacksEine kompakte Sammlung von 100 Tricks undOpen-Source-Tools, die dabei helfen, gängigeProbleme der Computer-Forenslk zu lösen..Dieses Buch braucht jede IT-forensischeBibliothek. Selbst wer in IT-Forensik schult,kann hier noch etwas lernen." Qx)Die Original Make: jetzt auchim heise shop erhättlich.Erfinderwissen kompakt: Das engllschsprachigeMagazin Make: gibtausführliche Tipps und Tricks rundums Selbermachen. Die Onglnalausgabensind jetzt auch Im heise shoperhältlichtBuch+ eBookshop.heise.de/makeISBN 978-3-95561-039-5shop.heise.de/hacks


und Bastelfreaks!Archive auf DVDctrom---c't-Know-how XLDer Inhalt der letzten16 Jahre c't von 1997bis 2012.iX-Know-how XLDie Atch•v-DVD m•tallen Beiträgen von1994 biS 2012.Technology Review­Know-how XLAlle Artikel von 2003 bis2012 auf einer Archiv­DVD.shop.heise.de/ct-archivshop.helse.dellX-archlvshop.heise.de/tr-archivNützliche Gadgets und ToolsCyber Clean®Horne & OfficeDie patentierte Reinigungsmassefur nochmehr Hyg1ene 1n IhremAlltagsleben. Cyber Cleanreinigt Ihre Tastaturenund weiteres PC-Zubehöräußerst effizient.- -4D-sugru - selbsthärtenderSilikongummiDer unglaubliche und neueselbsthärtende S11ikongumm1zum Reparieren und Verbessernunserer Alltagsgegenstände,um die Dinge unserenBedurfnissen anzupassen.Hält auf fast jedem Material.Werkzeugset45 in 1Dle 45 ChromeVanadium Stahl Bits inverschiedenen Größen -ideal für Präzisions­Arbeiten - sind nahezufur jeden Anwendungsfallgeeignet.shop.heise.de/cyber-cleanshop.helse.de/sugrushop.helse.de/werkzeugsetSpannende LernpaketeLernpaket Mikrocontroller­Programmierung inBascom und CDer leichte Einstieg in die Mikrocontroller-Programmierungmit ATmegaBund D1splay aus 120 LEDs.Lernpaket Tesla Energieln 12 Experimenten lernen Siedie drahtlose Energieübertragungkennen.shop.helse.de/mlkrocontrollershop.helse.de/tesla -energieAlle aktuellen Zeitschritten des Heise Verlages, ausgewählte Fachbücher, eBooksund digitale Maga2ine ab 15 € Oder für Helse-Abonnenten versandkostenfreiheise shop


Leserforum I Briefe, E-Mail, HotlineLESERFORUMAnonym ist nicht einfachEditorial zum Umgang mit privaten Daten,c't 20/1 3, 5. 3Ich bemühe mich, wenig Daten im Netz zuhinterlassen. Cookies werden zum Surfendegelöscht. Meine erste Sünde: Ich benutzeChromium. Angeblich frei von Google-Ballast.Meine zweite Sünde: Die Option .. Speicherungvon Daten fü r alle Websites blockieren"habe ich nicht verstanden, erst durchIhren Artikel. Die Folge & damit das Erlebnis:Am Mittwoch gibt es das neue Nexus 7.Ich bestelle es. Mein erstes Gerät dieser Artnach einem .. Handy". Dafür lege ich extraeine neue Google-Kennung mit persönlichenDaten an. Das erste Mal fü r & bei Google.Echte Adresse und einmalig Kreditkartendaten,die garantiert noch nirgends verwendetwurden, ebenso die Mobiltelefonnummerfü r evtl. Rückfragen.Am Sonntag lege ich per Chromium aufeiner Seite ein Hörspiel in den Einkaufskorb.Nur zur Probe. Am Dienstag kommt das neueNexus 7. Beim allerersten Aufrufvon Googles.. Piay-Shop" ... wird mir aus genau der Hörspielreiheetwas wärmstens empfohlen.Wozu der ganze Aufwand, wenig Daten zuhinterlassen? Die Seriennr. des Nexus istdamit natürlich sofort verbra nnt.Zwar werde ich es nicht unterlassen, auchkünftig möglichst wenig Daten zu hinterlassen(und das Nexus 7 wird am Tag X eineneue Firmware bekommen), aber im Grundescheint das doch wirklich alles fü r die Katz'.Personen sind das ZielName der Redaktion bekanntMythos Anonymität, Von der Schwierigkeit, sichunerkannt im Internet zu bewegen, c't 20/1 3, 5. 96Es ist ja nicht so, dass, wie in dem ArtikelEigen-Tor von Jürgen Schmidt in der Ausgabe20/1 3 beschrieben, sich Nachrichtendienstenur fü r den Datenverkehr innerhalbvirtueller privater Netze interessieren; vielnäher liegt die Annahme, dass solche Einrichtungenwie etwa auch das Tor-Netz,wenn nicht gleich von diesen initiiert oderbetrieben, so doch sehr wahrscheinlich beiKommentare und Nachfragen- zu Artikeln bitte an xx@ct.de (.,xx" steht für dasKürzel am Ende des jeweiligen Artikeltextes).- zu c't allgemein oder anderen Themen bitte anredaktion@ct.de.Technische Fragen an die Redaktion bitte nurunter www.ct.de/hotline oder perTelefon währendunserer täglichen Lesersprechstunde.Anschrift, Fax- und Telefonnummern, weitereMai I-Adressen im Impressum.Die Redaktion behält sich vor, Zuschriften und Gesprächsnotizengekürzt zu veröffentlichen.Antworten der Redaktion sind kursiv gesetzt.ihrer Entwicklung und Aufrechterhaltungdurch Human lntelligence, wie es in derenSprache heißt, personell eng begleitet seinkönnten, erleichtern doch solche Services dieErfassung und flächendeckende Überwachungaller Personen, die möglicherweiseetwas vor den zahlreichen mehr oder wenigeröffentlichen, mehr oder weniger offiziellenstaatlichen und parastaatlichen Dienstenin unserem Land geheimhalten wollen oderauch nur ein gewisses Misstrauen in die angeblichbeste aller Gesellschaftsformenwenn nicht gar dieser Weit so doch auf deutschemBoden hegen.Schon die in den 1980er Jahren lancierteKa mpagne gegen Phi I Zimmermann und dasvon ihm in seiner Software Pretty Good Privacyimplementierte asymmetrische Verschlüsselungsverfahrenhat in dieser Beziehungin mir den Verdacht erregt, ob denndie Zahl der verschiedenen von dieser Anwendungoder von ihrem Freeware-PendantGnuPG erzeugten Schlüsselpaare auch großgenug ist, um nicht samt ihres jeweiligenProdukts in einer simplen, wenn auch sicherumfangreichen Ta belle erfasst zu werden.Und auch Julian Assange dürfte Zeit seinerüberaus kurzen beruflichen Ka rriere undmöglicherweise schon zuvor in den Fängendes australischen Geheimdiensts gefangengewesen sein, wie wohl auch Wikileaks vonallem Anfang an zuerst von diesem und späterauch von anderen insbesondere auchvon deutschen Diensten aus der Ferne gesteuertund bei Bedarf diskreditiert wordensein dürfte.Nach meinen Erfahrungen geht es Geheimdiensten,zumindest denen europäischenZuschnitts seit den Zeiten Metternichs,nicht in erster Linie um die Gewinnungvon Informationen - ka um jemand hegtwirklich sicherheitsrelevante oder gar staatsgefährdende,was auch immer das sein sollte,Geheimnisse -, sondern vielmehr um dieErkennung von Personen, die der bestehendenOrdnung und ihrer Nutznießer gefährlichwerden könnten.Anonymität dahinThomas SchustekEin sehr interessanter Artikel. Wegen so wasabonniert man die c't. Ich möchte zumThema Anonymität Folgendes zur Diskussionstellen: Wenn in einem Haushalt auch nur einAndroid-Handy übers WLAN bei Google angemeldetist, so ist bei jeder Google-Sucheinnerhalb dieses Netzes von irgendeinemComputer aus die IP-Adresse des Suchendenmit den angemeldeten Google-Konto-Datenabgleichbar, da sie ja von derselben IP­Adresse erfolgt. Da ist doch dann jede Anonymitätdahin, oder? Zumindest gegenüberGoogle und damit vielleicht auch gegenüberden gesammelten Schlapphüten. Wenndiese Schlussfolgerung richtig ist. so solltesie vielleicht mal in einen Artikel, denn diesenFall gibts häufig.Michael KolbIhre Schlussfolgerung ist dann nicht zwingend,wenn zwischen WLAN und Gegenstelle ein Stellvertreterdienstoft die IP-Adresse austauscht(wie etwa im Fall von Tor oder manchen VPN­Anonymisierungsdiensten).Verräterisches JavaScriptIch selbst bin relativ begeisterter Nutzer vonJonDonym gewesen und würde es auchgern weiter benutzen, wenn es da nicht dasProblem gäbe, dass ein Besuch vieler, vielleichtschon der meisten Web-Seiten ohneaktiviertes JavaScript ka um noch möglich ist,da sich deren Inhalte in einem Browser mitdeaktiviertem JavaScript nur zum Teil oderauch gar nicht aufbauen. Ein aktives Java­Script verrät jedoch die echte IP-Adressejedem, der sie wissen will, und daran ka nnweder über Tor noch über JonDonym etwasgeändert werden. Hin und wieder schau ichin die Foren zu JonDonym und ka nn danndort lesen, dass diese Tatsache vielen der Benutzerlnnengar nicht deutlich geworden ist.Darum meine konkrete Frage an Sie: Gibt esvielleicht inzwischen doch eine Möglichkeit,auch mit aktiviertem JavaScript die I P-Adressemeines Systems zu verschleiern?Georg HeinrichsanSie müssen dafür sorgen, dass sich kein Datenverkehran der Anonymisierung vorbeimogelnkann. Aktive Inhalte und Flash-Anwendungenkönnen Proxy-Lösungen, wie sie bei JonDonymund Tor zum Einsatz kommen, umgehen. Diesist beispielsweise bei virtuellen Netzwerkkartenfür VPN-Anonymisierer nicht möglich. Auf dersicheren Seite sind Sie, wenn sie den Datenverkehrüber einen externen Anonymisierungs­Router leiten. Dies setzt allerdings technischesKnow-how voraus und bedingt, dass die Anonymisierungdes gewählten Diensts grundsätzlichfunktioniert.1 0-Watt-PC ist das bessere NASMultitalent NAS, Günstige Netzwerkspeicherfü rs kleine Netz, c't 20/1 3, 5. 116Wenn ich mir den Preis fü r das NAS und denStromverbrauch ansehe, blicke ich ein Heftzurück und baue mir den 1 0-Watt-PC aus demBauvorschlag. Dieser wird mit den Plattenmehr Strom bra uchen, ist aber dann ungefährgleichauf mit den NAS. Gleichzeitig kriege ichjedoch einen vollwertigen PC (was den Aufpreisrechtfertigt), der auch noch immer läuft,ein gewa ltiger Komfortgewinn. Bei den Preisenund dem Stromverbrauch erschließt sichmir der Sinn eines NAS nicht, zumal ich mitdem PC wirklich die Geschwindigkeit übersNetzwerk bekomme, die die Platte auch hergibt.Zudem ka nn man, sollte man wirklichmal viel mehr Platten bra uchen, über USB 3.0usw. eine ganze Armada an Platten ins Netzwerkbringen. RAID und Co. bietet auch Windows.Eine eigene Cloud usw. kann man dortherstellerunabhängig ebenfalls betreiben.Fazit: Ein PC ist das bessere NAS.Martin Wäldler10c't 201 3, Heft 21


• ..o1112•scompc...nton


Leserforum I Briefe, E-Mail, HotlineOffice-App nicht berücksichtigtDokumente auf Reisen, Office-Apps fü r Android­Smartphones und -Ta blets, c't 20/1 3, S. 144Mit Freude habe ich den Artikel über Office­Pakete fü r Android gelesen. Meine Fragewäre, warum wurde Polaris Office in diesemTest nicht berücksichtigt? Ich verwende diesesPaket sowohl auf meinem Smartphoneals auch Ta blet und bin mit der aktuellen Versioneigentlich sehr zufrieden.Martin StockingerWir haben die App im Test nicht berücksichtigt,weil sie nur auf wenigen Smartphones, vorallem von Samsung, läuft und auf diesen dannvorinstalliert ist.Recht spillernAufgeholfen, 3D-Drucker richtig einstellen,c't 20/1 3, S. 164Ich hätte noch einen anderen Vorschlag fü rdie Einstellschraube des 3D Druckers: SetzenSie statt der Kontermutter unten einen DistanzboizenM3 mit beidseitigem Innengewindeein. Diese Bolzen gibt es von 5 bis 30 mmLänge in 5-mm-Abstufungen. Dann hätteman eine Bedienung per Schraubendreherund per GabelschlüsseL Dass sich die Kontermutternlösen, wenn man an der Schra ubedreht, liegt in der Natur der Sache, außerdemist Drehen der Schraube bei angezogenenKontermuttern fachlich auch nicht korrekt.Die richtige Reihenfolge ist - gerade bei einerso diffizilen Einstellung - Fixieren (und fixierthalten) der Einstellschraube mittels Schraubendreheroder Gabelschlüssel, Lösen derKontermuttern, Schraube verdrehen, eineKontermutter festziehen, Einstellung kontrollieren.Falls die ideale Einstellung noch nichtgefunden ist, die Schritte wiederholen. Nacherfolgreicher Einstellung darf dann die zweiteKontermutter festgezogen werden.Insgesamt ist der Aufbau des Endschaltersfragwürdig. Zum einen ist die Kombinationaus dünner Schraube und langem Betätigerrecht "spillern", zum anderen dürfte es beider einen oder anderen Inbetriebnahmeschon fü r reichlich Zerstörungspotenzial sorgen,wenn der Schließerkontakt genutztwird. Dann rauscht der Extruder bei defektemoder fa lsch angeschlossenem Ka bel amSchalter vorbei und wird erst vom Heizbettgestoppt - was fü r defekte Komponentensorgt, weil der Fehler aufgrund der kurzenVerfahrwege nicht sofort erkannt wird. Oderim späteren Betrieb sorgt ein gebrochenesKa bel fü r Zerstörungspotenzial ... Im Maschinenbauwird solch eine Konstellation dadurchvermieden, dass man den Schalterseitlich des Verfahrweges anordnet. Ein kleinerWinkel an der Stelle des Schalters undeine direkt in der Aluplatte des Extruderarmsangebrachte kurze M3-Schra ube mit Kontermuttersind sicherlich weitaus effektiver,leichter einzustellen und vielleicht sogarnoch ein paar Cent günstiger.Carsten BohemannVorsicht mit AcetonPoliernebel, 3D-Drucke härten und aufHochglanz bringen, c't 20/1 3, S. 162Das Problem bei Aceton ist nicht der im Artikelangesprochene Siedepunkt von 56 oc,sondern der Flammpunkt unter -20 oc. Dasbedeutet, dass sich schon bei einer sehr geringenRaumtemperatur genügend Lösemittel-Luft-Gemischüber dem Flüssigkeitsspiegelbefindet, der mit einer Zündquelle entzündetwerden ka nn. Zündquellen gibt es inIhrem Artikel zuhauf. Die untere Explosionsgrenzevon Aceton beträgt nur 2,5 Volumenprozent.Stichflammen, brennendes umherlaufendesAceton und im schlechtesten Fall("ich mache den Deckel richtig zu, dass esgut wirkt") auch eine Explosion sind beimungeübten Bastler vorprogrammiert.Ich arbeite in einem großen Maschinenbauunternehmen.ln unserem Unternehmenhaben wir, wo immer es möglich ist, Acetonals Hilfs- und Betriebsstoff ausgeschleustDer Umgang wa r fü r die Mitarbeiter - logischerweisein den meisten Fällen keine Chemiker- einfach zu gefährlich. Fenster aufund Rauchen einstellen reicht nicht aus.Es gibt noch einen anderen Grund, auf einpolares Lösemittel wie Aceton zu verzichten:ABS hat nach der Verarbeitung, sowohl im3D-Druck als auch beim Spritzgießen, Spannungenin der inneren Struktur. Dies fü hrtbei der Belastung mit einem polaren Lösemittelzuerst zu Aushärtungen und dann zuSpannungsrissen, die das Werkstück zerstören.Dabei ist der direkte Kontakt mit derFlüssigkeit noch nicht einmal vonnöten(würde ABS eh auflösen), sondern die Dämpfesind ausreichend. Wichtige Informationenzu Aceton fi nden Sie in der Datenbank derBerufsgenossenschaften (siehe c't-Link).Klaus BlankEs sei auch von der Redaktion an dieser Stellebekräftigt, dass der Umgang mit Aceton vielSorgfalt erfordert, zu mal er auch gesundheitlicheGefahren birgt.Risiken übertriebenLichtfalle, Praxiserfahrungen mit einerMini-Solaranlage, c't 19/1 3, S. 86Mich enttäuscht der überaus negative Grundtenor,der durch Auslassen jeglicher positivenArgumente erzeugt wird. Dazu kommt einesubtile Verzerrung der Risiken. Ich betreibeselbst seit Juni eine Mini-Anlage mit zwei Paneelenund habe mich ausführlich mit demThema beschäftigt, wobei leider auch vielePannen und Kinderkrankheiten aufgetretensind. Dennoch komme ich zu keinem derartnegativen Fazit wie Sie. Positive Aspekte, dienicht genannt wurden:-jede lokal erzeugte und direkt verbra uchtekWh spart mindestens 1,5 kWh Primärenergie(eher mehr), da Übertragungsverlusteentfallen- kein Netzausbau erforderlich- keine Subvention erforderlich- eine Studie der UBS kommt zum Schluss,dass jetzt das Solarenergie-2.0-Zeitalter beginnt,mit vielen nicht subventioniertenKleinanlagen zum Eigenverbrauch- das Energiebewusstsein steigt enorm (eigeneErfahrung in der Familie). ln einemLeserbrief wurde das als "Spaßfa ktor" benannt,ich würde es eher den bewussterenUmgang mit Energie und die Freude amSparen nennen.Um es klar zu sagen: Ich bin gegen die Installationvia Steckdose und habe meine Anlagekorrekt im Hausverteiler angeschlossen. Dennochsollte ein unvoreingenommener Journalisterwähnen, dass der Anschluss viaSteckdose in den Niederlanden erlaubt ist.Bei Anschluss einer Anlage mit beispielsweise250 Watt ist das erhöhte Risiko vernachlässigbar,sofern ein Wechselrichter mit NA­Schutz verwendet wird (was selbstverständlichsein sollte).Firefox-Sync-ServerThomas Kochln eigener Hand, FSyncMS synchronisiert Firefox­Bookmarks und -Einstellungen, c't 19/1 3, 5. 144Wie im Artikel beschrieben, habe ich denFSyncMS-Server installiert - auch alle Einstellungenwurden richtig gesetzt. Das Verbindenklappte zwar ohne Probleme -jedochfragt Firefox danach ständig nach Benutzernamenund Passwort. Auch eine erneute Eingabehilft nichts, denn laut Browser sind dieAnmeldedaten "nicht gültig".Der Fehler liegt aber nicht im Browser: EinigeApache-Server benötigen offenbar eineAnpassung ihrer Einstellungen in der Datei.htaccess sowie eine Änderung in der PHP­Datei weave_utils.php. Details zur Lösung beschreibtein Bugtracker-Eintrag des FSyncMS­Projekts (siehe ct-Link).C. BalkeErgänzungen & BerichtigungenPreis gesenktHotline, LTE-Router stört Heimkino-SteuerungFS 20, c't 19/1 3, S. 138Der Preis des ELV-Superhet-Empfängers, derviele FS20-Module L TE-fest machen ka nn,wurde gesenkt. Das Modul mit der Bestellnummer68-1 3 13 00 kostet nur noch 12,95Euro statt 30 Euro.Erst das Vergnügen, dann die ArbeitHighlights von der Demo-Party Evoke 201 3,c't 20/1 3, S. 76Die JavaScript-Demo von TRBL heißt "Apophenia",nicht "Apophrenia". Apophänienennt man, wenn sich einzelne Elemente fü rden Betrachter zu einem zufälligen Musteroder Zusammenhang verdichten - etwa zueiner Wolke, die wie ein Schaf aussieht.www.ct.de/732101012c't 201 3, Heft 21


Die Ausnahme bestätigt die Regel.Leistungsstark und preiswert- der IBM System x3650 M4 Express Server.Um den Anforderungen in der Geschäftswelt gerecht zu werden, benötigen Unternehmen einen leistungsstarkenServer, der ihre Budgetvorgaben erfüllt. Der IBM System x3650 M4 Express< Server mit demneuesten lntel11 Xeoni.IJ Prozessor bietet preiswerte Höchstleistung. Mit bis zu 84% Leistungszuwachs 1 undder Fähigkeit, Workloads von 25 IBM System x3650 Systemen der vorhergehenden Generation auszuführen2,trägt der x3650 M4 zur Steigerung von Produktivität und zur Ressourcenauslastung bei. Mit der Unterstützungvon erfahrenen IBM Geschäftspartnern können Sie preiswerte Lösungen konfigurieren, die Ihrengeschäftlichen Anforderungen entsprechen.®lhlnllII•·Ulnnn:u:nllnnllLeistungsstarker Server. Erschwinglicher Preis.IIIBM System x3650 M4 ExpressII·.·•;1·····Best.-Nr.: 7915E3G.• 1 . 952 '- € Qnkl. MwSt.)"monaU. IBM L.easlngrate: 51.08 €"Lesen Sie die Technology BusinessResearch-Studie.IBM System x3300 M4 Express1 .031 ,- € (lnkl. MwSt.)'monatl. IBM Leaslngrate: 26,98 €""Best.·Nr.: 7382E1Glntet• Xeon"' Prozessor ES-2403 (Ouad·Core, 1 ,8 GHz)1x 4 GBRDIMM-tcher0/8 3ß" SS SATA, SW RAID Controller C105 __DVD. 1x 460 Watt FJXed Power Supply Unlt1 Jahr Gewährleistung, 3 Jahre freiwmiger HersteleNiceIBM Storwizel.ll V3700ab 9. 41 81- € (lnkl. MwSI.)" UstenprtliSmonatl. IBM Leaslngrate: 200.- €"'Best. -Nr .. 2072S2C, OOY2501, 39Y7917lntet• Xeon• Prozessor ES-2620 (6 - Core, 2,0 - GHz)1 x 8 GBRDIMM:Hauptspeieher-0/8 2,5" HS SASISATA, RAID Controller M5110(512MB cache, no battery)Muitiburner, 1x 550 Watt HS Power Supply1 Jahr Gewährleistung, 3· Jcihre freiwilliger· Herstellerservice(Plus: 8x 300 GB 2,5"-SAS-Festplatten, 2x 2,8 m Kabel)1 Gbps ISCSI· sowie 6 Gbps SAS·Schnltlstellen, op..:.. llon=ai""""'8-Gbps ---=- Fc=-.10 Gbps ISCSIIFCoEDual Controller fasst bis zu 2!fesenKostenfr811nnert: inte Vl(f_l.J81tsierungDatenmigrationstunktion, Thln Provlsloning, Flash Copy, lntu•llveIBM StoIZ_!! Benutz_!!foberllFe1 Jahr Gewährleistung,_ 3 Jahre lrelwilhger Herstele ___Neue optJonaJe Funktlonahtäten: Easy Tier, Remoie Mlrronr19 undTurbo Performance'Oßle. Intel L.oostUrliJS'o'Dfll">dl mo1 SPECfp"_rata_base2006 Benc1mar>< Au!lgang!lwer11100 266 &JI 2S-Piatltcnn 11"11 Intel" llecn' Pnm>soor X5690 13.•6 GHz. 6 Kerne. 12 MB L3. 6.4 GTt:;. 130 W) Oe< le!ztoo .llef(>l!mtichl IIIAWMY.spec.org am06.09.2011. Geoch61z!or--W...""" 492 aur :ZS.P!antonn f!VIInlel" llecn' Prozaoi3or E5·2!!90 (2.90GHz. 8 Ksme. 20MB L3. 8,0 GT/5, 135 W), orOffl!t"lflietlt aur www.spec.crg am 28.03.2012mol lWill lnlel" Xeon• ES-2690 Prozessoren. Turbo al


c't 1 Schlagseite1 5c't 201 3, H eft 2 1


Florian Müssig, Andreas StillerVon Quarks & Co.Neuigkeiten vom Intel Developer Forum2013 in San FranciscoWährend Larry Ellisions Oracle-Crew im America's Cupvor Alcatraz verzweifelt gegen die Herausforderer ausNeuseeland ankämpft, lauschen ein paar hundertMeter weiter einige tausend Entwickler den Wortendes neuen Intel-Chefs Brian Krzanich. Und der hatjede Menge zu erzählen.ie za hlreichen Neuankündigungenauf lntels Hausmes­Dse IDF zeigen, wie breit das Spektruman Prozessoren mittlerweileist: Für noch leistungsfä higere(Cioud-)Server gibt es neueXeons mit lvy-Bridge-lnnenleben(siehe auch S. 1 24), auf dem Ta b­let-Markt soll die nächste Atom­Generation Bay Trail den allgegenwärtigenARM-Chips Konkurrenzmachen und bei Kleinstgerätenwie Smartwatches & Co.will Intel künftig mit seinerneuen Prozessor-Serie Quarkmitspielen.Erstmals trat nun Brian Krzanichals Chef auf lntels Entwicklerforumin San Francisco auf. Er willden weltweit führenden Chipherstellerwesentlich stärker auf Mobilgeräteausrichten, also aufWachstumsmärkte. Bald sollenTa blets mit dem neuen Bay-Traii­Atom starten, sowohl mit Androidals auch mit Windows 8.1(siehe auch Seite 53).Die grundsätzliche Kernarchitekturder neuen Atom-CPUs mitCodenamen Silvermont wurdebereits vor mehreren Monatenenthüllt [1]. Der ServerablegerAtom C2000 (Avoton bzw. Ra n­geley) startete bereits Ende August,um das IDF nicht mit neuenProdukten zu überlasten. Dieneuen Atoms fü r Tablets hörenauf den Namen Atom Z3000. lrgendwannspäter sollen noch dieSilvermont-Ableger Merrifield fü rSmartphones sowie eine nochcodenamenlose Va riante fü r denAutomotive-Einsatz folgen.Gegenüber dem bisherigenTa blet-Chip Clovertrail, der etwaals Atom Z2760 vermarktet wird,bietet Bay Trail etliche Performance-Verbesserungen.Stattzwei Kernen plus Hyper-Threadingstehen nun vier vollwertigeKerne bereit, die zudem wie diegroßen Core-Prozessoren out-oforderarbeiten - Hyper-Threadingfä llt dafür weg. Je zweiKerne teilen sich einen 1 MBytegroßen L2-Cache. Die Speicherbandbreitewurde dank desWechsels von DDR2- auf DDR3-Chips drastisch erhöht; modellabhängigwerden LPDDR3- oderDDR3 L-RS-Chips angesteuert(siehe Ta belle unten).Auch bei der integrierten Grafik hat Intel grundsaniert undsich von den bislang in Lizenzverwendeten PowerVR-GPUsverabschiedet. Stattdessen gibtes Hauskost nämlich eine vonder dritten Core-i-Generationalias lvy Bridge entlehnte HO­Einheit samt QuickSync-Transcodierer.Die Anzahl der GPU­Einheiten wurde zwa r auf vierEUs abgespeckt (lvy Bridge:sechs [HD 2000] oder sechzehnEUs [HD 3000]), an den Fähigkeiteninklusive DirectX-1 1 -Unterstützungändert sich dadurchaber nichts. Der Wechsel derGPU-Architektur lässt hoffe n,dass Intel künftig schneller undhäufiger Treiber-Updates liefert.Bei den PowerVR-Ablegern hattesich der Chipgigant in dieserHinsicht nicht gerade mit Ruhmbekleckert.Hinsichtlich einiger wichtigerEckdaten hält sich Intel ungewohntbedeckt. So soll Bay Trailtrotz gesteigerter Performancenicht mehr Strom verbraten alsder Vorgänger Clovertrail, dochexakte Zahlen - sei es die eh nurschwammig formulierte SDP(Scenario Design Power) oder diekonkretere TDP (Thermal DesignPower) - wurden nicht genannt.Die Angaben zur Taktfrequenzsind ähnlich schwammig: Mittelseines hier Burst genannten Turboswerden bis zu 2,4 GHz erreicht,doch anders als bei dengroßen Core-Prozessoren benenntIntel keinen garantiertenBasis-Takt. Alle nicht benötigtenEinheiten würden vom Powermanagementabgeschaltet unddie Kerne arbeiteten fast immeram Burst-Limit, da würde die Angabeeines Basis-Taktes keinenSinn machen, so lntels Begründung.Erste Bay-Traii­BenchmarksWir konnten kurz vor dem IDF inlntels Hauptquartier im ka lifornischenSanta Clara bereits ersteMessungen an einem Bay-Traii­Referenztablet vornehmen. Dieseswar mit feinsten Komponentenbestückt, nämlich mit demFlaggschiff Atom Z3770 sowieeinem 2S60er-Bildschirm. ZurWahl standen Modelle mit Windows8.1 oder Android 4.2.2; wirhaben hauptsächlich erstere benutzt.Bei Performance-Benchmarkslässt der Atom Z3770 den direktenKonku rrenten von AMD altaussehen: Das A6-1450 (Temash)wird in CPU-Iastigen Tests umden Faktor 2 geschlagen, derähnlich schnelle M-5000 (Kabini)verheizt weitaus mehr Energie.Bay Trail wildert hier in Regionen,die bislang von CPUs wie demCore i3-3229Y bedient wurden.lntels Tablet-Prozessor Atom Z3000 (Bay Trail)Modell Z3770 Z37700 Z3740 Z37400 Z3680 Z36800Kerne 4 4L2-Cache 2 X 1 MByte 2 X 1 MByte 2 X 1 MByte 2 X 1 MByte 1 MByte 1 MByteTakt bis 2,4 GHz bis 2,4 GHz bis 1,8 GHz bis 1,8 GHz bis 2,0 GHz bis 2,0 GHzSpeicher- LPDDR3 1067 DDR3L-RS LPDDR3 1067 DDR3L-RS LPDDR3 1067 DDR3L-RSinterface (Dual 1333 (Single (Dual 1333 (Single (Single 1333 (SingleChannel) Channel) Channel) Channel) Channel) Channel)Speicher- 17,1 GBit/s 1 0,6 GBit/s 17,1 GBit/s 10,6 GBit/s 8,S GBit/s 10,6 GBit/sband breiteSpeicher- bis 4 GByte 2 GByte bis 4 GByte 2 GByte 1 GByte 2 GByteausbaumax. Bild- 2560 X 1600 1920 X 1200 2560 X 1600 1920 X 1200 1280 X 800 1920 X 1200schirmaufl.16c't 201 3, Heft 21


aktuell I Intel Developer ForumBenchmark-Ergebnisse (Bay Trail & Co.)Souverän, locker und gut gelaunt hielt lntels neuerCEO Brain Krzanich seine erste Keynote auf einem IDF.Benchmark CineBench R11.5 CoreMark (Single·/ 30Mark GLBench Sunspider(Single·/Multicore) Multicore) Iee StormBay TrailAtom Z3770 0,40 /1,50 6373 I 23841 12178 100 346zum Vergleich: ClovertrailAtom Z2760 720zum Vergleich: lntel lvy BridgeCore i3-3229Y 0,58 I 1,39zum Vergleich: Intel Haswell6302 I 18272Core i7-4250U 1,15/2,51 13038 I 31790 15068 270Core i7-4750HQ 1,42 / 6,50 15967 I 81186 72004 558zum Vergleich: AMD·ChipsA6-1450 0,30 I 0,84 3756 I 10133 18564 106M-5000 0,39 /1,51 4558 I 17716 23649 146zum Vergleich: 5oCs mit ARM·KemenApple A6 (2 3556/7418 829Kerne, 1 GHz)Quakomm Snap- - 6826 I 22696 759dragon 800(4 Kerne, 2,2 GHz)Exynos 5250 5547 I 11181(2 Kerne, 1,7 GHz)Bei GPU-Tests steht AMD traditionellbesser da; hier kann sogarder A6-1450 den Z3770 deutlichauf die Plätze verweisen.Spannend ist der Vergleichzwischen Bay Trail und der ARM­Konku rrenz. Offensichtlich machtder Z3770 beim Coremark eineganz gute Figur (siehe Ta belleoben). Aber Achtung: Die Wertesind aufgrund der unterschiedlichenTaktfrequenzen und Kernzahlen sowie der nicht näher bekannten TOPs nur begrenzt vergleichbar.Pro Kern und Gigahertzlieferte das Testmuster des Z3770gerade einmal 26S5 Punkte. Damitmuss es sich nicht nur ARMsCortex-A 1 5 (erreicht 3262 Coremark-Punkteim Exynos 5250) geschlagengeben, sondern auchQualcomms Krait 400 im Snapdragon800 (31 02 Punkte).UMTS oder L TE müssen beiBay Trail mit Zusatzchips nachgerüstetwerden. Ein integriertesLTE-Modem bekommt nach derzeitigemStand der Dinge nichteinmal der Smartphone-Ableger:ln einem von Krzanich gezeigtenPrototypen-Smartphone mit Merrifield-Atomkümmerte sich derhauseigene L TE-Zusatzchip XMM7160 um die Mobilfunkanbindung.Das dürfte Analysten enttäuschen, denn dank eingebauterL TE-Funktechnik dominiert Qualcommden Smartphone-Markt.Quasi zum Trost versprach Krzanicheinen verbesserten L TE-ChipXMM 7260 für 2014, der LTE Advancedbeherrschen soll.Pentium und Celeronmit Atom-InnenlebenAngesichts der hohen Performance,die Bay Trail an den Taglegt, wundert es nicht, dass Intelmit dem Prozessor auch günstigeNotebooks und Desktop-PCsantreiben möchte. Den NamenAtom fi ndet man dort allerdingsnicht, stattdessen laufen dieNeulinge unter den MarkennamenCeleron und Pentium (sieheTa belle unten).Das bringt nicht bloß Vorteilefü r Intel - etwa höhere Margen,weil die Ta blet-Prozessoren billigerzu fertigen sind als nachträglichbeschnittene Core i -, son-dern auch fü r Kä ufer, die wissen,was sie erwa rten dürfen. So liegtdie Rechenleistung zwa r rechtniedrig, aber auch Leistungsaufnahmeund Preis. Und anders alsbei den bisherigen Celerons undPentiums sind bei den Silvermont-SoCsendlich auch die HD­Videobeschleuniger der GPUaktiv - der QuickSync-Encoderist allerdings abgeklemmt. Andersals bei den Ta blet-Variantensind hier PC-typische Schnittstellenwie SATA oder PCIExpressvorhanden, der Speichercontrollersteuert normale DDR3-Modulean. USB 3.0 ist trotz Niedrigpreis-Ausrichtungan Bord.Die Rechenleistung der Silvermont-Celeronsist so schlechtnicht, wenn man die 1,5 Cinebench-R11 .5-Punkte des AtomZ3770 mit vier Kernen zugrundelegt: Die beiden Sandy-Bridge­Kerne des 17-Watt-BilligheimersCeleron 847 liefern bei 1,1 GHzbloß 0,83 Punkte; im Single­Thread-Lauf sind sie mit 0,43 zu0,4 Punkten auch nicht nennenswertschneller.Intel erwartet, dass Billig-Notebooks- im Grunde Netbook­Nachfolger - mit Celeron N2805und 11 ,6-Zoii-Display ab 199 US­Dollar erhältlich sein können. Obsich das mit Windows 8 verwirklichenlässt, ist jedoch fraglich. Aufdem IDF wurden in Kooperationmit Google auch neue Chrome­OS-Notebooks von Acer, HP undToshiba vorgestellt, die warenaber wiederum mit Hasweii-Chipsbestückt. Für billige Ta blet-Notebook-Hybridenmit Touchscreenund abnehmbarer Tastatur erwartetIntel Preise ab 399 US-Dollarinklusive Windows 8, wennder Hersteller den Microsoft-Rabattim Ra hmen des Sonderprogramms"Smaii-Screen Touch"Bay Trail für Notebooks und Desktop-PCsProzessortyp Kerne/Cache CPU-Frequenz PreisBay Traii·M (Mobile, 7,5 Watt TOP)Pentium N3510 4/2 MByte 2,00 GHz k. A.Celeron N2910 4/2 MByte 1,60 GHz 132 US-$Celeron N2810 2/1 MByte 2,00 GHz 132 US-$Celeron N2805 2/1 MByte 1,46 GHz 132 US-$Bay Traii·D (Desktop, 10 Watt TOP)Pentium J2850 4/2 MByte 2,40 GHz 94 US-$Celeron J1850 4/2 MByte 2,00 GHz 82 US-$Celeron J1750 2/1 MByte 2,40 GHz 72 US-$Newa __.. ,r ... ... vuw ,_c't 201 3, Heft 2117


aktuell I Intel Developer ForumGeschrumpft: Bislang war eine 30-Webcam noch ziemlich klobig(rechts), mit der Broadweii-Generation an Ultrabooks soll sie wienormale Webcams oben im Deckel verschwinden.(SST) bekommt - wofür die Bay­Traii-Celerons und -Pentiumsgrundsätzlich zugelassen sind.Auf Haswellfolgt BroadwellZwar hatte CEO Brian Krzanich inseiner Eröffnungs-Keynote bereitsein Referenz-Notebook miteinem Broadweii-Prozessor gezeigt,doch benutzen wollte er esnoch nicht. Dafür entschädigteam Folgetag Kirk Skaugen, derChef von lntels PC Client Group,mit einer Side-by-Side-Demo: Erließ Haswell gegen Broadwellantreten.Dabei ging es nicht um (PU­Performance, sondern um denEnergieverbrauch. Skaugen hattefü r den Vergleich zwei Referenzsystememitgebraucht: Eines warmit einem in 22-nm-Technik gefertigtenHaswell bestückt, dasandere mit einem Broadwell ausnoch feinerer 14-nm-Fertigung.Die Prozessoren waren so eingestellt,dass sie im CineBench dieselbeRechenleistung lieferten,doch Broadwell erledigte die Rechenaufgabemit etwa 30 Prozentgeringerem Energiebedarf:4,9 statt 6,8 Watt.Auch in den technischen Sessionsund Gesprächen mit Entwicklernging es immer mal wiederum Broadwell. So scheint inzwischenklar, dass Broadwell inerster Linie fü r mobile Systemegedacht ist und deshalb inMasse nur in auflötbaren BGA­Gehäusen kommt. GesockelteVersionen fü r normale Desktop-Mainboards hat Intel dem Vernehmennach - von vielleichtein, zwei Spezialchips abgesehen- nicht in Planung.Für Ultrabooks, Tablets & Co.soll es zwei SoC-Va rianten geben:eine zu Haswell pinkompatible,die die Hersteller einfachals zusätzliche Option in bestehendeGerätedesign einlötenskönnen, und eine neue mit deutlichkleinerer Grundfläche. DiePin-Kompatibilität ist nicht zuletztdeshalb möglich, weil beiHasweii-SoCs der Chipsatz ja mitauf der Trägerplatine sitzt - undauch, weil sich an der Peripherienicht so viel ändert.Mit Broadwell will Intel neueInteraktionsmethoden fü r Ultrabooksetablieren. So haben dieIngenieure des Unternehmenseine 3D-Kamera, die bislang alsklobige Peripherie angeklemmtwerden muss, mittlerweile soweit verkleinert, dass sie wie eineherkömmliche Webcam im Rahmenüber dem Bildschirm Platzfi ndet. Auch sollen sich die künftigenUltrabooks per Spracheaus dem Standby wecken lassen.Damit Letzteres möglichst energieeffizientüber die Bühne geht,bekommt das SoC einen eigenenAudio-DSP spendiert - somuss die CPU nicht dauernd lauschenund ka nn im Tiefschlafbleiben.14 nm und USB 3.1Laut Krzanich werde Intel die erstenBroadweii-Chips noch in diesemJahr ausliefern - was aberwohl eher auf Evaluierungssamplesfü r Hardware-Hersteller giltund weniger fü r finale Produktean Endkunden. Es wunderte sichnämlich so mancher IDF-Besucher,dass es keinerlei Infos zu der14-nm-Fertigung an sich gab. lnder Vergangenheit tat Intel Detailszu neuen Prozesstechnikenimmer freimütig kund, wenn solcheProdukte vor der Tür standen.Das spricht dafür, dass esnoch etwas hin ist mit Broadwell- und wohl auch mit den ebenfalls für 201 4 anstehenden, auf 14nm geschrumpften Atom-Prozessorender Airmont-Generation.Noch später als 14-nm-Chipskommt wohl USB 3.1 . Angesichtsdes kleinen Versionssprungskönnte man annehmen, dasssich dahinter kleinere Verbesserungenund Optimierungen verbergen.Tatsächlich bringt USB3.1 aber jede Menge Neues, angefangenmit der Datenrate:Statt 5 GBit/s brutto (bei 2,5 GHzSignalfrequenz) gibt es nun satte10 GBit/s (5 GHz). Eigentlichwollte das USB-IF (USB lmple-Auffällig: lntelsMobil-ChefHermann Eulmit einemBay-Traii-Wafer18menters Forum) eins zu eins denbei PCie 2.0 auf PCie 3.0 vorgenommenWechsel von 8b/1 Obauf die deutlich effizientere128b/1 30b-Codierung fü r USB3.1 kopieren, doch Simulationenhätten gezeigt, dass schon einzelneunglückliche Bitfehler dieUSB-Verbindung hätten sprengenkönnen. Aus diesen Grundhabe man sich fü r einen zusätzlich2-bittigen Header respektiveeine 128b/1 32b-Codierung entschieden.Statt satten 20 ProzentOverhead bei USB 3.0 gehen beiUSB 3.1 nur noch rund 3 Prozentverloren. Netto steht also mehrals das Doppelte der USB-3.0-Bandbreite zu Verfügung.Ein weiteres wichtiges Ziel derEntwicklung war die mechanischeKompatibilität zu bestehendenUSB-3.0-Steckern und -Buchsen.Ihre elektrischen Eckdatenwurden allerdings hinsichtlichSchirmung und Erdung verändert,um der höheren Signalrategerecht zu werden. Möglicherweisewerden zudem die maximalenKa bellängen schrumpfen.Das USB-IF hat nach eigenen Angabenzwar noch nie kon kreteMaximallängen festgelegt, beiUSB 3.0 habe man die Rahmenbedingungenallerdings so festgelegt,dass Hersteller bis zu dreiMeter lange Ka bel zu einen (nichtnäher genannten) "vernünftigenPreis" produzieren konnten. FürUSB 3.1 habe man denselbenPreis herangezogen, erwartewegen des etwas höheren Aufwandshinsichtlich Signalintegritätnun aber nur noch rund einenMeter Länge. Da darf man gespanntsein, was das in der Realitätbedeutet: Im c't-Labor sindbereits jetzt Ka belprobleme diehäufigste Ursache fü r Ärger mitUSB 3.0.Darauf angesprochen bestätigtendie Ingenieure bisherigeProbleme, doch man habegenau deshalb die Spezifi kationan anderer Stelle präzisiert. USB3.0 erlaubt bis zu 20 dB Signaldämpfung zwischen zwei Controller-Chips- es wurde aber nirgendsgeregelt, wo genau sieabfallen dürfen. So können sichdrei von unterschiedlichen Herstellernstammende Komponenten(Hast, Ka bel und Client) mitjeweils 10 dB Dämpfu ng innerhalbder Spezifikation befinden,doch man wird die drei niemalszusammen betreiben können.Diese Details scheinen abernicht allen Herstellern bekanntzu sein - oder unter dem Preisc't201 3, Heft 21


-81etzt Bildlich eheilt!Wifi-Experten schlagen Alarm IDie WLAN-Schwäche hat Deutschlandfest im Würgegriff. Uber 40 Prozentder Deutschen beklagen sich bereitsSymptome wie elender Empfang,uN .. w::arton und Ladebalken-Lan-I Forscher warnen davor,


aktuell I Intel Developer Forumdruck in Vergessenheit zu geraten-, denn manche USB-3.0-Geräte fu nktionieren gerademit den mitgeliefe rten Ka belnschlecht. Dabei könnte der Herstellerdann ja zumindest zweivon drei Mitspielern aufeinanderabstimmen.USB 3.1 erlaubt zwar dieselben20 dB Signaldämpfu ng fü rdie Gesamtstrecke, doch die Verteilungist nun exakt festgelegt:Dem Ka bel samt Steckern an beidenEnden stehen 6 dB zur Verfügung,Host und Client bekommenjeweils 7 dB. Es mag erstaunen,dass dem Ka bel der kleinsteTeil zugestanden wird. Die Ingenieuregaben jedoch zu bedenken,dass es in Geräten wieSmartphones, Ta blets oder Ultrabocksarg eng zugeht und dieUSB-Leitungen deshalb mitunterweite Strecken auf den Platinenzurücklegen müssen - weil andereVerbindungen noch kritischersind und den direkten Wegblockieren.Dämpfen lange Wege stärkerals 7 dB, so müssen noch auf derPlatine aktive Repeater zwischengeschaltetwerden, derengenauen Specs bis Ende des Jahresfestgenagelt werden. Mit denRepeatern sind aktive Ka belmöglich, die weit über die Längevon passiven hinausgehen.Die meiste Arbeit haben dieEntwickler von Hub-Chips vorsich. Bei USB 3.0 war das nicht soschwierig, denn es fü h rte neueLeitungen ein, ein Umsetzen vonSignalen war nicht erforderlich,weil USB-2.0- und -1 .1-Verbindungenihren eigenen Datenpfadhatten. Ein USB-3.0-Hub bestehtaus einem herkömmlichen2.0-Hub und einem separatenfü r Superspeed. Mit USB 3.1 wirdletzterer ungleich komplexer. Ermuss nun sowohl im Up- wie imDownstream unterschiedlicheLinkgeschwindigkeiten (5 GBit/soder 10 GBit/s) verdauen, dementsprechendfü r jeden Port Pufferbereithalten und bei Bedarfübersetzen. Zusätzlich dürfenneuerdings mehrere Übertragungengleichzeitig ablaufenund Pakete umsortiert werden,um den Upstream auszulasten.Die Entwicklung von USB-3.1 -fä higen Chips sei bei allen imUSB-IF zusammengeschlossenenFirmen bereits angelaufen, dochvor Mitte 2014 dürfte es kein Siliziumgeben. Die fi nale Compliance-Spezifikationmit allen Tests,die fü r das neue Logo Super­Speed+ bestanden werden müs-sen, soll zudem nicht vor Ende2014 stehen. Wie in der Vergangenheitkommen erst mal separateController-Chips, zur Integrationin Chipsätzen wollten sichdie bei Intel angestellten Ingenieurenicht äußern. Unserer Einschätzungnach dürfte der aufgezeigteFahrplan selbst fü r die erst201 5 anstehende übernächsteCere-i-Generation Skylake zuknapp sein, sodass wir frühestensdessen Nachfolger mit USB-3.1-fä higem Chipsatz erwarten.Cluster, Atomeund QuarksDen offiziellen Stapellauf derneuen Xeon-Familie ES-2600 v2mit bis zu zwölf Kernen, gefertigtim 22-nm-Prozess überließ Krzanichseiner Serverchefin DianeBryant. c't konnte bereits vorabdas Spitzenprodukt ES-2697 testen(siehe Seite 124), dort sindauch alle Details zu den neuenXeon-Prozessoren zu fi nden. Eigentlichhätte man als Launch­Partner Apple mit dem beeindruckendenzylindrischen Mac­Pro-Design-Wunder erwartet.Schließlich verwendet der einender neuen Xeon-ES-Prozessorenmit bis zu zwölf Kernen. Aber dieCupertinoer waren wohl zu sehrmit ihren iPhones beschäftigt(siehe Seite 62) - oder aber dieApple-Entwickler sind nochdabei, die OpenGL-Treiber fü rdie beiden AMD-GPUs zu optimieren.Bislang war AMDsOpenGL-Unterstützung ja gelindegesagt suboptimaLAuf Nachfrage gab Bryantgrob die Termine fü r die beidengeplanten Viersockelversionenmit lvy Bridge bekannt, die nachihren Worten im ersten Quartalnächsten Jahres herauskommensollen. Wie auch bei SandyBridge ist eine Low-Cost-Versionfü r den Sockel LGA201 1 geplantmit nur zwei QPI-Links (lvyBridge-EP 4S). Hinzu kommt diebei Sandy Bridge ausgelasseneXeon-E7-Edelversion mit vierQPI-Links pro Prozessor. Letzterewird aber nicht sockelkompatibelzum betagten VorgängerWestmere EX (Xeon E7-4800)sein, sondern bestückt mit demSockel R1, mit QPI 1.1, mit C602J­Chipsatz und mit DDR4-Unterstützung.Die sogenannte Brickland-Piattformsoll dann dieGrundlage fü r mindestens zweiweitere Generationen bieten:Haswell EX und Broadwell EX. Esgibt auch verlässliche Hinweisedarauf, dass der selbstbootendeXeon Phi (Knights Landing) fü rdiese Plattform konzipiert ist.Von dem hörte man aber ansonstenauf dem IDF nichts, dashebt sich Intel fü r die Supercomputer-KonferenzSC1 3 Mitte Novemberin Denver auf.Ein Bay-Traii-Atom (oben) undder Quark Xl 000Serverchefin Diane Bryantpräsentiert die neue Xeon­Linie E5-2600v2.Die größte Aufmerksamkeitka m aber weder der lvy-Bridge­EP-Xeon-Familie ES-2600 v2noch den neuen Atoms fü r Ta b­lets noch dem pinkfa rbenen Pulloverdes Mobilchefs HermannEul zuteil, sondern einem unterwartetenNeuling, dem Quark­Prozessor. Okay, fü r noch mehrAufsehen sorgte am zweitenIDF-Tag ein anderer Neuling: Dervon BMWs IT-Chef Mario Müllerauf der IDF-Bühne vorgestellteHybrid i8 bekam seinen geradezufrenetischen Applaus aberwohl weniger dafü r, dass ereinen Atom-Prozessor im Navigationssystemeinsetzt ...Ob BMW später auch Quarkseinsetzen will, weiß man nochnicht. Dieser fü r Embedded vorgeseheneMiniprozessor soll nurein Fünftel der Größe eines Atomund ein Zehntel von dessenEnergieverbra uch besitzen. Intel­Chef Brian Krzanich sprach zwarnur von "Wearable Devices", alsotragbaren Geräten wie Smartwatchs,de facto will intel mit ihmaber tief in die Domäne von ARMeindringen, nach dem Motto:Wie Du mir, so ich Dir. Das neueBuzzword fü r diesen Bereichheißt "Internet of Things".Dazu holt Intel wieder einmalein bewährtes altes Design ausder Schublade, den 32-bittigenPentium 54C, versieht diesen mitmodernstem Powermanagementund einigen Erweiterungen undfertigt ihn in aktuellen Herstellungsprozessen.Als sogenanntervoll synthetisierbarer Kern ist erdafür optimiert, in verschiedenenProzessen gefertigt zu werdenund ka nn so hervorragendals Lückenfüller in den Fabrikendienen. Der vorgezeigte QuarkX1 000 ist offenbar noch im 32-nm-SoC-Prozess gefertigt. Essteht aber zu erwarten, dass erparallel zu den Atoms bald in 22und 14 nm angeboten wird.Intel preist dazu seinen "Standardlndustry Software Support".Immerhin hat man ja bereits mitLarrabee beziehungsweise jetztXeon Phi den Linux-Kernel daraufvorbereitet, dass alte Pentium-Kernemit Pentium-unüblichenErweiterungen daherkommenkönnen.Um jedoch in der Embedded­Welt wirklich anzukommen, mussman eigentlich IP in Lizenz he-20c't 201 3, Heft 21


aktuell I Intel Developer ForumAsus Overclocking Party:So machen die Hasweii­Prozessoren viel Dampf.ra usgeben, damit die Herstellerdie Kerne in ihre eigenen Designseinbinden können - so wie esARM und andere mit viel Erfolgpraktizieren. Intel wollte bislangjedoch nur fertige Chips aus eigenenFabs verkaufen und keine IPaußer Haus geben. Wäre Intel hierfrüher mal etwas flexibler gewesen- die ARM-Konkurrenz wäreniemals entstanden. Die Acern­Entwickler Wilson und Furberhatten einst um eine Lizenz des80286 nachgesucht und dannaus Frust über die Ablehnung maleben schnell einen eigenen Prozessorkreiert, den ARM 1.lntels Verschlossenheit dürfteauch ein wesentlicher Grunddafür gewesen sein, dass man inder Szene bei Smartphones bislangso wenig Anklang gefundenhat. Mit Quark aber soll dasnun alles anders werden. Intelbezeichnet ihn als .,Open Architecture".Ganz so open - das gabKrzanich in der anschließendenFragerunde zu - will intel das allerdingsdoch nicht handhaben.Das Design selbst will man nichtals Quelltext herausgeben, sondernnur die internen Schnittstellenoffenlegen, quasi dieHeader-Dateien fü r die Hardware-Beschreibungssprache.Hierüber können Fremdfi r­men dann eigene Module ankoppeln,fü r die Intel als Schmiededie Chips herstellt. Ein bisschenähnelt damit das Konzeptder Heterogenaus System Architecturevon AMD. Apropos AMD.Der Konku rrent nutzte die GelegenheitIDF wie jedes Jahr fü reine eigene Pressekonferenz ineinen Nachba rhotel, doch vielmehr als eine neue Embedded­Roadmap (siehe Seite 34) hatteman nicht vorzuzeigen.DDR4-FrankensteinFür DDR4 muss man nicht aufHaswell oder Broadwell warten,bereits der lvy Bridge-EX ist fü rDDR3 und DDR4 konzipiert. DieSpeicherhersteller benutzen einedamit bestückte T estplattform fürfrühe Experimente und auch fü rdie Demonstration ihrer DIMMsauf dem IDF. Sie muss unter derHaube wohl ziemlich wild zusammengewürfeltsein, wie ihr Spitzname.,Frankenstein" vermutenlässt. Die unter .,Memory Community"gemeinsam ausstellen-Eine bunte Auswahl an Chromebooks mit Hasweii-Celerons,hier HPs Pavilion 14den Hersteller wie Samsung,Micron, SK Hynix, IDT und lnphidurften daher auch keine Blickeunter die Haube gestatten. DieGehäuse ihrer Testsysteme besaßenlediglich kleine Gucklöcherauf die SpeicherriegeL Danebenwar aber auch schon ein erstesHasweii-E-System mit bis zu 14aktiven Kernen und DDR4-Unterstützungzu sehen.Statt nun einen Speicherbenchmarka Ia Stream vorzufü h­ren, das durften oder wollten dieSpeicherfi rmen offenbar nicht,lief überall unisono der Linpack­Benchmark, der bei korrekter Programmierungso gut wie keineSpeicherlast erzeugt. Zudemlagen die Linpack-Werte bei denEinprozessorsystemen mit 12oder 14 Kernen lediglich bei 1 06bis 108 GFiops. Die Systeme fu h­ren also auf ziemlich kleiner Flammeund ohne Turbo. Zum Vergleich:Zwei der neuen Xeon-Prozessoren(E5-2967 v2) kamen imc't-Labor auf 467 GFiops. Entwederist also DDR4 noch nicht soganz ausgereift oder Intel willnoch keine damit möglichen Performancewerteherauslassen.Die DDR3-Konkurrenz legte allerdingserst einmal kräftig vor,bei Cersair mit bis zu DDR3-2800.Gut selektierte Cersair-Module erreichtenaufs Asus' OverclockingParty gar 3900 MHz, allerdingsgekühlt mit fl üssiger Luft. Dreibrodelnde und dampfende Systememit X97-Board und Intel Corei7 4960X, angetrieben von bis zuvier 1 ,2-Kilowatt-Netzteilen wetteifertendort miteinander underreichten zahlreiche Rekorde beibis zu 5,8 GHz Ta kt, etwa3DMark1 1 (Entry) mit 38231 oderCinebench 11.5 (6-Core) mit17,65 Punkten.Auch Intel spielte beim Übertaktenkräftig mit und hielt eineSession zusammen mit dem Spezialistenvon Asus, JJ Guerrero:.,Overclocking Unlocked Intel CoreProcessors for High PerformanceGaming and Content Creation."Hier fu hr der Core i7 4960X auchohne fl üssige Luft mit 4,75 GHz.Selbst vor lris-Pro-Notebooksmachten Intel und Asus nicht haltund als letzter Clou kamen nochübertaktete SSDs hinzu, die mit625 statt 400 MHz .,ratterten".Chromebocks wa ren bei denÜbertaktungsspielereien nochnicht dabei, obwohl Asus nunauch zu den Anbietern dieserGerätegattung gehört. Danebenkündigten Acer, Hewlett-Packardund Toshiba auf dem IDF ein Updateihrer Serien auf Hasweii-Prozessorenan. Bei denen handelt essich zumeist um die fürs Übertaktennicht so geeigneten Billigversionen,die als Celeron und Pentiumvermarktet werden. Immerhinbis zu neun Stunden Laufzeitsollen die Bocks mitbringen. lneinem Round Table von Google,Intel, Hewlett-Packard und Acererfuhr man, dass zukünftigeChrome-OS-Apps erheblich häufigerals bislang auch offline ablaufensollen. Acer bietet derzeitweit mehr als die derzeitigen 16GByte lokalen Flash-Speicher an,etwa eine zusätzliche 320-GByte­Festplatte. Dazu kommen nochdie fü r ein Jahr kostenlosen 100GByte bei Google Drive.HPs 14-Zöller Pavilion 14 Chromebocksoll in verschieden Farbenzum attra ktiven Preis von299 Dollar ins amerikanischeWeihnachtsgeschäft Wann es mitHasweii-Celeron hierzulande erhältlichist, konnte HP noch nichtsagen. Der Vorgänger, bestücktmit Celeron 847, kostet 299 Euro.Später soll es dann auch fü r einpaar Dollar mehr eine LTE-Versiongeben. Acer betonte, manwolle das neue C7 mit 11 ,6-Zoii­Display in allen von Google bislangfü r Chrome unterstütztenLändern gleichzeitig herausbringen,also auch in Deutschland.Den Preis nannte Acer noch nicht,er dürfte in den USA wohl in derGegend des aktuellen C7-Chromebooks in Höhe von 199Dollar rangieren. ln Deutschlandwird der Vorläufer als C71 0 mit320 GByte Festplatte fü r knapp280 Euro angeboten. (mue/as)Literatur[1] Andreas Stiller, Atom gegen ARM:Runde 3, lntels neue Atom-ArchitekturSilvermont fo rdert ARMheraus, c't 12/1 3, 5. 16c't 201 3, Heft 2121


aktuell I SmartwatchesNico JurranSmartwatch-WelleImmer mehr Infozentralen fü rs HandgelenkSamsung läutete mit der Galaxy Gear zu Beginnder IFA eine neue Smartwatch-Runde ein,darauffolgte eine wahre Flut an Modellen.as ist eigentlich eine Smart­Das Schweizer Un­Wwatch?ternehmen Kronoz sieht seineModelle MyKronoz ZeWatch undZeBraclet fü r jeweils rund 70 Euroals eine Art Bluetooth-Freisprecheinrichtungfü r am Smartphoneeintreffende Anrufe. Über die neueund mit knapp 130 Euro immernoch recht günstige ZeNano lassensich zwar auch Gesprächeinitiieren und SMS versenden, amGrundkonzept ändert sich abernichts. Folglich gibt Kronoz nebeneiner Standby-Zeit von 120 Stundeneine Sprechzeit von bis zu4 Stunden an.Pearl hat wiederum echte"Handy-Uhren" im Sortiment, aufdenen ein vollwertiges Mobilbetriebssystemläuft und diedank eigener SIM-Karte als Smartphone-Ersatzdienen können. Dasneueste, ab sofort fü r 200 Euroerhältliche Modell Simvalley AW-41 4.Go bietet ein 4-cm-Multitouch-Display(240 x 240 PixelAuflösung), eine auf 1,2 GHz getakteteCortex-A7-CPU mit zweiKernen und als BetriebssystemAndroid 4.2.2. Der Speicher lässtsich mit MicroSD/SDHC-Ka rtenauf bis zu 32 GByte erweitern.GPS, Beschleunigungssensor, elektronischerKompass und 3-Megapixei-Kamera runden die AW-41 4.Go ab. Da auf dem kleinenBildschirm einzelne Zeichen nurnoch mickrig abgebildet werden,liefert Pearl einen Touchscreen­Stift mit.Nissan will mit seiner Nismosogar Fahrer und Auto verbinden:Die Smartwatch ist dafür zumeinen per Bluetooth Smart an dieBordelektronik gekoppelt undmisst zum anderen über eingebauteSensoren unter anderemden Puls des Fahrers - um diesemetwa in stressigen Situationen zuempfehlen, den Fuß vom Gas zunehmen. Noch gibt es die Uhr nurals Konzept, doch Nissan gibt bereitsan, dass sie mit einer Akkuladungeine Woche läuft.BildschönSony verabschiedete sich beiseiner SmartWatch 2 vom OLED­Display des Vorgängermodells(siehe c't 12/1 3). Das kurz SW 2genannte Modell nutzt stattdessenein transreflexives Display,das tagelang durchgehend dieUhrzeit anzeigt, da es wenigStrom verbraucht und in diesem(monochromen) Modus ohneHintergrundbeleuchtung arbeitet.Mit einem Druck auf den seitlichenKnopf weckt man die SW 2auf, wobei auch die Hintergrundbeleuchtungaktiviert wird. Durchdie fa rbigen Menüs wird weiterhinmittels (Multi-)Touchgestennavigiert, was beim Ausprobierenauf der IFA zügig klappte. Zusätzlichgibt es noch drei Buttons fürglobale Befehle. Eigentlich solltedie Uhr ab September fü r rund200 Euro erhältlich sein. Zu sehengab es hinter verschlossenenTüren bislang aber nur ein in derFunktion eingeschränktes Vorserienmodell,das eintreffendeTelefonanrufe auf dem viaBluetooth gekoppelten Android­Smartphone anzeigte.Für Aufsehen sorgte das taiwanischeUnternehmen Sonostarmit der Ankündigung einer Smartwatchmit gebogenem E-Paper­Display. Hier soll nun wirklichdie sehr stromsparende E-lnk­Technikzum Einsatz kommen, dieman von E-Book-Readern kennt.Die per Crowdfunding finanziertePebble (siehe c't 1 2/1 3) wird zwa rauch gerne als E-Paper-Uhr bezeichnet,hat tatsächlich aber einMemory-LCD von Sharp. Sonostarhofft auf einen Verkaufsstartim Dezember. Die nötige Sonostar-Appsoll zunächst fü r Androidverfügbar sein, eine iOS­Fassung später folgen.Der große Wurf könnte Qualcommmit seiner Toq (ausgesprochen"Talk") gelingen, die alserste Smartwatch ein Mirasoi­Display hat - ein Feld aus mikromechanischenMetallmembranen,mit denen durch gezielte Interferenzenein Bild erzeugt wird.Diese fa rbigen Mobildisplays arbeitenrein reflektiv und sind bistabil,behalten ihren Bildinhaltalso auch nach Wegfall derAnsteuerspannung. Obwohl dasDisplay stets an ist, soll die Uhrmit einer Akkuladung mehrereTage laufen. Apropos Akku: Geladenwird Qualcomms Smartwatchdrahtlos über WiPower LE.Zunächst soll die Uhr fü r rund300 US-Dollar in begrenzterStückzahl in den USA angebotenwerden - als zweites Display fü rAndroid-Smartphones.Das Mirasoi-Display der Toqmisst 1,55 Zoll (rund 3,94 cm)und hat eine Auflösung von288 X 192 Pixeln.Mit jeder neuen Smartwatch­Ankündigung zeigt sich: Der Begriffist schwer zu fassen, dennviele Hersteller experimentierenmit sehr unterschiedlichen Ansätzen- in der Hoffnung, mit genauihrer Lösung den Nerv der Kundenzu treffen. Wegen der kleinenAkkus ist bei allen Smartwatchesdie Laufzeit aktuell das großeThema. Und die hängt vor allemvon der verwendeten Display­Technik ab. Die Sony Smart­Watch 2 hinterließ hier einenguten ersten Eindruck, der Kontrastdes stromsparenden E-lnk­Displays der Sonostar mit seinen16 Graustufen konnte beim Vorserienmodellnoch nicht vollüberzeugen - weshalb sich dieFrage stellt, was sich diesbezüglichbis zur Serienproduktion nochherausholen lässt. HoffnungsträgerNummer eins ist das Mirasoi­Display der Toq, bei dem manquasi von fa rbigem, schnellen E­Paper sprechen kann. Wir habenuns alle Uhren angeschaut, diewir in die Finger bekommenkonnten; die dabei entstandenenVideos können Sie unter dem fo l­genden Link abrufen. (nij)www.d.de/1321 022Sonys SmartWatch 2 (links) hat ein größeres und höherauflösendes Display als das aktuelle Modell: 4,06 statt 3,05 cmund 220 X 176 statt 128 X 128 Pixel.Die Sonostar mit schwarzem Gehäuse hat bereits die endgültigangestrebte Form, während eine weiße, etwas klobigereVorserien-Ausführung rudimentäre Funktionen beherrscht.22c't 201 3, Heft 21


1 blu-Homepage "Double"Sie erhalten zwei Produkte zumDauerpreis von nur 2,49 €/Monat*.Komplett-Homepage plus 100GBOnlinespeicher - nur bis EndeSeptember!Doppelt hält besserHomepage Double> 4 .de-lnklusiv-Domains> 60 GB Webspace> Unbegrenzter Traffic> Unbegrenzte E-Mail-Postfächer> 40 GB E-Mail-Speicher> Unbegrenzte FTP-Zugänge> 40 MySQL-Datenbanken> PHP5, Perl, Python, SSI, SSH> 100 GB Onlinespeicher für Daten und Dokumente> Web-Bedienoberflache und WebOav-Zugriff (SSL)> Multiuser-2 Benutzerkonten> Keine Download- oder Traffic-Limits> Dateisharing- und Multiupload-Funktion> Kostenlose Apps fürmobile Geräte (105/Android)Dauerpreis2 4 9'€/Monat*• PreiS/Monat lnkl 19% MwSt Angebot verfügbar ab 22._ August 2013 (Näheres unter www 1btu de) Es fallt keineEinrldltungsgebOhr an Verlragslaufze" jeweHs 6 Monate, jederzeit kOndbar md eonem Monat Frist zum VertragsendeBei Software ·Besteftung 7,90 € VerundkostenHornepage + Onlinespeichero3o - 20 1a 10 oo I nur unter www.1blu.de/double


aktuell I Tablets, SmartphonesYoga für Business-KundenFür Otto-Normai-Anwender bietet Lenovodas ldeapad Yoga an, das Thinkpad Yogarichtet sich hingegen an Geschäftskunden.Das Windows-8-Gerät kombiniert das um360 Grad klappbare Display der Consumer­Va riante mit von der Thinkpad-Serie bekannten Vorzügen wie einer guten Tastaturmit Trackpoint und einem robusten Gehäuse.Zudem ist eine Stifteingabe auf demTouchscreen vorgesehen. Als Besonderheitfä hrt die Tastaturumrandung einige Millimeteraus dem Gehäuse heraus, wenn mandas Display über einen bestimmten Winkelhinaus öffnet, damit der Rumpf plan aufliegenka nn, ohne die hervorstehenden Tastenund den Trackpoint zu beschädigen.Das Display misst 12,5 Zoll; es ist in Va riantenmit 1366 x 768 (1 25 dpi) und 1920 x1080 Pixel (1 76 dpi) erhältlich. Auch einematte, vermutlich aber nur stiftfä hige Versionist erhältlich. Das Thinkpad Yoga wiegt1,6 Kilogramm und ist knapp zwei Zentimeterdick. Die 1366er-Version soll im Novemberab 950 Euro erhältlich sein. Oow)Das Thinkpad Yoga hat ein um 360 Gradklappbares Touch-Display, Stift und denaltbekannten Trackpoint.Hands-on-VideosAuf der IFA hatten wir die Chance, vieleder in vorangegangenen Heften angekündigtenGeräte in die Hand zu nehmenund auszuprobieren,darunter den neuenKindie Paperwhite,Sonys Xperia Z1, das4500 Euro teure 20-Ta blet mit UHD-Displayvon Panasonieund mehr.www.d.de/7327024Windows-Tablet mit Anstecktastatur und FestplatteHPs Windows-8-Tablet Split X2 kommtnach Deutschland: Das Gerät mit 13,3-Zoii­Display und Anstecktastatur soll im Oktoberab 800 Euro erhältlich sein. Im lnnernsteckt wahlweise ein Intel Core i3 oder i5(maximal lvy-Bridge i5-3339Y mit 1,5 GHzTa kt), eine SSD mit 64 oder 128 GBytesowie ein MicroSD-Siot. Das Display desSplit X2 zeigt nur 1366 x 768 Punkte - imVergleich zur Konku rrenz, die meist Full HDnutzt, ist das mager.Die Anstecktastatur beherbergt eine optionale500-Gßyte-Festplatte, einen Zweitakkusowie Ka rtenleser, zwei USB-Buchsenund HDMI. Diese Eigenschaften machen dasSplit X2 im Notebook-Modus praktischer alsviele andere Ta blets mit Ansteck-Tastatur. Istes eingesteckt, lädt zuerst der Akku im Ta b­let; unterwegs wird dafür der Akku in derTastatur angeza pft.Für die Kombination gibt HP eine Laufzeitvon 10 Stunden an; das Ta blet allein dürfterund fü nf Stunden durchhalten. Das Split X2wiegt 1,03 Kilogramm, das Tastatur-Dock1,33 Kilogramm, beides zusammen also fast2,4 Kilogramm. Oow)


aktuell I Tablets, SmartphonesWindows-Tablet mit Atom-CPUAsus vereint Netbook und Tablet Das TransformerBook Tl 00 soll zum Netbook-Preisvon 350 Dollar kommen, besteht aber wieein Windows-Hybride aus einem 1 0-Zoii­Ta blet und einem mitgelieferten Tastatur­Dock. Netbook-typisch verrichtet ein Atom­Prozessor seine Dienste, immerhin einer auslntels neuer Bay-Traii-Baureihe (siehe Seite16) mit vier Kernen und 1,33 GHz. Als Betriebssystemdient Windows 8.1 , zusätzlichist Microsoft Office Horne & Student 201 3 installiert.Das Tablet soll Mitte Oktober in denHandel kommen, fü r 349 US-Dollar gibt es32 GByte Flash, fü r 50 Dollar mehr doppeltso viel. Über eine Markteinführung inDeutschland gibt es noch keine Informationen.Das 10, 1-Zoii-IPS-Display löst mit1366 x 768 Bildpunkten auf und erkenntTouch-Eingaben. Das Tablet hat2 GByte Speicher, eine 1 ,2-Megapixei­Ka mera, Micro-HDMI, USB 3.0, 11 n­WLAN und Bluetooth. Das Gewicht des10,5 Millimeter dünnen Ta blets gibtAsus mit 550 Gramm an, zusammen mitder Tastatur kommt das Tl 00 auf eingutes Kilo. Die Laufzeit soll bis 11 Stundenbetragen.(vbr)Netbook 2013: AbnehmbaresTouch-Display, Vierkern-Atom,günstig, aber weiterhin nur2 GByte Speicher und wenig Flash.@ Mobil-NotizenGoogle kooperiert mitdem weltgrößten NahrungsmittelkonzernNestleund nennt die ko mmendeAndroid-Fassung 4.4nach Nestles SchokokeksriegelKitKat statt wie bishergeplant Key Lime Pie.Informationen zum Funktionsumfang undRelease-Datum von Android 4.4 wurdenbisher nicht bekannt gegeben.Samsung baut in den Android-GerätenGalaxy Note 3 und Note 10.1 (201 4) dieVerschlüsselungstechnik Knox ein, dieberufliche und private Daten auf den Gerätenvoneinander trennen soll. Auchseine anderen "High-End Smartphones"Galaxy 53, 54 und Note 2 sollen Knox perUpdate bekommen. Knox baut auf demvom US-Geheimdienst NSA entwickeltenSE Android auf.Das neue Windows-Phone-FiaggschiffLumia 1 020 von Nokia ist seit dem12. September ohne Vertrag fü r 700 Euroim Handel.


aktuell I EU-Telecom-RegulierungRichard SietmannReform paketEU-Maßnahmen fü r ein vernetztes EuropaDie EU-Kommission hat einen Verordnungsentwurf zurUmsetzung der Digitalen Agenda in Europa vorgelegt.Dem Anspruch, das Problem der Netzneutralität damitgelöst zu haben, wird Brüssel aber nicht gerecht.it einem Bündel von "Maßnahmenzum europäischenMBinnenmarkt fü r die elektronischeKommunikation und zurVerwirklichung des vernetztenKontinents" will Brüssel denFlickenteppich der unterschiedlichenTelecom-Regulierungenin 28 nationalen Märkten überwinden.Nach Darstellung derKommission handelt es sich umdie "ehrgeizigste Reform derTelekommunikationsmärkte seitder Liberalisierung vor über 20Jahren". Von der Frequenzpolitiküber die Netzzusammenschaltungbis zum Roaming soll inzahlreichen Einzelregelungender seit 2009 geltende Rechtsrahmenfü r die Telekommunikation(TK) durch eine EU-Verordnungergänzt werden (siehedazu auch den Kasten auf S. 28).ln dem Verordnungsvorschlaglegt die Kommission auch ihreVorstellungen zur Regelung derNetzneutra lität dar. Es geht umdas seit der Privatisierung dervormals staatlichen Telefongesellschaftenanstehende Problem,inwieweit sich Zugangsnetzbetreiberals Makler zwischen denEndteilnehmern - auf der einenSeite die lnhalteanbieter, auf deranderen die Konsumenten - betätigendürfen, oder ob sie sichauf die diskriminierungsfreie Bereitstellungvon Netzzugang undKonnektivität zu anderen Netzenzu beschränken haben.SpezialdiensteDie Antwort der EU-Kommissionlautet "sowohl als auch" und findetsich unter anderem im Abschnittzu den End nutzerrechtenwieder. " Endnutzern steht es frei,über ihren InternetzugangsdienstInformationen und Inhalte abzurufenund zu verbreiten und Anwendungenund Dienste ihrerWa hl zu nutzen", heißt es im Artikel23 einerseits. Den ",nternet-zugangsdienst" definiert derVerordnungsentwurf dabei alseinen öffentlich zugänglichenelektronischen Kommunikationsdienst,"der unabhängig von derverwendeten Netztechnologieeine Anbindung an das Internetund somit Verbindungen zwischennahezu allen an das Internetangebundenen Abschlusspunktenbietet".Hierfü r untersagt er dasBlockieren, Verlangsamen, Verschlechternoder Diskriminierenbestimmter Inhalte oder Anwendungeninnerhalb der jeweils vertraglichvereinbarten Datengeschwindigkeitenund Volumenobergrenzen.Ausnahmen hiervonsollen lediglich im Rahmen"angemessener Verkehrsmanagementmaßnahmen"aufgrundrechtlicher Vorgaben, zum Schutzdes Netzes, zur Spam-Bekämpfung sowie zur Bewältigungplötzlicher Staus zulässig sein.Andererseits definiert der Verordnungsentwurfals Gegenweitzur universalen Konnektivitätdes Internetzugangs "Spezialdienste",die (wie etwa IPTV,VPNs oder das Ka belfernsehen)nur die Verbindung zu bestimmtenInha lten oder Endhosts herstellen.Hier können sich dieNetzbetreiber als Makler undVermarkter von Inhalten undDiensten betätigen. Artikel 23hält ausdrücklich ihre Freiheitfest, mit Content Providern Vereinbarungenzur priorisiertenAuslieferung von Inhalten "alsSpezialdienste mit bestimmterDienstqualität oder eigener Kapazitätzu schließen".AntiparallelBrüssel setzt also auf ein geregeltesNebeneinander von Internetzugangund Spezialdiensten. DieVerordnung soll Endkunden dieWa hlfreiheit sichern, auf welchemWeg sie gewünschte ln-EU-Kommissarin Neelie Kroes sieht die Netzneutralität inEuropa durch den Verordnungsentwurf gesichert. Kritikersprechen von einer Mogelpackung.haltsangebote beziehen. Undvon den Betreibern verlangt Artikel23, dass durch SpecialisedServices "die allgemeine Qualitätvon Internet-Zugangsdienstennicht in wiederholter oder ständigerWeise beeinträchtigt" wird.Was darunter konkret zu verstehenist, bleibt offen; hierzu sollendie nationalen RegulierungsbehördenMindestanforderungenerlassen können.Die federfü hrende Kommissarinist der Ansicht, dass sie dieHerausforderung gemeistert habe."Wir haben heute keinenSchutz der Netzneutralität inEuropa", erklärt EU-VizepräsidentinNeelie Kroes kategorisch -"dieser Vorschlag wird ihn sicherstellen."Das sehen indesnicht alle so. "Frau Kroes versprichtuns seit Jahren, die Netzneutralitätauf europäischerEbene zu verankern", kritisiertbeispielsweise Markus Beckedahlvon Netzpolitik.org - aberwas sie jetzt vorgelegt hat, entpupptsich als "Mogelpackung".Jeremie Zimmermann von derfra nzösischen Aktivistenorganisation"La Quadrature du Net"bezeichnet die Verordnung garals "so hilfreich wie ein Regenschirmim Hurrikan".Hebelwirkung"Der Entwurf legalisiert Geschäftsmodelle,bei denen ausgewählteMedienangebote, dieals Internet-Angebot mit derKonkurrenz gedrosselt würden,als Managed Service weiter unbegrenztenZugang zur Öffentlichkeithaben", meint ChristophFiedler, Geschäftsführer Medienpolitikdes Verbands DeutscherZeitschriftenverleger (VDZ). Gezielteingesetzte Dienstgüteangeboteund Content Deals könnenfü r die marktbeherrschendenNetzbetreiber künftig alsoder Hebel sein, attraktive Inhalteaus dem allgemein zugänglichenInternet in eine eigene"Shopping Mall" zu holen.Mit dem Artikel 19 zur "AssuredService Quality" bei der Netzzusammenschaltungwill dieKommission zudem sämtlicheSetreiber verpflichten, Qualitätsklassenfü r den Verkehrsaustauschin den Border Gatewayseinzuführen - selbst kleinere, diedas möglicherweise gar nichtwollen. "Es mag ja sein", fragtsich VDZ -Geschäftsführer Fiedler,"dass die Logik des freienMarktes zur netzübergreifendenEinführung von Qualitätsklassenfü h rt, aber warum muss die Politikdann die Netzbetreiber dazuzwingen?"Für die jetzt anstehende Reformhat Brüssel den Weg derEU-Verordnung gewählt, dienach der Verabschiedung durchParlament und Rat unmittelbargeltendes Recht wird und - andersals noch das TK-Richtlinienpaket2009 - keiner Umsetzungdurch die nationalen Gesetzgebermehr bedarf. Zunächst berätdas EU-Parlament, doch viel Zeitbleibt in dieser Legislaturperiodenicht mehr: Die letzte Plenartagungist fü r Mitte April 2014angesetzt, im Mai stehen dannEuropawahlen an. (pmz)26c't 201 3, Heft 21


SIEMENSSie suchen eine platzsparende Lösung für komplexeKommunikationsaufgaben, für das Messen, Steuern undRegeln oder Bedienen und Beobachten? Dann eröffnetIhnen jetzt die kompakte und leistungsstarke Generationrobuster Embedded lndustrie-PCs neue Möglichkeiten fürden wartungsfreien Dauereinsatz (24/7).SIMATIC IPC427D/477D - Highlights auf einen Blick• 20% Platzeinsparung für noch kompaktere Maschinen• Maximale Produktivität durch höchste Leistung mitIntel Core i7 Prozessor (3rd Gen.) und Turbo Boost• Bis zu 90% weniger Servicekosten und Stillstandzeitendurch Fernwartung• Schnellste Inbetriebnahme durch einschaltfertigeBundles mit installierter Steuerungs- undVisualisierungssoftware• Investitionssicherheit durch höchste Qualität sowieService und Support (bis zu 11 Jahren)••••• •••,,••••••'•••' •''u!!.! -Answers for industry.


aktuell I EU-Telecom-RegulierungDer Maßnahmenkatalog der EU-KommissionNetzbetreiber, die ihre Dienste in mehreren EU-Mitgliedsstaaten anbietenwollen, müssen dafür bislang die Genehmigung jedes einzelnenLandes einholen. Mit der Verordnung zur Umsetzung derDigitalen Agenda wird eine europaweite Genehmigung eingefü h rt,fü r die eine einzige Anmeldung in dem Mitgliedsland ausreicht, indem der Anbieter seinen Hauptsitz hat.FrequenzpolitikMit der Verordnung strebt Brüssel erweiterte Befugnisse zur Koordinierungder Frequenzpolitik der Mitgliedsländer an. Deren Frequenzhoheitsoll zwar unangetastet bleiben, doch möchte dieKommission die Verfügbarkeit, den Zeitpunkt der Zuweisung sowiedie Dauer der Nutzungsrechte von Frequenzen EU-weit synchronisierenkönnen. Über Konsultationsverfahren will sie die Möglichkeiterhalten, im Vorfeld von Entscheidungen die Vorhaben der nationalstaatliehenFrequenzverwaltungen zu überprüfen. Ziele sind dieSchaffu ng eines einheitlichen .,europäischen Funkraums" fü r mobileBreitbanddienste und Planungssicherheit fü r grenzüberschreitendoperierende Betreiber.Funk-LANsDen Einsatz öffentlicher Funk-LANs - etwa WLANs in den lizenzfreienBändern von 2,4 und 5 GHz - will die Kommission erleichtern.Wo es Beschränkungen fü r Endnutzer gibt, die die Quervernetzungvon Access Points oder das Teilen mit anderen Nutzern verhindern,sollen diese aufgehoben werden. Behörden und Firmen sollen anselbst genutzte Funk-LANs öffentliche Hotspots anbinden können,ohne deshalb rechtlich als Provider elektronischer Kommunikationsdiensteeingestuft zu werden. Darüber hinaus möchte die Kommissioneine Allgemeinzulassung kleiner Access Points niedrigerLeistung einführen, die ohne zusätzliche Genehmigungsverfahrenim öffentlichen Raum eingesetzt werden können.Virtueller Festnetzzugangln einigen EU-Ländern gibt es Bestrebungen, im Festnetz eine.,virtuelle Leitungsentbündelung" in Gestalt eines Bitstromzugangszum Endkunden einzuführen, damit alternative Netzbetreiber undNewcomer ohne eigene Teilnehmeranschlussleitungen (TALs) einekostengünstigere Alternative zum An mieten einzelner TALs bekommen.ln Deutschland, Großbritannien und Österreich beispielsweiselaufen entsprechende Arbeiten unter der Bezeichnung .,OpenAccess", .,Active Line Access" (ALA) oder .,Vi rtual Unbundled LoopAccess" (VU LA). Mit der Verordnung sollen die Regeln vereinheitlichtwerden, wonach sich die Setreiber untereinander diesen Endkundenzugangauf Bitstromebene einräumen müssen - .,EuropeanVirtual Broadband Access" genannt. Die Kommissionsvorlage gibtdafür in einem Anhang Minimalanforderungen vor.chen. Bis Juli 201 6sollen Mobilfunkanbieterschritt­**** ** *weise die Zuschlägefü r die Handy­* ****Nutzung in Gastnetzenabbauen.EuropäischeDabei setzt dieKommissionKommission aufeine Doppelstrategie:Entwederdie Mobilnetzbetreiber bieten ihren Kunden EU-weit geltende Ta rifean ("Roaming zu lnlandspreisen") und werden dafür aus der Roaming-Regulierungentlassen. Oder sie müssen in Ka uf nehmen, dassdie Kunden künftig bei Auslandsaufenthalten günstigere Kurzzeitverträgemit örtlichen Anbietern abschließen können, ohne dabeieine neue SIM-Karte erwerben zu müssen. Artikel 37 des EU-Verordnungsentwurfsbietet den Betreibern die Möglichkeit, in freiwilligenRahmenvereinbarungen untereinander die Roamingkosten in denHandy-Verträgen zu internalisieren. Einige Verbände kritisieren jedoch,dass dadurch die Preise fü r inländische Telefonate und mobileInternetnutzung voraussichtlich steigen werden.VerbraucherschutzMit einer Stärkung der Endnutzenechte will die Kommission dierecht unterschiedliche Ausgestaltung des Verbraucherschutzes imTelekommunikationssektor überwinden. Die Unterschiede würdendie grenzüberschreitende Bereitstellung von Diensten behindern,sie seien teuer fü r die Setreiber und unbefriedigend fü r die Konsumenten,heißt es zur Begründung.Verbra ucher sollen einen Anspruch auf klar fo rmulierte Verträge mitbesser vergleichba ren Angaben haben und bekommen erweiterteRechte bei Anbieter- und VertragswechseL Der Wechsel soll durchein .,providergefü h rtes Verfahren" erleichtert werden, indem derNeuabschluss automatisch die Beendigung des Vertrages mit demvorherigen Setreiber nach sich zieht.Die Mindestvertragslaufzeit darf 24 Monate nicht mehr überschreitenund jeder Provider muss auch Verträge mit einer Höchstdauervon 12 Monaten anbieten. Stillschweigende Vertragsverlängerungensoll es nicht mehr geben und unbefristete Verträge könnennach einem halben Jahr binnen Monatsfrist kostenfrei gekündigtwerden. Die Endnutzer erhalten ein Kündigungsrecht, fa lls die zugesagtenInternetgeschwindigkeiten nicht eingehalten werden,und können bei einem Providerwechsel verlangen, dass der alteAnbieter ihre E-Mails ein Jahr lang kostenlos an die neue Adresseweiterleitet.Assu red Service QualityZur Einführung von Ende-zu-Ende-Dienstgütegarantien und -klassenwerden Setreiber in Artikel 19 verpflichtet, anderen Betreibernbei der IP-Festnetzzusammenschaltung auf Anfrage .,AssuredService Quality"-Produkte anzubieten. Verlangt werden mindestensdrei Dienstgüteklassen fü r Sprach- und Videotelefonie,die Verteilung audiovisueller Inhalte sowie fü r datenkritische Anwendungen.RoamingEin zentra ler Punkt der Harmonisierung des TK-Binnenmarktes istdie Abschaffu ng der Roaming-Entgelte, sodass Handy-Telefonateim europäischen Ausland keine zusätzlichen Kosten mehr verursa-Aufwertung des GEREKDas Ziel einer europäischen Regulierungsbehörde zur Umsetzungihrer Vorgaben hat die Kommission angesichts des Widerstands derMitgliedsstaaten aufgeben müssen. Gestärkt werden soll aber diekoordinierende Rolle des .,Gremiums der nationalen Regulierungsbehördenfü r die elektronische Kommunikation" (GEREK) - etwadurch die Bestellung eines hauptamtlichen Vorsitzenden, der jeweilsfü r drei Jahre die Geschäfte fü hrt. Bislang nimmt abwechselndeiner der Präsidenten der nationalen Regulierer die Aufgabe fü r einJahr wahr. Zudem will die Kommission ermächtigt werden, von deneinzelstaatlichen Aufsichtsbehörden die Aufhebung von Maßnahmengegen EU-weit operierende Netzbetreiber verlangen zu können,fa lls die Regulierungsauflagen zu Konflikten mit den Marktgegebenheitenin anderen Mitgliedsländern fü hren.28c't 201 3, Heft 21


aktuell I ForschungKlavier als SchreibmaschineInformatiker am Max-Pianck-lnstitutder Universität des Saarlandeshaben mit "PianoText" einVerfahren entwickelt, das es ermöglicht,die Tasten eines Klaviersfü r das Schreiben von Textenzu nutzen. Dazu untersuchtendie Wissenschaftler zunächst,wie Buchstaben undBuchstabenpaare in englischenTexten verteilt sind. Über einenOptimierungsalgorithmus ordnetensie den Buchstaben dannbestimmte Noten zu, fü r Buchstabenpaareverwendeten sie Intervallewie Terzen oder Quinten,gängige Silben und Wörterwurden in Moll- und Dur-Akkordeübersetzt.Wichtig sei gewesen, die Buchstabenund Wörter so auf dieTasten zu übertragen, dass dieNotenfolgen auch gespielt werdenkönnen, erklärt lnfo rmatikerinAnna Feit. Häufig vorkommendeBuchstaben wie etwadas "e" können deshalb auchüber Noten in verschiedenenOktaven eingegeben werden.Ein erfahrener Pianist habe mitdem System ohne vorherigeÜbung 80 Wörter pro Minuteschreiben können - also ähnlichviel wie eine erfahrene Schreibkraftan der QWERTY-Tastatur,schildern die Piano Text-Entwickler.Wer ein elektronisches Klaviermit MIDI-Schnittstelle besitzt,ka nn die PianoText-Software mitTasten-Emulator und Trainerüber den nachfolgenden Linkherunterladen.(pmz)www.ct.de/132 7 029Exoskelett für die FabrikExoskelette, also computergesteuerteStützapparate, die dermenschlichen Anatomie angepasstsind, kennt man bislangvor allem aus der Medizin undder Rau mfahrt. Im Rahmen einesvon der EU mit 4,5 MillionenEuro geförderten Forschungsprojektssoll die Technik jetztauch fü r industrielle Arbeitsumgebungennutzbar gemachtwerden. Insgesamt zwölf wissenschaftlicheEinrichtungen undUnternehmen aus sieben europäischenLändern beteiligen sichin den kommenden drei Jahrenan der Entwickl ung von "Robe­Mate", einem Exoskelett, das Arbeiterbei physisch anstrengendenTätigkeiten etwa in Autofabriken unterstützt.Mit Robo-Mate sollen Arbeiterkünftig in der Lage sein, problemlosLasten mit einem Gewichtvon bis zu 35 Kilogrammheben zu können. Das Exoskelettbesteht dazu aus einem beweglichenOberkörperteil, an demelektromotorisch betriebene Aktorenfü r Hebe-, Senk- und Haltevorgängeansetzen; dem Unterkörperkommen vor allem Stützfunktionen zu. Integriert werdenzudem Sensoren zur Erkennungvon Eigenbewegungen des Exoskelett-Trägers,ein Head-Mounted-Displaymit Headset sowieintelligente Handsteuerprogra m­me mit Objekterkennung.Von deutscher Seite beteiligensich der Augsburger AutomatisierungsspezialistMRK-Sys-teme sowie das Fraunhofer-lnstitutfü r Arbeitswirtschaft und Organisation(IAO) an dem Projekt.Das IAO simuliert Funktionendes Exoskeletts zunächst in einervirtuellen Fabrikumgebung, anschließendwird ein Prototyp gebautund im Forschungszentrumdes italienischen AutomobilkonzernsFiat getestet. Unternehmenaus der Zulieferer- und Autoentsorgungsindustriesollen späterfü r weitere Einsatzszenariensorgen.(pmz)Der L Express


aktuell I SicherheitJürgen SchmidtDie Grenzen der NSAVerschlüsselung und Smartphones im Visier der GeheimdiensteDie Veröffentlichungen der letzten Wochen legen nahe, dass die NSA nahezu allesknacken kann: Verschlüsselung, abgesicherte Smartphones - alles kein Hindernis.Bei genauerer Betrachtung der Fakten stellt sich das jedoch etwas anders dar. Wederdie Fähigkeiten noch die Ressourcen der NSA sind unbegrenzt. Und manche Sicherheitsmechanismenstellen selbst die Superspione nach wie vor vor unlösbare Probleme.ie New York Times und derD Guardian enthüllten, dassder NSA im Rahmen des Projekts"Bullrun" fü r ihren Ka mpf gegenVerschlüsselung ein Budget vonüber 250 Millionen US-Dollar zurVerfügung steht. Für das Pendant"Edgehill" des britischenDienstes GCHQ gibt es keinekon kreten Zahlen. Allerdingsdeutet dabei nichts darauf hin,dass beim Knacken der Chiffresein außergewöhnlicher Durchbruchgelungen wäre. Stattdessensetzen die Geheimdiensteauf Tricks aller Art. Beide setzenihre enormen Ressourcen vorallem dafür ein, die benötigtenSchlüssel zu klauen, HintertürenElliptischen Kurven mittlerweilemit gesteigertem Misstrauen. Siesind nicht nur sehr abhängig vonguten Zufallszahlen, sondern enthaltenfrei wählbare Parameter,auf deren konkrete Festlegungdie NSA großen Einfluss hatte.Darüber hinaus ist der amerikanischeGeheimdienst auch einetreibende Kraft bei deren Einführung,sodass mittlerweile Krypta­Experten wie Bruce Sehneierempfehlen, eher die Fingerdavon zu lassen.Richtig knacken ka nn die NSAwohl am ehesten Verfahren wieRC4, die ohnehin als angeschlagengelten. Dazu gehört eventuellauch RSA mit 1 024-Bit-Schlüs-Bruce Schneier:" Verschlüsselung ist dein Freund."in kommerzielle Produkte einzuschleusenund Standards fü r denEinsatz von Kryptographie zuschwächen. Besonderes Ziel sindoffenbar die fü r gute Verschlüsselungunabdingbaren Zufallszahlen.Sind die nicht ganz so zufällig wie vorgesehen, ka nn einAngreifer mit entsprechendemHintergrundwissen scheinbarunknackbar verschlüsselte Datendurch einfaches Durchprobierender wahrscheinlichen Möglichkeitendechiffrieren.So fa nden bereits 2007 die Microsoft-ForscherNiels Fergusonund Dan Shumow in einem Standarddes National Institute ofStandards and Technology(NIST) einen Fehler, hinter demsie eine absichtliche Hintertürvermuteten. Wie die Snowden­Dokumente jetzt belegen, hatsich die NSA tatsächlich als Verfasserder Spezifikation des DualElliptic Curve Deterministic RandomBit Generators (Duai_EC_DRBG) eine Hintertür eingebaut.Überhaupt beäugen Kryptagrafenaußerhalb der Geheimdienstedie Verfahren auf Grundlage vonsein, das entgegen der NIST-Empfehlungnoch viel eingesetzt wird.Auch was kommerzielle Verschlüsselungs-Programme und -Hardware angeht, ist Misstrauenangebracht. Sehneier geht davonaus, dass die meisten Produktegroßer US-Firmen NSA­Hintertüren enthalten; und vieleProdukte aus anderen Ländernebenso - oder zumindest Lückenfü r den jeweiligen Landesgeheimdienst.Closed Source seiinsgesamt anfälliger fü r Hintertürenals Open Source.Ansonsten herrscht in derKrypto-Szene vorsichtiger Optimismusvor, den offenbar auchSnowden teilt: "Verschlüsselungfu nktioniert. Sauber implementierte,starke Verschlüsselung isteines der wenigen Dinge, auf dieman sich noch verlassen ka nn",erklärte er in einem Interview.Und dieser Insider verwetteteimmerhin sein Leben dara uf,indem er, noch in den USA befindlich, Kontakt zum JournalistenGlenn Greenwald aufnahm ­über PGP-verschlüsselte E-Mails.Ähnlich kontrovers präsentierensich Veröffentlichungen und Faktenzu angeblichen Sicherheitslückenin Smartphones. Die mobilenBegleiter sammeln Info rmationenalle Art: Kontakte, Aufenthaltsort,Passwörter, private Fotos- kein Wunder, dass NSA & Co daein Auge drauf geworfen haben.Und den Schlagzeilen zufolgekönnen sie auch alle Smartphonesknacken - einschließlichder als recht sicher erachteteniPhones und Blackberries.Smartphone-HintertürBei näherer Analyse der Enthüllungenzeigt sich ein anderesBild. So gibt es keine Hinweisedarauf, dass die Hersteller fü r dieNSA Hintertüren in ihre Smartphoneseingebaut hätten. Stattdessenhat die NSA offenbar ineinzelnen Fällen die begehrtenDaten von den PCs geklaut, mitdenen die Mobilgeräte synchronisiertwurden. Insbesonderehaben die Agenten offenbar Trojanerin die Rechner von Zielpersoneneingeschleust, um an diedort abgelegten iPhone-Backupszu gelangen. So erhielten sie Zugriffauf Bilder, Kontaktdatenund viele weitere Informationen.Ob das auch gelungen wä re,wenn das Backu p lokal verschlüsseltist - was sich in iTuneseinstellen lässt - ka nn man denVeröffentlichungen leider nichtentnehmen. Als Sicherheitslückein Smartphones ka nn man dasjedenfalls ka um bezeichnen. DerSpiegel, der die diesbezüglichenDokumente gesichtet hat, erklärtedarüber hinaus, dass dieseVergehensweise keineswegsweit verbreitet sei. Es handle sichanscheinend vielmehr um wenigeEinzelfälle, in denen ein konkretesInteresse an den jeweiligenDaten vorlag.Somit ist der Sachverhalt ähnlichwie bei der Verschlüsselung:Es ist durchaus sinnvoll, seineDaten zu sichern, da man siedamit vor der großflächigen, offenbarallgegenwärtigen Datensammeleider Geheimdiensteschützen ka nn. Natürlich habenNSA und GCHQ dann immernoch das ein oder andere Ass imÄrmel, wenn es um ganz kon kreteZielpersonen oder äußerstwichtige Daten geht. Doch dieseTricks skalieren nicht. Sie lassensich in Einzelfällen einsetzen -aber nicht gegen Milliarden vonlnternet-Nutzern.Qu)Die auf Smartphonesgespeicherten Datenwecken Begehrlichkeilender Geheimdienste.30 c't 201 3, Heft 21


aktuell I Grafik & HardwareBattlefield 4 fordert 3 GByte VideospeicherSchnelle Grafikkarten mit 3 GByteVideospeicher brauchen Spieler,wenn sie das fü r den 30. Oktobererwartete Multiplayer-ActionspielBattlefield 4 in voller Detailstufeerleben möchten. Dies geht ausden Hardware-Anforderungenhervor, die der schwedische EntwicklerDICE via Twitter verkündete.Zusätzlich sollten im System8 GByte Hauptspeicher und einschneller Sechskern- (AMD) oderVierkern-Prozessor (Intel) stecken.Auf der Festplatte belegt dasSpiel 30 GByte Speicher.Damit legt Battlefield 4 dieHardware-Latte deutlich höherals Crysis 3, das bis dato anspruchsvollstePC-Spiel. Für dieNext-Generation-Konsolen XboxOne und PS4 sind grafisch abgespeckteVersionen geplant, dieGerüchten zufolge dem mittlerenPC-Detailgrad entsprechensollen. Noch hässlichere Versionenwird es für X box 360 und PS3geben. Wie AMD-Manager RoyTaylor in einem Interview gegenüberc't vor einigen Monaten erklärte,soll Battlefield 4 Teil einesSpielebundles fü r bestimmteRadeon-Grafi kka rten werden.Wahrscheinlich sind die ebenfallsim Oktober erwarteten Volcaniclslands-Karten mit verbesserterGeN-Architektur dafür vorgesehen.Gerüchten zufolge willAMD zuerst die High-End-Version.,Hawaii" auf den Markt bringen,um Nvidias GeForce GTX Titandie Leistungskrone zu entreißen.Bereits der Vorgänger Battlefield3 verlangte bei seiner Vorstellungsehr potente Hardwareund als erstes Spiel 1,5 GByteVideospeicher fü r die Ultra-Detailstufe.Die Anforderungen vonPC-Spielen dürften weiter steigen,weil sie auch fü r KonsolenBattlefield 4 stellt hoheAnforderungen an die Grafikkarte:3 GByte Videospeicherwerden für die höchsteDetailstufe empfohlen.progra mmiert werden: X box Oneund PS4 haben künftig mit8 GByte wesentlich mehr Speicherfü r Texturen und Co zur Verfügungals ihre Vorgänger. (mfi)Mini-PCs für Büro und daheimEine neue Serie von Mini-Rechnernhat Asus auf den NamenVivoPC getauft, was auf die Tabletsund Notebooks der Vivo-Familieverweist. Drei unterschiedlicheAusstattungsvarianten mitCeleron, Core i3 oder Core i5 sinderhältlich, gegen 80 Euro Aufpreisgibt es die teureren mit vorinstalliertemWindows 8. Alle Prozessorenentstammen der 201 2 eingeführtenlvy-Bridge-Generation,mittlerweile ist sonst Haswell derletzte Schrei. Der Celeron 1 007Umit 17 Watt TDP ist eigentlich fü rLeise Spieler-GrafikkartenUltrabooks gedacht, die 35-Watt­Doppelkerner Core i3-31 1 OMund Core i5-3210M zielen aufNotebooks. Die Preise beginnenbei 229 Euro fü r die Celeron-Version,349 Euro werden fü r dieVa riante mit Core i3 fä llig und429 Euro für das Core-i5-Modell.Die VivoPCs mit quadratischerGrundfläche, 19 Zentimeter Kantenlängeund 5,6 ZentimeterHöhe besitzen zwei SO-DIMM­Siots, statt einer 2,5-Zoii-Festplattelässt sich auch ein 3,5-Zoii­Laufwerk einbauen - vermutlichsorgt das aber fü r mehr Lärm.WLAN (802.1 1 ac), Bluetooth 4.0,Ka rtenleser und Gigabit Ethernetsind stets eingebaut, ebensoUSB-3.0-Ports und HDMI. Die teurerenVarianten besitzen vier stattzwei USB-3.0-Buchsen (von ins-TPM-2.0-ChipsAsus VivoPC:gute Ausstattung imkleinen Formatgesamt sechs) sowie zusätzlicheMini-Displayports. Hier sind auch4 statt 2 GByte installiert.Alle VivoPCs bestückt Asusmit einer 500-GByte-Piatte (2,5Zoll). Die Anbindung von einemoder zwei Displays übernimmtjeweils die Prozessorgrafik: beimCeleron HD Graphics, sonstHD 4000.(ciw)Die Firma MSI stellt zwei neueGrafikkarten vor, die aktuelleSpiele in Full HD flüssig wiedergebenund obendrein noch besondersleise arbeiten sollen. Bei der265 Euro teuren GeForce GTX 760Hawk garantieren das laut MSI10 cm große Lüfter. Ihre Kepler­GPU hat 1152 Kerne und läuft mit1111 MHz Ta ktfrequenz. 2 GByteGDDR5-RAM sind über 256 Datenleitungenangebunden underreichen eine Transferrate von192 GByte/s. Noch leistungsfä higerist die Ge Force GTX 780 Light-ning fü r 640 Euro, die mit 3 GByteSpeicher fü r zukünftige Spiele gutgewappnet ist. Ihr dicker GK1 1 0-Grafikchip mit 2304 Kernenturbo-taktet unter Last mit 1033MHz und wird von einem mittigen8-cm-Lüfter und zwei äußeren1 0-cm-Lüftern gekühlt.Beide Modelle besitzen einumschaltbares BIOS und erlaubendas Spielen auf bis zu dreiDisplays. Vier Schirme steuernsie nur in 2D gleichzeitig an,etwa auf dem Windows-Desktop.(mfi)Trusted Platform Modules nachVersion 1.2 der TPM-Spezifi kationsind fü r einige Anwendungennicht mehr sinnvoll, weil sieden Hash-Aigorithmus SHA 1 implementieren,der als nicht mehrausreichend sicher gilt. DieSpezifikation TPM 2.0 löst diesesProblem und bringt weitereVeränderungen (s. c't 15!1 3). lnTa blets mit Windows RT sowiein jenen mit Windows 8 undAtom Z2760 steckenTPM-2.0-kompatibleLösungen als Mischungaus Firmware (fTPM) undspeziellen Hardware­Funktionen wie ARMTrustZone oder Intel S&ST. lnfineonhat jetzt auch separate.,Optiga TPM"-Chips im Angebot,die als TPM 1.2 oder 2.0 arbeitenkönnen. Der quadratische Bausteinnamens SLB9645 hat 5 MillimeterKa ntenlänge und kommuniziertvia 1 2 C-Bus (SMBus);SLB9660 und SLB9665 verwendendie Low Pin Count-(LPC-)Schnittstelle wie bisherige TPMs.(ciw)Die GeForce GTX760 Hawk bietetLeistung satt undsoll trotzdemleise arbeiten.TPM-2.0-Chipsvon lnfineonkommunizieren via12C oder LPC.32c't 201 3, Heft 21


aktuell I Server & StorageErste Festplatten mit Shingled Magnetic RecordingNach eigenen Angaben hat Seagatebereits mehr als 1 MillionFestplatten mit Shingled MagneticRecording (SMR) ausgeliefert,vermutlich an Pilotkunden.Die neue Technik bringt nämlicheinerseits eine deutlich höhereKa pazität als das aktuellePerpendicular Magnetic Recording(PMR), aber auch Nachteile:Beim Überschreiben von bereitsbelegten Bereichen tretenVerzögerungen auf. Deshalbeignen sich SMR-Piatten bishernicht ohne Weiteres fü r beliebigeAnwendungen.Das englische Wort Shinglebedeutet Ziegel oder Schindel -und wie solche auf einem Hausdachliegen die Datenspurentrack n+3track n+-4track n+5 Bei ShingledMagneticRecordingüberlappensich Datenspuren(Tracks).(Tracks) bei der SMR-Techniküberlappend. Das Auslesen fu nktionierttrotzdem Spur fü r Spur,weil der Lesekopf schmaler ist alsder Schreibkopf.Beim Lesen und beim erstmaligenSchreiben eines Tracks gibtes bei SMR keine Nachteile imVergleich zu herkömmlichen Verfahren. Sollen aber bereits vorhandeneDaten überschriebenwerden, zerstört der Schreibkopfunweigerlich benachbarte Tracks.Vor dem Schreiben neuer Datenmüssen alte Tracks zuerst eingelesen,um die neuen Daten ergänztund anschließend gemeinsamgeschrieben werden. Umdiesen Vorgang zu erleichtern,unterteilt Seagate bei den SMR­Disks die Platten in separate Bänder,die jeweils aus vielen Tracksbestehen: Dann müssen beimÜberschreiben jeweils nur Datenaus demselben Band bearbeitetwerden.SMR soll rund 25 Prozentmehr Ka pazität als PMR ermöglichen,beispielsweise zunächstalso 5-TByte-Piatten. Bis 2020 erwartetSeagate 20-TByte-Laufwerke.Auch wenn Flash-Medienwie SSDs immer mehr zulegen:Gerade Cloud-Rechenzentrenhaben einen riesigen Bedarf anbilligem Speicherplatz, der sichauf absehbare Zeit nur mit Magnetspeicherndecken lässt. (ciw)Neue Server mit Xeons und AtomsAuf dem IDF (s. S. 16) hat Inteldie Xeon-ES-Baureihe mit bis zu12 lvy-Bridge-Kernen vorgestellt(s. S. 124) und kurz zuvor bereitsdie Server-Atoms der FamilieC2000. IBM, Supermicro undTya n haben nun Server und Systememit den neuen Chips angekündigt.Weil der Xeon ES-2600 v2auch in vielen älteren Mainboardsnach Firmware-(BIOS-)Updates läuft, wurden viele Maschinennur leicht verändert. Soofferieren einige Firmen jetztetwa SAS-1 2G-Hostadapter (s. S.132). Komplett neu ist das Nextscale-Systemvon IBM, das - ähnliehwie die Twin-Systeme vonSupermicro - jeweils zwei "halbbreite" Einschübe auf einer Höheneinheit(HE) des Racks unterbringt.ln das 6-HE-Chassis mitsechs Hotswap-Netzteilen undFernwartungsmodul passen also12 Server mit je zwei Xeons.Jeder Knoten lässt sich mit128 GByte RAM und 1 0-GBit­Ethernet- oder lnfiniband-Adapternausstatten. ln sieben Chassisauf 42 HE passen 84 Server in einRack, also 168 Xeons mit zusammen201 6 CPU-Kernen.Noch dichter packt Supermicrodie Dual-Socket-Xeans in den6-HE-Chassis des Microblade-Systems.Dort passen 28 Einschübehinein, die sich mit drei verschiedenenServer-Modulen bestückenlassen. Verwendet manDual-Socket-Typen mit Xeon ES,dann belegt jeder Knoten einenganzen Einschub und mankommt auf 196 Server mit392 Prozessoren und 4704 Kernen.Mit den Single-Socket­Xeons der Familie E3-1 200 v3sind zwar doppelt so viele Servermöglich, die aber jeweils wenigerKerne haben - maximal vier proCPU, also 1568 Kerne pro Rack.Jeder Einschub ka nn aber auchvier Module mit dem achtkernigenAtom C2000 aufnehmen,Auch IBM packt nun je zweiDual-Socket-Server auf eineHöheneinheit: im Nextscale­System.was 6272 Cores im Rack erlaubt,aber weniger Threads als mitHyper-Threading-Xeons. (ciw)


aktuell I EmbeddedAMD setzt (auch) auf ARMHasweii-Prozessoren für besondere AufgabenSowohl im Desktop- als auch imMobilmarkt schwimmen dem angeschlagenenProzessorherstellerAMD die Feile davon. Heil suchtAMD nun im Embedded-Umfeldund verriet pünktlich zum Beginnvon lntels Hausmesse IDF (sieheSeite 16), wie die nächsten Chipsfür die .,Surround Computing Era"heißen sollen. Insgesamt sollendie Bereiche .,Ultra Low PowerClient", .. Embedded", Profigrafikund dicht gepackte (Cioud-)Serverin den kommenden Jahren 40bis 50 Prozent des AMD-Umsatzesliefern.ln der verheißungsvollen Rubrik., High-Performance" sollen201 4 gleich zwei Architekturenantreten: Für die klassische x86-Schiene steht ein Kombiprozessor(APU) mit dem Codenamen.,Bald Eagle" und zwei oder vierSteamroller-Kernen in den Startlöchern.Er besitzt eine GPU namensRadeon HD 9000 mit GeN­Architektur sowie einen Controllerfü r ECC-Speicher. Geplantsind Va rianten mit 17 bis 35Watt TDP. Die bisher bekanntenDaten zu Bald Eagle legen nahe,dass er weitgehend dem kommendenKaveri entspricht. Derwiederum soll in der Baureihe., R" Trinity und Richland beerben.Hausinterne Ko nku rrenz fü rx86-Chips ist der .. Hierofalcon"mit vier oder acht 64-bittigenARM-Kernen vom Typ Cortex-A57.Der 1 0-Gigabit-Ethernet-Anschlussweist darauf hin, dass AMD denChip mit ARMv8-Architektur imServerumfeld einsetzen will. Peripheriesoll der ARM-Prozessor perPCie 3.0 direkt anbinden..,Steppe Eagle" soll im Lew­Power-Segment die G-Serie fortführen. Allerdings ist noch nichtso richtig klar, was er Neuesbringt. Die Roadmap spricht vonweiterhin zwei respektive vier Jaguar-Kernen- immerhin in einer.,Enhanced"-Version. Als TDP stehendort 5 bis 25 Watt statt 6 bis25 Watt bei der aktuellen G­Serie. Dass Steppe Eagle keineGeschwindigkeitsrekorde aufstellenwird, drückt AMD etwasverklausuliert aus: Er sei auf.,hohe Performance pro Watt beiniedriger TDP" optimiert.Das Portfolio abrunden sollAdelaar, eine Grafikka rte fü r denEmbedded-Markt. Sie soll dieGeN-Architektur sowie 2 GByteGDDR5-Speicher haben. DieTransferrate zum Speicher beziffertAMD mit 72 GByte/s. Adelaarsoll es in den Modulbaufo rmenMCM und MXM sowie als PCie­Steckka rte geben. (bbe)lntels vierte Cere-i-Generationalias Haswell hält auch im Industrie-UmfeldEinzug: So modernisiertetwa die Firma Advantechihre Produktpalette, angefangenbeim Computer-on-Module überEinplatinencomputer bis zu lüfterlosenMini-PCs. Ausgangsbasis istfü r alle ein System-on-Chip (SoC)mit 15 Watt TDP aus lntels-U-Baureihenmit 15 Watt. Advantechlötet BGA-Chips aller Geschmacksrichtungenvom Celeron überCore i3 und iS bis zum i7 ein.Das COM Express Compact­Modul SOM-6894 ist fü r die Integrationin Maschinen und Anlagengedacht. Die Maschine mussnur ein Carrier-Board bereitstellen,das in erster Linie Anschlüssenach außen fü hrt. CPU, RAMund andere Bauteile, die einkomplexes Platinenlayout erfordern,sitzen auf dem Modul.Wer noch weniger selbstbauen will, ka nn auch zu dem3,5-Zoii-SBC MI0-5271 oder demMini-ITX-Board AIMB-230 greifen.Unter der Bezeichnung ARK-1 550gibt es die Hasweii-Technik auchgleich als fertigen lüfterlosen PC.Mit dem Vertrieb soll es Endedieses oder Anfang nächstenJahres losgehen. Die Preise fa n­gen bei rund 400 Euro an.(bbe)Advantech bietet Industrie-Boards und Computer mit Hasweii­Prozessoren in diversen Formaten an: Während man mit demlüfterlosen Box-PC, dem 3,5"- und dem Mini-ITX-Board (linkshinten) sofort loslegen kann, erfordert das COM Express Modul(links) eine spezielle Basisplatine.Die Embedded-GrafikeinheitAdelaar willAMD in drei verschiedenenBauformenanbieten: PEG-Karte(links), Mobile PCIExpress Module (MXM,rechts) und Multi-Chip­Modul (MCM, oben).Mit "Hierofalcon" taucht erstmalig ein ARM-Prozessor aufeiner Embedded-Roadmap von AMD auf.@ Embedded-NotizenDas Herbst-Release (R201 3b)von Matlab und Simulinkbringt neue Datentypen,schnellere Verbindungen zuDatenbanken per ODBC, GPU­Beschleunigung fü r die Bildbearbeitungund Zugriff aufOpenStreetMap.Samsung will künftig alle achtKerne des Exynos 5 Octa demBetriebssystem gegenüber exponieren.Anders ausgedrücktsoll das Biglittle-Gespann ausje viermal Cortex-A 15 und -A7Heterogeneaus Multi-Processingunterstützen - im Linux­Umfeld heißt das BiglittleMP.Nachdem Apple mit dem A7in Sachen 64-Bit für Smartphonesvorgeprescht ist, hatein Sprecher von Samsung-Semiconductorebenfalls 64-Bit­Smartphones versprochen. lnteressanterweiseist von SamsungSemiconductor nochnichts davon zu hören. Konsequentwären jedoch ein Exynos-Familiennamesowie Cortex-A57-und -A53-Kerne imBiglittle-Gespann.Energ ieautarke Sensoren, dieden Enocean-Funkstandardnutzen, verbindet das knapp25 Euro teure Modul EnOceanPi mit einem Raspberry Pi. Soka nn man beispielsweise einenGateway bauen - passendeSoftware bietet der DistributorFarneil element14 zum Downloadan.34c't 201 3, Heft 21


THE IT ARCHIT ECTSAls Tocllttr der Boston CtiiSidtial Group (BCC) llilft Plltlllea renommierten badta 1m ladustri• und Dienstlelsbnlpsektorbei der lewllllpRa erfolpkrltlscur IT-Heraufarderutllen -in l8nzeptin aad Umsetzuna.Platillaa erallzt die Stratetiekompellllz YOI ICI IRI teclmolalisch Expert1st flr IIISpriiCIImße Projekte.Plltlaiaa sac11t llfallnH IT-Spezialistea llllt starkem Gestaltuapwllel. Wua Sie lllltlrlellllerll deaken,Elfoll ia eiHm ambitiolllertln T 111 SRIIen und slcll attrlktiwe Eatwlcldaap lllit YielseltipaHnafonlenmpa winsclaea, daan bewertlea Sie siciLIT Architect (m/w)Kenntnisse und Erfahrungt • Inaturwissenschaftlicher,ntellektuelleWeltire Steßeu11ebote und Informationen finden Sie auf unserer HOIIIIJIIII -.platlniH.delkarrierePllliniDn 1st • den Stlndaltln 1!6111 111 --. .tnDn. RJdllln Sie lnlleMfbllla perPost oder per E-lllil bittl an: Plltiniall GmbH I Recruit1na I11 s...tz tim Mediapalt 5c 1 50670 1'&1 I E-lleil:


aktuell I ProzessorgeflüsterMartin Fischer, Christof WindeckProzessorgeflüsterVon blöden Einfällen, seltsamen Zufällenund organischen AbfällenWas fü r ein fu rioser Start in den September: ln Berlin lief die I FA, dann folgtenlntels Entwicklerforum IDF und Apples neue iPhones, das Spitzenmodell mit64-Bit-ARM-Chip. Einen solchen kündigte auch AMD wieder einmal an. Unddann gab es viel Aufregung um Zufallszahlen, die vielleicht gar keine sind.pple heizt das Performance­A Rennen um Smartphone­Chips weiter an. Der A7 imiPhone 55 ist aber nicht schnellerals die besten Konkurrenten, sondernvor allem ein 64-Bitter. Ob eseine schlaue Idee ist, bei einemTelefon mit 1 GByte Hauptspeicherausgerechnet die 64-Bit­Tauglichkeit in den Vordergrundzu stellen, sei dahingestellt. Manchermag an die vollmundigenVersprechungen von AMD denken,als vor zehn Jahren der Athlon64 debütierte: Bis heute findetman nur wenig Software, diefü r sich genommen dank 64-Bit-Code wesentlich schnellerrennt. Immerhin freuten sich anscheinendARM-Aktionäre überApples A7: Der ARM-Kurs stieg,vielleicht in der Hoffnung auf höhere64-Bit-Lizenzeinnahmen. lnGegenrichtung bewegte sichdabei die Apple-Aktie, denn dieAnleger ahnen, dass nur billigereund nicht bloß buntere iPhonesApples fa llenden Marktanteil inChina steigern können.Der Apple A7 sollte aber AMD,Applied Micro, Calxeda, Cavium,Marvell und Nvidia zu denkengeben: Sie alle planen ebenfalls64-Bitter mit ARM-Technik, aberfür Server, wo das viel sinnvollerwäre. Doch außer vollmundigenVersprechungen hört man wenig,eher mag man an Verspätungenglauben: Über das ProjectDenver hatte Nvidia schon201 1 berichtet, AMD will den Embedded-ChipHierofalcon undden .,Seattle"-Opteron erst inetwa einem Jahr liefern. Bis dahinhat Apple wohl schon das iPhone6 auf dem Markt - und Intelvielleicht schon die dritte .,Denverton"-Generationvon Server­Atoms.Intel stichelt auf eigene Weisegegen ARM-SoCs. So wechsleetwa der Atom Z3000 leicht-fü ßiger vom Schlaf- in den Arbeitsmodusals ein Cortex-A 15 -schneller ist er ohnehin. Undgegen Billig-SoCs aus China setztman .,Intel Quality". Überhauptgebe es fü r x86-CPUs mehr undrobustere Software. Berichteüber eine peinliche Panne in derLinux-Version fü r MIPS-SoCsscheinen diese Sichtweise zubestätigen: Der in der Routinerandom.c zur Erzeugung von Zufallszahlen auch benutzte Befehlget_cycles() liefert dort nämlichstets den Wert 0. Zu wenig zufälligeZufallszahlen schwächenaber kryptografische Verfahren,beispielsweise SSL- und VPN-Verbindungen- MIPS-SoCs steckenin vielen Routern, etwa Fritz­Boxen. Und in Zeiten der NSA­Skandale wittert mancher Absichtstatt Schusseligkeit.Gegen komische Zufallsza h­len hilft .,Intel-Qualität" jedochvielleicht nicht: Seit der lvy­Bridge-Generation enthaltenIntel-Prozessoren nämlich einenHardware-Zufallszahlengenerator,der dem NIST-StandardSP800-90 entspricht. Doch schon2007 wiesen die Microsoft-ForscherNiels Ferguson und DanShumow darauf hin, dass einerder laut SP800-90 zulässigenAlgorithmen Schwächen enthalte.Das zeigt mal wieder, welcheTücken in Hardware-Funktionenstecken, die sich anders als Softwarenicht so leicht mit Patchesverbessern lassen.Viel wurde zuletzt auch überHardware mit eingebautemVerfallsdatum diskutiert, alsoüber geplanten Verschleiß. Dertrifft auch Chip-Fabriken: Irgendwannlohnt das Aufrüsten nichtmehr. Intel will Ende 2014 jeneFab 17 in Hudson/Massachusettsschließen, die man 1998 von derDigital Equipment Corporationübernommen hatte. DEC hattedas Werk bauen lassen, um dortAlpha-Prozessoren zu produzieren.Diese hatten ja einst einenlegendären Ruf und inspiriertenviele andere CPU-Entwickler;Intel fertigte sie noch jahrelangfü r Compaq und später HP.Chips statt MipsDamit der strauchelnde Intel­Konkurrent AMD endlich wiederauf die Beine kommt, muss ernicht nur konku rrenzfähigeChips bauen, sondern vor allemviele verkaufen. Nun hat dasManagement in Sunnyva le justzum IDF eine .,Alternative" zumSilizium gefunden, organischund auf riesigen Feldern nachwachsend.Der neue AuftragsfertigerPringles schnitt und röstetedie knollenförmigen Gebilde,bevor sie kostenlos an IDF-Besucherverteilt wurden. Der Spruch.. Hungry for a different chip?"prangte auf den Shirts der Verteiler.Die URL auf den Chipsdosenfü h rte zu einer AMD-Webseitemit Werbung fü r die Entwicklerkonferenzim November.Diese steigt im gleichen Gebäudein San Jose, in welches Nvidiajährlich tausende Fachbesucherzur GPU Technology Conferencelockt, wo Jen-Hsun Huang dieNeuerungen des Jahres herausposaunt.Eines haben AMD und Nvidiadiesbezüglich tatsächlich gemeinsam:Alles dreht sich umGrafik. AMD fä hrt dabei zweigleisig:Einerseits soll das Unified­Memory-Konzept hUMA denkommenden Kaveri-Prozessorenzu wesentlich höherer 3D-Leistungverhelfen, andererseitssollen die High-End-GPUs der., Hawaii"-Familie Nvidia zeigen,wo der Hammer hängt. Schließlichka nn Nvidia schon seit geraumerZeit Mondpreise fü rseine GeForce GTX Titan verlangen,weil es schlicht an Konkurrenzfehlt. AMD scheint hoheEinnahmen durch Hawaii zu erwarten,denn trotz roter Zahlenscheut man keine Kosten, umJournalisten aus aller Welt aufdie gleichnamige Insel zu ka rren.Hauptsache, dort sind nicht auchbloß Ka rtoffelchips zu sehen ...Eines steht bezüglich der fü rOktober erwarteten AMD-Grafikkarten schon mal fest: Das bisherigeNamensschema entfällt,.,Radeon HD" ist passe. Der HerstellerHIS erwähnt auf seinerWebseite sechs Va rianten: R7240/250/260 und die High-End­Beschleuniger R9 270, 280 und290. Auch die jüngste Versiondes Diagnose-Tools GPU-Z kenntfü nf der neuen Namen bereits.Vermutlich war AMD das Verwechselungspotenzialeiner hypothetischenRadeon HD 9700zum legendären R300-KiassikerRadeon 9700 Pro zu hoch. VonR7 260, R9 270 und 290 gibt esjeweils Va rianten mit angehängtemX - entweder handelt essich dabei um ganz besondershoch taktende Ka rten. Oder verbirgtsich eine Spezialfunktiondahinter?(ciw)Wie zufälligsind die Zahlen,die lntelsHardware­DRNGausspuckt?36c't 201 3, Heft 21


aktuell I AusbildungSchnupperstudium an der Hochschule HarzDie Hochschule Harz in Wernigerodebietet Schülerinnen undSchülern ab der 10. Klasse in denHerbstferien (14. bis 25. Oktober)die Möglichkeit, sich vor Ort überein Studium zu informieren. DieSchüler können dabei erste Eindrückevom Studienalltag sammelnund Vorlesungen sowie Seminareaus dem regulären Vorlesungsbetriebbesuchen. Vorstellenwerden sich die FachbereicheAutomatisierung und Info rmatik,Verwa ltungswissenschaften so-wie Wirtschaftswissenschaften.Die Studienberatung der HochschuleHarz info rmiert außerdemüber Bewerbungs- und Zulassungsmodalitäten,das AkademischeAuslandsamt der Hochschulestellt Auslandsstudium undHochschulpartnerschaften vor.Programm und Anmeldeseite fürdas Schnupperstudium sind überden nachfolgenden c't-Link erreichbar.(pmz)www.d.de/1321037Girls' -Day Akademie in KonstanzFür Gymnasiastinnen der Klassen10 und 11 aus Baden-Württemberghaben die HochschuleKonstanz und der ArbeitgeberverbandSüdwestmetall eineGirls'-Day Akademie ins Lebengerufen. TechnikinteressierteSchülerinnen können über dasganze Schuljahr 201 3/1 4 hinwegjeweils einen Nachmittagpro Woche Schnuppervorlesungenan der Fakultät für ElektroundInfo rmationstechnik derHochschule besuchen, lndus-triebetriebe der Region besichtigenund selbst an technischenProjekten arbeiten. Behandeltwerden Themen wie Energie,Mobilfunk, Elektronik und Mechanik.Platz ist fü r insgesamt 20Schülerinnen, die Anmeldefristendet am 11. Oktober (siehe c't­Link). Die Auftaktveranstaltungfi ndet am 25. Oktober statt.Thema: .,Wie fu nktioniert Mobilfunk?"(pmz)www.d.de/1321037Herbst-Universität in HannoverUnter dem Titel ., Reine Mädchensache!"richtet die LeibnizUniversität Hannover vom07. bis 11. Oktober eine Herbst­Universität fü r Schülerinnen derKlassen 10-1 3 aus. Vorgestelltwerden technische und naturwissenschaftlicheStudienfächer,darunter Bauingenieurwesenund Geodäsie, Elektrotechnikund Info rmatik, Mathematik undPhysik, Naturwissenschaften undMaschinenbau. Zum Programm(siehe c't-Link) gehören Vorträ-ge, praktische Übungen, Institutsführungensowie Exkursionen,etwa zum Vol kswagenwerkHannover und zum ProduktionstechnischenZentrum Hannover(PZH). Begleitet werden die Teilnehmerinnenvon Professoren,Mitarbeitern und Studierendender Leibniz Universität Hannover.Im vergangenen Jahr hattensich 54 Schülerinnen fü r dieHerbst-Uni angemeldet. (pmz)www.ct.de/1321 037


aktueii i 4K, Projektoren, Ka meras4K-Projektor mit eingebautem Co IorimeterMit dem VPL-VWSOOES schickt Sony bereitsseinen zweiten Heimkino-Projektor mit 4K­Auflösung ins Rennen. Wä hrend ultrahochauflösende Fernseher "nur" die vierfacheFuii-HD-Auflösung von 3840 x 2160 Pixel erreichen,bringt der Sony-Projektor 4096 x2160 Bildpunkte auf die Leinwand. DerBeamer soll den HDMI-Standard 2.0 beherrschen.Damit lassen sich 4K-Inhalte mit bis zu60 Bildern pro Sekunde übertragen (sieheauch Seite 40). Mit 9900 Euro kostet derVW500ES nur halb so viel wie das VorgängermodellVPL-VWl OOOES. Laut eigenen Angabenhat Sony beim neuen Modell das Lüftungssystemverbessert, sodass die Lampestatt 2500 bis zu 5000 Stunden lang durchhaltensoll.Der Sony-Projektor projiziert mit LCoS­Technik (Liquid Crystal on Silicon) und solleinen Lichtstrom von 1700 Lumen erreichen.Beim Kontrastverhältnis schreibt der Herstellermarkige 200 000:1 ins Datenblatt - offenbarwurde dieser Wert mit aktivierter Auto­Irisblende ermittelt, die bei dunklen Bildinhaltenweniger Licht durchlässt. Wie es sichfü r einen hochklassigen Heimkino-Beamergehört, berechnet der VPL-VW500ES aufWunsch Zwischenbilder und hat eine Lens­Shift-Funktion zum vertikalen und horizontalenVerschieben des Projektionsbildes eingebaut.30-Shutterbrillen werden über eineninternen Funksender synchronisiert. AufWunsch lässt sich aber auch ein optionaler,externer Funksender anschließen.Sonys 4K-HeimkinobeamerVPL-VWSOOES soll imNovember für 9900 Euro inden Handel kommen.Eine sinnvolle Funktion ist die automatischeKa librierung: Ein Colori meter im Projektormisst direkt im Lichtweg Farbpunkte und-temperatur und justiert die Werte aufWunsch vollautomatisch - zum Beispiel,wenn sich die Farbtemperatur von Weißnach einigen Hundert Betriebsstunden derProjektorenlampe verändert hat. Sonys 4K­Projektor VPL-VWSOOES soll im November inden Handel kommen.(jkj)LED-Beamer fürs HeimkinoProjektoren mit LED-Lichtquelle statt konventionellerHochdrucklampen setzen langsamzum Sprung ins Heimkino an. Bislangwurden die Leuchtdioden-Beamer wegenihrer meist geringen Gerätegröße vor allemauf Reisen verwendet - fü rs Heimkino wardie Auflösung zu gering, die Farbtreue zuschlecht.LG will das mit seinem PF80G ändern: Dermit 2,2 Kilogramm vergleichsweise leichteProjektor wirft Videos in voller HO-Auflösungan die Wa nd. Zuvor ist uns erst ein einzigerLED-Projektor mit 1 080p untergekommen -der H9080FD von Vivitek, der allerdings 20Kilogramm auf die Waage bringt und über10 000 Euro kostet. Andere LED-ProjektorenLG will mit seinemFuii-HD-LED-ProjektorPF80G auch insWohnzimmer.mit Fuii-HD-Auflösung nutzen neben LeuchtzusätzlichLaserdioden.LG verwendet im PF80G nur LEDs, das Bilderzeugt ein DLP-Chip. Die Farben bringt derProjektor ähnlich wie konventionelle DLP­Beamer nacheinander auf die Leinwand. Statteines drehenden Farbrads leuchten hier allerdingsrote, grüne und blaue Dioden abwechselndauf. Die berüchtigten DLP-Farbblitzertreten bei beiden Methoden auf, beim PF80Gvoraussichtlich aber nur sehr dezent. LG gibtden Lichtstrom des PF80G mit 1000 Lumen,den Geräuschpegel des Lüfters mit "unter 24dbA" an. Ein Medienplayer fü r USB-Datenträgerund SO-Karten ist im Gerät eingebaut.Der PF80G soll in der ersten Oktoberwochefü r 1300 Euro in den Handel kommen. (jkj)Günstiger Fuii-HD-ProjektorEpsons neuer Einsteiger-Heimkino-ProjektorEH-TW5200 kostet mit 900 Euro nicht nur200 Euro weniger als das bislang günstigsteFuii-HD-Modell des Herstellers, sondern istauch wesentlich kleiner: Er begnügt sich miteiner Standfläche von nur 30 cm x 15 cm.Das bisherige Fuii-HD-Einstiegsmodell EH­TW591 0 benötigt eine Fläche von 45 cm x37 cm. Fraglich ist, ob das kleinere Gerät genausoleise gekühlt werden ka nn wie dasgrößere. Im c't-Test hatten wir beim TW591 0im lampengedrosselten Eco-Modus 1,0 Sonegemessen, das entspricht der Note "gut" (c't9/1 3, S. 1 02).Der TW5200 soll einen Lichtstrom von2000 Lumen erreichen. Außer den analogenStandardeingängen sind MHL-fähige HDMI­Anschlüsse eingebaut. Acer gibt das Kontrastverhältnismit 15 000:1 an. Wer 3D-Filmeschauen möchte, muss Shutterbrillen fü r je70 Euro dazu ka ufen. Der Beamer soll noch imSeptember in den Handel kommen.Dezent Hand angelegt hat der Herstellerbei seinen Heimkino-Topmodellen: Epsonsneuer High-End-Projektor heißt EH-TW9200,die Mittelklasse-Va riante ist der EH-TW7200.Viel verändert hat Epson allerdings nicht.Lediglich eine verbesserte Automatikblendesoll fü r höhere Kontrastwerte sorgen. Beim7200er schreibt Epson nun 120 000:1 insDatenblatt, beim 9200er 600 000:1 . Außer-dem wurde laut Hersteller die Panel-Ansteuerungoptimiert. Die LCD-Panels an sichblieben unverändert.Als Starttermin peilt Epson Oktober an.Preise stehen zwar noch nicht endgültig fest,doch Epson geht beim TW7200 von rund2000 Euro aus, der TW9200 wird etwa 1 000Euro teurer sein. Legt man weitere SOO Eurodrauf, bekommt man den TW9200 in einer"W"-Variante mit ka belloser Videoübertragung.Beim 7200er liegt einer Shutterbrillebei, bei den 9200ern stecken zwei 3D-Brillenim Ka rton.(jkj)Epsons TW5200 ist deutlichkleiner als vorherige Heimkino­Projektoren des Herstellers.38c't 201 3, Heft 21


aktueii i 4K, Projektoren, KamerasHochauflösender Multitouch-MonitorAcers Touchscreen-Familie T2 bekommt Zuwachsum ein weiteres 27"-Modell. Der auf derIFA gezeigte T272HUL unterscheidet sich aufden ersten Blick nicht vom bisherigen ModellT272Hlbmidz. Die Besonderheit des jüngstenSpross steckt unter der Haube: Während derbislang erhältliche 27-Zöller ein IPS-Panel mit1920 x 1080 Bildpunkten hat, bringt es dasVA-Panel des T272HUL auf 2560 x 1440 Pixel.Weil die vor dem Display montierte Glasscheibebis zum Gehäuserand reicht, lassensich Windows-8-Wischgesten ausfü hren,ohne dass der Finger an der Display-Einfassunghängen bleibt. Insgesamt erkennt derka pazitive Multitouch bis zu zehn gleichzeitigeBerührungen.Der 27-Zöller steht direkt auf seinem nachunten verlängertem Displayrahmen. Eine Gelenkstützean der Rückseite verhindert, dassder Schirm umkippt. Damit bei der Touchbedienungdie Schultern nicht erlahmen, lässtsich das Display um bis zu 60 Grad nach hintenneigen. Dank des blickwinkelstabilen VA­Panels dürfte sich die Bildqualität auch dannnicht nennenswert verschlechtern.Für die Übertragung von Signalen in QHD­Auflösung rüstet Acer den T272HUL miteinem Duai-Link-DVI-Anschluss und einemDisplayport aus - die Bandbreite der HDMI­Schnittstelle reicht fü r die höhere Auflösungnicht aus.Schließt man den 27-Zöller über USB anden PC, ka nn man ihn mit seiner eingebautenWebcam nebst Mikrofon und 2-Watt­Lautsprechern auch zum Skypen oder fü rVideokonferenzen nutzen. Außerdem lassensich Maus und Tastatur oder Speichermedienan die drei USB-3.0-Ports anschließen.Der T272HUL ist ab sofo rt fü r 800 Euro erhältlich.(spo)Dank geringer Winkelabhängigkeitleidet die Bildqualität nicht, wennman den Schirm für die Touchbedienungweit nach hinten neigt.Sonys Objektiv-KamerasSonys SmartShot-Kameras DSC-QX1 0 undQX1 00 sehen aus wie kleine Objektive, im lnnernstecken aber auch noch ein Sensor, derBildprozessor und ein Akku. Das fehlendeDisplay liefert das Smartphone.Am Smartphone befestigt man die Objektivkameras mit einer von 5,4 Zentimeter auf7,5 Zentimeter spreizbaren Klemme. Alternativlassen sich die SmartShots auch ohneSmartphone-Kiammer nutzen. Beide haltendafür neben der Zoomwippe einen separatenAuslöser bereit. Steht die Objektivka mera aufeinem Stativ - im Gehäuse fi ndet sich einObjektivgewinde - dient das Smartphone alsBildanzeige und Fernauslöser.Die schlankere QX1 0 verwandelt dasSmartphone in eine Kompaktkamera mit1 /2,3-Zoll CMOS-Sensor mit 18 Megapixelnund 1 0-fach Zoom. Die voluminösere QX1 00mit 28-100 mm Brennweite integriert einen1 Zoll großen Sensor mit 20 Megapixeln. AlsVergleichsmodelle nennt Sony die CybershotDSC-WX200 und die RX1 00 Mark II. DieSmartShot QX1 0 hat lediglich eine Programmautomatik mit variabler Belichtungsowie zwei weitere Vollautomatiken (..intelligent"und "überlegen"). Bei der QX1 00 ka nnman per Blendenpriorität die Belichtungkomplett selbst einstellen und den Zoomüber eine Wippe am Ka merabody oder mitdem Ring am Objektiv variieren. Der QX1 0fehlt der Objektivring.Fotos ka nn man ganz ohne Smartphone­Kopplung schießen, wer Videos aufnehmenwill, braucht dagegen schon beim Dreh diekostenlose App "PiayMemories Mobile". Sieläuft laut Sony auf allen Smartphones ab Android2.3 und unterstützt iOS ab 4.3. Mit NFCfähigen Smartphones erfolgt die erstmaligeKopplung durch Annäherung der beiden Geräte.Alternativ ka nn man am Mobildisplayden Code eingeben, der unter dem Akkufachder Ka mera steht.Die laufenden Videoaufnahmen erscheinenauf dem Smartphone-Display leicht verzögert,was aber nicht besonders stört. Manka nn während der Videoaufzeichnung Fotosschießen. Fotos und Videos werden zunächstgrundsätzlich in der Ka mera abgelegt, fü rVideos muss eine Micro-SD-Karte oder einMicro-MemoryStick in der Kamera stecken.Die gespeicherten Fotos und Videos holtman über die PlayMemories-App aufs Smartphone,wirft sie direkt in die Dropbox, prä-Klemmt man Sonys SmartShot­Kameras ans Smartphone, wird ausdem Mobilgerät eine Zoom-Kamera.sentiert sie in sozialen Netzen oder versendetsie als Maii-Anhang.Die Aufnahmequalität ist besser als mitvielen Smartphones, die Fotoqualität insbesondereder QX1 00 hält mit guten Kompaktenmit. Die Bedienung über die App isteinfach und die Möglichkeit, Bilder undVideos sofort an beliebige Dienste weiterzuleiten,sehr komfortabel. Die arg eingeschränktenEinstellmöglichkeiten an derkleineren QX1 0 stören dagegen. Auch diePreise von 200 Euro fü r die QX1 0 und 450Euro fü r die QX1 00 könnten Interessentenabschrecken.(uk)c't 201 3, Heft 2139


aktuell I HDMI 2.0Ulrike KuhlmannMehr Bandbreite für 4KDas bringt HDMI 2.0Anfang September stellte die HDMI-Organisation ihre neue HDMI-Spezifikationvor. Die wesentliche Änderung an der Schnittstelle für Computer,Smartphones und Unterhaltungselektronik: Sie unterstützt jetzt höhereBandbreiten bis 18 GBit/s. Das reicht fü r die Videoübertragung inUltra-HO-Auflösung mit 60 Bildern pro Seku nde.Neben der Aufrüstung auf die höhere Datenratewurden in der neuen HDMI-Version 32Audiokanäle, die Übertragung von Multistream-Audiound die Unterstützung des imKino üblichen 21 :9-Formats spezifiziert. Dererweiterte Befehlssatz im CEC-Protokoll(Consumer Electronics Control) soll dieSteuerung des heimischen Geräteparks miteiner einzigen Fernbedienung erleichtern.Zusätzlich wurde der sogenannte Duai­Viewing-Modus ergänzt, in dem ein Displaygleichzeitig zwei verschiedene Inhalteanzeigt und die Betrachter durch passendeBrillen nur ihren gewünschten Inhalt zusehen bekommen. Das dem 3D-Modus entliehenePrinzip ka nn man bereits in einigenFernsehdisplays zum Spielen nutzen.Damit ein Gerät HDMI-2.0-konform ist,muss es allerdings nicht sämtliche der neuenFeatures unterstützen, betonten die Sprecherder HDMI-Organisation auf einer Veranstaltungin Berlin. Zwingend seien gemäß Spezifikation lediglich zwei Dinge, nämlich die480p-Unterstützung (720 x 480 BildpunktelAusbaustufen von HDMIVersion 1.0 1.1 1.2 1.3 1.4 2.0CEC v v v v v vDVD-Audio v v v v vSACD v v v vDeep Color v v vgr. Farbraum v v vDolby TrueHD v v vDTS-HD Audio v v vAuto Lip-Sync v v vMini-Anschluss v v v3D über HDMI v v4K über HDMI v vMicro-Anschluss v vKFZ -Anschluss v vHDMI over LAN v vARC v v4K mit 50/60 Hzverw. CEC-SatzvDual ViewvMultistream Audiov21:9-FormatvDyn. Auto Lip-SyncvUltra HO mit 60 Hz ist zwar Bestandteil derHDMI-2.0-Spezifikation, die Unterstützungaber nicht zwingend vorgeschrieben.und zwei Audiokanäle. Alle anderen Merkmalesind optional. Das galt allerdings auchschon fü r alle bisherigen HDMI-Versionen.Ultra-HO-Auflösung oder gar 4K mit 60Bildern pro Sekunde sind deshalb keineswegsVoraussetzung fü r HDMI 2.0. Etliche Geräteherstellerknü pften die 4K-Unterstützung mit60 Hz dennoch eng an den neuen Standard:Auf der IFA vermittelten sie, dass ihre TV-Geräte60 Bilder pro Sekunde entgegennehmen,wenn sie HDMI-2.0-konform sind beziehungsweisesich "auf HDMI 2.0 upgraden"lassen. Dazu müsste der im Gerät verbauteHDMI-Receiver-Chip allerdings entsprechendBandbreite verarbeiten können, denn die inder bisherigen HDMI-Version 1.4 spezifizierteHöchstgrenze von 1 0,2 Gbit/s ist zu gering für60-Hz-Videos mit 3840 x 2160 Bildpunkten(das sogenannte 2160p60).Dennoch kö nnen die Hersteller ihre 4K­Geräte allein durch ein Firmware-Update - alsoohne Hardwa re-Modifikationen beim Ku nden ­fit machen fü r 2160p60. Nämlich indem sie dieFarbabtastung bei der Videoübertragung aufYCbCr 4:2:0 reduzieren. Durch diese Unterabtastungsinkt die erforderliche Bandbreite imHDMI-Kanal, woraufhin die 10,2 GBit/s der bisherigenHDMI-Chips dann doch ausreichen.Farbunterabtastung ist ein bei der Videokodierungund -Übertragung häufig eingesetztesVerfahren. Der Nachteil: Die Farbauflösung imBild sinkt, fa rbige Ko nturen verschleifen etwas.Die Möglichkeit der Fa rbunterabtastungwa r offenbar ein Zugeständnis der HDMI-Organisationan die TV-Hersteller, die bereits Ultra­HO-Geräte im Handel haben: ln HDMI 1.4 istnur RGB 4:4:4 und YCbCr 4:2:2 spezifiziert, erstdie HDMI-2.0-Spezifikation sieht zusätzlich dasreduzierte Farbsampling mit 4:2:0 vor.Einen HDMI-Chip gemäß Version 2.0 ka nnbislang noch kein Gerätehersteller eingebauthaben. Dazu müsste er nämlich einen Vertragmit der HDMI-Licensing-Organisation geschlossenhaben - das wa r mangels offiziellerSpezifi kation vor dem 4. September nichtmöglich.Neuer KopierschutzEtwas anders sieht es aus mit dem ebenfallsfü r 4K-Inhalte releva nten KopierschutzmechanismusHDCP (High-bandwidth DigitalContent Protection). Hollywood wird insbesonderefü r 4K-Filme ausgereifte Kopier-Schutzmaßnahmen verlangen. Der bisher anHDMI genutzte HDCP-Kopierschutz in der Version1 .3 ist vo r einiger Zeit geknackt wordenund bietet damit aus Sicht der Filmstudios keinenausreichenden Schutz mehr gegen Ra ubkopien. Deshalb werden die Inhalte-lnhaberdarauf bestehen, dass Geräte fü r 4K-Auflösungdie neuere Version 2.2 beherrschen.Da diese HDCP-Version schon vor geraumerZeit veröffentlicht wurde, könntendie Gerätehersteller bereits entsprechendeChips in ihre Geräte eingebaut haben. ln denaktuellen Ultra-HD-TVs scheint das aber nichtder Fall zu sein. Zumindest erhielten wir aufNachfrage von keinem der TV-Hersteller eineBestätigung dafü r, dass ihre Geräte die neuereVerschlüsselung beherrschen. Aber: Sitztnoch kein neuer HDCP-Chip im TV, ka nndie neue Verschlüsselung nur per Hardware­Update nachgereicht werden - Zukunftssicherheitsieht anders aus.Die HDMI-Spezifikation schreibt den Einsatzvon HDCP übrigens ebenso wenig vorwie 2160p60. Da Geräte gemäß HDMI 2.0aber abwärtskompatibel zu HDMI 1.4 seinmüssen, müssen sie auch die ältere HDCP­Va riante beherrschen, sobald sie die neuereVerschlüsselung anwenden. Das bestätigteauch Judy Chen, Präsidentin des MHL-Konsortiums:Die kürzlich vorgestellte Version3.0 des Mobile High Definition Link, kurzMHL, unterstützt bereits HDCP 2.2 und beherrschtzusätzlich HDCP 1 .3. Außerdemka nn man per MHL 3.0 nun auch Ultra-HO­Auflösung mit 60 Hz vom Mobilgerät zumgroßen Display schicken. Doch weil zunächstdie neue HDMI-Spezifi kation fü r 2160p60 inHardware gegossen werden muss, erwartetChen erst Anfang 2014 Serienprodukte mitMHL 3.0 .Das verspätete HDMI-2.0-Update und diedeshalb fehlende 60-Hz-Unterstützung hat fürKä ufer von 4K-TVs erstmal ka um Auswirkungen:Es werden derzeit keine 4K-Filme mithöherer Bildrate als 24 Hz vertrieben und eineTV-Übertragung in der ultrahohen Auflösunggibt es ebenfalls noch nicht. Zum Spielenwäre die 60-Hz-Unterstützung derzeit nurtheoretisch interessant, denn die Leistungselbst teurer Grafikkarten genügt noch nichtwirklich fü r 2160p60. Und Konsolen unterstützendie höheren Datenraten (noch) gar nicht.Erst mit der regelmäßigen Ausstrahlungvon TV-Programmen in Ultra HD und dannvor allem fü r Sportübertragungen wird diehöhere Bildwiederholfrequenz wichtig: Währendes etwa beim Flankenspiel mit 30 Hzirritierend ruckelt, sind schnelle Bewegungenbei der Wiedergabe mit 50 beziehungsweise60 Bildern pro Sekunde so fl üssig, wie manes aus dem Fußballstadion gewohnt ist. Biszum 4K-Regelbetrieb in Deutschland dürftees noch mindestens zwei, eher drei Jahredauern - bei privaten (Bezahi-)Sendern wieSky. Bis die öffentlich-rechtlichen Sendeanstaltenso weit sind, werden weitere Jahreins Land gehen. Die Möglichkeit, 2160p60zumindest nachrüsten zu können, ist beimKa uf eines 4K-Fernsehers dennoch ein wichtigesAuswahlkriterium.(uk)40c't 201 3, Heft 21


Die Konferenz der java-Community!•Seien Sie mit dabei, wenn die neue Konferenz zum Zentrum der deutschenJava-Szene wird!•Wissenstransfer, Networking und gute Gespräche treffen auf spannendeAbenteuer, Spaß und Action.•Vom Einsteiger bis zum Experten haben alle die Gelegenheit,zwei Tage im JVM-Kosmos zu leben.Präsentiert von: DOAG rJ Heise Zeitschnften Verlag Community Partner: •


aktuell I NetzeBis zu 150 MBit/s per L TE im Telekom-NetzZyxel beschleunigt Zywaii-RouterSeit Anfang September liefert dieTelekom in über 1 00 StädtenDownlink-Geschwindigkeiten perL TE mit bis zu 1 50,8 MBit/s brutto.Die neue Ausbaustufe haben alleStädte und Ballungszentren erhalten,die bisher mit maximal1 00 MBit/s versorgt waren. DasUnternehmen bezeichnet das beschleunigteMobilfunk-Verfahrenals LTE+. Wie auch schon die anderenNetzbetreiber hat das Unternehmennatürlich einfach dieaktuell schnellste L TE-Ausba u­stufe gemäß der 3GPP-SpezifikationRelease 8 implementiert. lnSenderichtung, also vom Teilnehmerzum Netz, erreicht man weiterhinnicht mehr als 51 MBit/s.Bis Ende des Jahres will dasUnternehmen die Zahl der Städtemit dem schnellen L TE fa stverdoppeln. Wo genau welcheMaximalgeschwindigkeit verfügbarist, ka nn man auf der Abdeckungskarteeinsehen (siehe c't­Link).Ab dem 1. Oktober 201 3 passtdie Telekom ihr Ta rifportfolio anLTE+ an. Kunden mit Tarifen undOptionen, die bis zu 1 00 MBit/szulassen, erhalten dann automatischund ohne Aufpreis bis zu150,8 MBit/s. Ta rife und Optionenfü r maximal 50 MBit/s steigenparallel in die Klasse fü r biszu 1 00 MBit/s auf. Die aktuellenPreise gelten weiterhin. Im Ta rifMobile Data XL hatte die Telekomdie Obergrenze von 150,8MBit/s auf den Start der !FA­Messe in Berlin vorgelegt.Um die neue Höchstgeschwindigkeitper L TE nutzen zu können,braucht man passende Geräte.Samsung will eine verbesserteVersion des Galaxy 54 mit L TE+anbieten. Geräte weiterer Herstellersollen bei der Telekom abEnde September zu haben sein.Wer einen Speedstick L TE I II,Speedbox LTE II oder SpeedboxL TE mini nutzt, braucht sich fü rLTE+ nicht nach einem neuenGerät umzusehen; fü r diese soll esim September Software-Aktualisierungengeben. Vodafone hatbereits im August begonnen, inihrem Netz die nächste L TE-Stufeeinzuziehen.(dz)www.d.de/7 32 7 042Zyxel hat sein Security-Portfoliomit den drei Modellen Zywa ll110, 310 und 1100 erweitert: DieGeräte richten sich an Firmen,die nur Firewall und VPN-Funktionenbrauchen. Ihre Multi­Core-CPUs befördern im reinenFirewaii-Betrieb bis zu 3,6 GBit/s,als VPN-Endpunkt erreichen siebis zu 800 MBit/s. Damit seien siegegenüber den Vorgängernbeim Firewaii-Betrieb bis zuneunmal schneller, bei VPN biszu 4,4-mal.Dem Modell 110 hat der Herstellerzwei WAN- und vier LAN­Ports sowie einen konfigurierbaren"OPT"-Port spendiert (wa hlweiseWAN, LAN oder DMZ, allesGigabit-Ethernet). Bei den beidengrößeren Modellen 310 undDie Zywaii-Router110,310 und111 0 von Zyxelschaufeln dankMulti-Core-CPUsmehr Pakete durchFirewall und VPN.1100 sind sämtliche der je achtverbauten Gigabit-Anschlüssebeliebig fü rs WAN, LAN oder dieDMZ konfigurierbar.Für den Internet-Zugang könnendie Zywalls mehr als ein externesModem nutzen und beimAusfall der Hauptleitung automatischauf Ersatzleitungen umschalten(Fail-over). Unter demNamen "Easy-VPN" fa sst Zyxelseine VPN-Konfigurationsautomatikfü r den Remotezugriff perIPSec und L2TP zusammen.Die Leistungsa ufnahme gibtder Hersteller mit 37 (Zywall 110)beziehungsweise 58,5 Watt an(Zywa ll 310 und 1100). Die Gerätekosten 570 Euro (Modell 110),1330 Euro (Modell 31 0) und 2930Euro (Modell 1100).(dz)WLAN-Bridge mit Radius-AuthentifizierungTelekom: Router warnt vor Bot-BefallDie WLAN-Bridge SX-BR-4600WAN von Silex beherrscht diehäufig in Firmen verwendete Radius-AuthentifizierunggemäßIEEE 802.1x zur Anmeldung amWLAN. Damit lassen sich Gerätewie netzwerkfähige Kopiererüber ihren Ethernet-Port in Firmen-Funknetzeeinbinden. Beider Authentifizierung unterstütztdie Bridge mehrere EAP­Methoden (Extensible AuthenticationProtocol mit PEAP, TLS,TTLS, FAST oder LEAP)..!Iex ..... ... ..•Das Gerät arbeitet nach IEEE802.1 1 n mit maximal 300 MBit/sbrutto in einem der beidenWLAN-Funkbänder (2,4 oder 5GHz). Über einen nachgeschaltetenSwitch versorgt die Bridge biszu 16 Hosts. Laut Hersteller verbrauchtdie Bridge maximal 3,8Watt. Zwar ruft Silex fü r das Gerätstolze 165 Euro auf, aber das istdeutlich weniger, als ein WLAN­Access-Point fü r den Firmeneinsatzkosten würde, den man dannals Client-Bridge betreibt. (ea)Mit dem SX-BR-4600WAN von Silex und einemnachgeschalteten Switch lassen bis zu 16 LAN-Gerätein ein 802.1 x/Radius-geschütztes WLAN einbinden.Die Deutsche Telekom hat aufder IFA in Berlin ein Botnetz­Warnsystem demonstriert, dasfü r mehr Sicherheit und Datenschutzbeim Anwender sorgensoll. Dabei macht sich die TelekomInformationen zunutze, diesie mit eigenen "Honeypots"sammelt.Die Telekom trägt mit eigenspräparierten Zugangspunkten,die als besonders attra ktive Zieleherausgeputzt sind, unter anderemInfo rmationen über Botnetze.zusammen. Die von diesenHoneypots gewonnenen Datenlassen sich zum Beispiel dafürnutzen, den Kunden zu wa rnen,wenn er sich Schadsoftware eingefangenhat und sein Rechnerdadurch Teil eines Botnetzeswurde.Auf der IFA zeigte die Telekomnun einen Router-Prototypen,der genau das macht: "DerRouter fragt alle fü nf Minuten ab,ob er Teil eines Botnetzes ist", erklärteRüdiger Peusquens, Leiterder Sicherheitstestgruppe beider Telekom. Dabei gleicht derRouter seine IP-Adresse mit denvon den Honeypots eingefa n­genen IPs vorhandener Botnetzeab, andere Daten verarbeitet ernicht. Findet sich der Router, leiteter Nutzer auf eine Webseite,die ihn darüber und über Gegenmaßnahmeninfo rmiert. Der Internet-Anschlussbleibt bestehen,der Nutzer ka nn anschließendnormal weitersurfen.Grundlage dieses Wa rnsystemsist eine modulare Software,die die Telekom auf Basis desRouter-Linux OpenWRT entwickelthat. Für die Telekom hatder "Open Router" den Vorteil,dass die Routerfunktionen Hardware-unabhängigverändert odererweitert werden können. ÄltereVersionen des ebenfalls aufLinux aufsetzenden DD-WRTsind fü r einen Trojaner anfällig,der unverschlüsselte Zugangsdatenabgreift. Details dazu beschreibtder Artikel auf Seite 46in diesem Heft.Wa nn die auf der IFA gezeigtenFunktionen in neuen Speedport-Routernauch beim Kundenstehen, verriet das Unternehmenjedoch nicht.(vbr/rek)42c't 201 3, Heft 21


ZJ\LMJ\NHigh PerformanceZalman MS800• Midi-Tower • Einbauschächte extern: 6x 5,25"• Einbauschächte intern: 3x 3,5"• inkl. drei Lüfter• Front: 2x USB 3.0, 2x USB 2.0, 2x Audio• für Mainboard bis ATX-Bauforml0 Xl!>4


aktuell I AudioNideoUHD-Camcorder für (Semi-)ProfisDivX jetzt mit HEVCGestaltet wie ein typischer "Henkelmann",fi lmt der CamcorderFDR-AX1 von Sony in Ultra HDentsprechend 3840 x 2160 Pixeln.Der 1-Chip-Sensor (1/2,3Zoll) liefert 16:9-Videoclips mitbis zu 60 Bildern/s. Die XAVC-S­Videos werden in MPEG-4 AVC(Long-GOP) bei Datenraten von150 MBit/s kodiert und auf zweiQXD-Ka rten gespeichert. EineACVHD-2.0-kompatible Kodierungsoll erst ein Firmware-UpdateMitte kommenden Jahresermöglichen.Das 20-fache Zoomobjektiv(f1,6-f3,4) ist mit einem optischenBildstabilisator ausgestattet. Mitknapp 1,3 MPixeln löst das 8,8-cm-Display nicht einmal Full HDauf; die Qualitätskontrolle inUHD-Auflösung erfordert alsoeinen externen HDMI-2.0-Monitor.Der Ton wird in Stereo (PCM,16 Bit, 48 kHz) aufgezeichnet;neben den eingebauten Mikrofonenlassen sich externe Signalquellenan zwei XLR-Buchsen mitPhantomspeisung ankoppeln.Der FDR-AX1 soll zum Jahresendefü r 4500 Euro zu haben sein.Daneben stellte Sony denPXW-Z1 00 vor, der als großerBruder des AX1 mit erweiterterFormatauswahl (1 0 Bit, 4:2:2)echtes 4K (4096 x 2160 Pixel in50/60p) aufzeichnen soll - zumListenpreis von 5500 Euro. (uh)Camcorder fürUltra-HO­Auflösung:Der Sony FDR­AX 1 speichertVideos mitmaximal3840 X2160Pixeln.Lange wa r es ruhig um denVideo-Codec DivX, doch nun hatRovi DivX 10 aus dem Hut gezaubert. Der DivX-Converter erzeugtnicht nur das klassischeDivX (MPEG-4 ASP) und H.264,sondern kodiert dank Plug-inauch nach HEVC (High EfficiencyVideo Coding). Obwohl HEVCnormalerweise in einem Atemzugmit 4K beziehungsweiseUltra-HO-Auflösung genanntwird, produziert DivX 10 imMKV-Container verpackte HEVC­Videos, die momentan "nur" inAuflösungen von 720p oder1080p gemäß HEVC-Test-Modell11.0 (HM1 1) mit Tonspurenin AAC, MP3 oder AC3 (DolbyDigital) verarbeitet werden. Das"HEVC Ultra HD"-Profil ist lautRovi aber in Arbeit. Bis zu dessenMarktreife vertröstet dasUnternehmen die Nutzer mitdem neuen Kodierprofil fü rDivX Plus, das H.264-Videos in4K erzeugt.Die Wiedergabe-WerkzeugeDivX Player und DivX Web Playersollen HEVC-Inhalte in 1080p aufeiner Core-i5-CPU ruckelfrei inSoftware abspielen. Rovi gibt alsMindestvoraussetzung einenaktuellen Duai-Core-Rechner mit1,6 GHz nebst 4 GByte RAM an.Das kostenlose Paket enthältden Player, den Web Player(Browser-Piug-in), den Converter,das Codec Pack zum Einbindenvon DivX in Software von Dritten(inklusive DXVA-beschleunigterWiedergabe) und das HEVC-Piugin,um HEVC-Inhalte erzeugenund wiedergeben zu können.Auf einer Demoseite ka nnman mit mehreren Clips in 720p,1 080p und 4K die HEVC-Wiedergabetesten, etwa mit dem Kurzfilm"Tears of Steel" der BlenderFoundation, der bei 1 080p24und einer HEVC-Videodatenratevon knapp 1 ,5 MBit/s keinerleiArtefakte zeigt. Ein von uns mit2 MBit/s in 1 080p24 kodierterSchnipsel der Blu-ray "Eiska lteEngel" sah zwar recht ordentlichaus, zeigte gegenüber demOriginal jedoch mitunter leichteArtefa kte - hier gibt es nochSpielraum fü r Optimierungen.Das gilt auch fü rs Kodier-Tempo:Auf einem Core i?-860 (2,8 GHz)schaffte der Codec bei Fuii­HD-Auflösung gerade einmal 2Bilder pro Sekunde - fü r einen90-Minuten-Spielfilm wären folglich9 Stunden Bearbeitungszeitfä llig.(vza)www.d.de/1 32 7 044Sportiver Camcorder von CanonZwar nicht als Action-Cam, aberfü r den mobilen Einsatz im Urlauboder beim Sport soll sich derCamcorder Legria Mini vonCanon eignen. Das Gerät zeichnetsich durch für Action-Camstypische Eigenschaften aus:Ultra-Weitwinkelobjektiv mitFestbrennweite, einfache Bedienung,integriertes WLAN undFernbedienbarkeit per Mobilgerät.Das optional verfügbareAllwettergehäuse schützt denCamcorder vor Staub und Nässebis Wassertiefen von drei Metern.Das ausklappbare 2,7-Zoii-Displayin Touchscreen-Ausführunglässt sich wie ein Spiegel auchvon der Gerätefront aus (vor demObjektiv) einsehen. Zusammengeklapptpasst der Camcorder injede Jackentasche. Seine rechtfiligrane Bauweise dürfte ihn aberfü r ruppige Einsätze am Schutzheimdisqualifizieren.Der Legria Mini soll fü r 300Euro zu haben sein, ab Mitte Oktoberwill Canon das Allwetterschutzgehäusefü r 100 Euro inden Handel bringen. (uh)Im ersten Test schlug sich DivX HEVC recht ordentlich, bei2 MBit/s wurden in Full HO aber doch Artefakte sichtbar.Xbox Music Pass jetzt auf Android und iOSDie weltweite Verfügbarkeit seinerXbox-Music-App hat Microsoftfü r Android und iOS bekanntgegeben. Besitzer eines Abos(Xbox Music Pass) können mobilauf ihre Flatrate zugreifen, ohneein Smartphone mit WindowsPhone 8 nutzen zu müssen.Außerdem will Microsoft die bishernur über die Metro-Oberflächevon Windows 8 verfügbareGratis-Stream-Funktion nunauch auf den Web-Piayer imBrowser ausweiten.Zum Start von Windows 8.1(1 7. Oktober) soll es mit "WebPlaylist" eine neue Funktiongeben, die automatisch Abspiellistenaus Webseiten generiert;die Liste mit den letzten gespieltenSongs einer Radiostationsoll sich so auf Knopfdruckin eine Abspielliste fü r XboxMusic umwandeln lassen. DenApps fü r iOS und Android fe hltnoch eine Offline-Funktion, dieper Update nachgereicht werdensoll.(sha)44c't 201 3, Heft 21


aktuell I Audio/VideoKomplettpaket für Video-, Audio- und FotobearbeitungKreative PC-Anwender will Cyber­Link mit der überarbeiteten underweiterten Director Suite fü r sicheinnehmen. Das Paket -jetzt in64-Bit-Ausführung - besteht ausder Videoschnitt-Software Power­Director 12, dem FarbkorrekturwerkzeugColorDirector 2, demSound-Editor AudioDirector 4und dem BildbearbeitungsprogrammPhotoDirector 5.ln der neuen Version sollPowerDirector 12 HD-Videomaterialbis zu 40 Prozent schneller alssein Vorgänger kodieren. DieSoftware synchronisiert bis zuvier Videoströme unterschiedlicherKa meras, aus denen man inden vier Fenstern des MultiCa mDesigners wählen ka nn. Mit demHDR-Effekt verleiht man Videoclipsein kontrastreicheres Aussehen.Beim Zusammenbau vonClips und Fotos hilft der Themendesigner,der kurzweilige 3D­Siideshows und Videos erzeugt.Alle Bearbeitungsfu nktionen undEffekte sind fü r den Umgang mitUltra-HO-Material (4K) ausgelegt.Ein Mausklick fü hrt aus derZeitleiste des Videoeditors zumColorDirector, mit dem manStand- und Bewegtbilder korrigierenund weitreichend verä n­dern ka nn; Weißabgleich, Tontrennung,Farbstich und Kontrastesind im Handumdrehenva riierbar. Um die Tonspur kümmertsich der AudioDirector 4.Mit dem eingebauten Spektrum-Editorka nn man beispielsweiseStörgeräusche aus einerAufnahme herausrechnen lassen.Mit dem Panner verschiebtman ein Mono- oder Stereo­Audiosignal im Surround-Panoramaeiner 5.1 -Spur. Photo­Director 5 widmet sich der Bildbearbeitung,Medienverwaltungund Archivierung sowie Bildanpassung.Die automatischeBildkorrektur berücksichtigt dieKenndaten von über 60 Spiegel-Über 1 00 Werkzeugefür den Videoschnitt:PowerDirector 12 sollleistungsfähige Bearbeitungsfunkionenund einfache Bedienungvereinen.reflex-Objektiven, um Weitwinkelverzeichnungenoder Vignettierungseffektezu beseitigen.Bei der Ausgabe unterstützt dasProgramm auch 4K-Formateund speichert die Fotos alsSlideshow in Ultra HD.Die komplette Suite ist fü r 300Euro online oder im Handel zuhaben, die einzelnen Programmekosten jeweils zwischen 1 00und 120 Euro.(uh)


aktuell I Botnet aus RouternDarren Martyn, Ronald EikenbergAufstand der RouterHinter den Kul issen eines Router-BotnetsWas bislang nur theoretisches Angriffsszenario war, istjetzt Realität: Manipulierte WLAN-Router spähen ihreNutzer aus und übertragen vertrauliche Daten geradewegsan Cyber-Kriminelle. c't hat ein Router-Botnet analysiertund gemeinsam mit dem LandeskriminalamtNiedersachsen vom Netz genommen.s ist das fast perfekte Cyber­E Verbrechen: Hacker habenauf etlichen Rautern ein Schnüffelprogramminstalliert, das Zugangsdatenaus dem Netzwerkverkehrextrahiert und an zentraleSammelstellen überträgt. DieInfektion betrifft alle Geräte, dieüber den manipulierten Routerins Internet gehen: Computer,Ta blets und sogar Smartphones.Kein Virenscanner ka nn vor demtrojanisierten Router schützen.Die manipulierten Router fü h­ren ein Doppelleben: Wä hrendsie weiterhin, wie vom Besitzergewohnt, das lokale Netz mit Internetversorgen, läuft auf ihnenein Schnüffeltool, das den durchgeleitetenInternetverkehr kontinuierlichnach Zugangsdatendurchforstet. Der oder die Täterhatten es vor allem auf dieRouter-Firmware DD-WRT abgesehen,die auf ein Linux-Fundamentaufsetzt und fü r die Geräteetlicher Hersteller angebotenwird (siehe c't-Link). EinigeRouter, etwa solche von Buffalo,werden mit vorinstalliertem DD­WRT ausgeliefert, viele andereka nn man damit nachrüsten.Wie die meisten Router machensich auch die mit DD-WRTausgestatteten Exemplare nichtdeutlich genug bemerkbar,wenn eine neue Firmware-Versionzur Installation bereitsteht.Da ist es ka um verwunderlich,dass die Router-Software in denmeisten Fällen nur selten odergar nicht aktualisiert wird - mitder Folge, dass Sicherheitslückenüber Jahre hin unbehandelt bleiben.Diese klaffen in einem System,das dem Internet schutzlosausgeliefert ist.Im aktuellen Fall haben dieEindringlinge wahrscheinlich ei-ne bereits seit dem Jahr 2009bekannte Schwachstelle ausgenutzt,die laut den DD-WRT­Entwicklern kurz nach dem Entdeckengeschlossen wurde. DieLücke befindet sich im Webserver,der das Webinterface desRouters ausliefert. Über einespeziell präparierte HTIP-Abfrageka nn ein Angreifer beliebigeSheii-Befehle einschleusen.Ausnutzen lässt sich die Lückenur, wenn der Router so konfiguriertwurde, dass das Webinterfaceauch über das Interneterreichba r ist. Standardmäßig istdas nicht der Fall - trotzdem listetdie SpezialsuchmaschineShodan über 25 000 DD-WRT­Router auf, die auf Port 80 oder8080 antworten.Hinter feindlichen LinenDer oder die Täter haben die vierJahre alte Schwachstelle ausgenutzt,um eine manipulierteAllein inDeutschlandantwortentausendeDD-WRT-Router aufAnfragen ausdem Internet.'. SHODANFirmware auf den Rautern zuinstallieren. Diese wurde unteranderem um das Open-Source­Tool dsniff ergänzt, das daraufspezialisiert ist, unverschlüsseltübertragene Zugangsdaten jeglicherArt aus Netzwerkverkehrzu extrahieren. Dreh- und Angelpunktdes Angriffs sind kompromittierteWebserver, bei denendie Router regelmäßig ihre Datenbeuteabliefern und frischenSchadcode abholen - vergleichbarmit dem Command-and­Controi-Server eines Botnetsaus Windows-Rechnern.Das Grundgerüst des Botsentdeckten wir in dem Skript/etc/init.d/rcS, das bei jedem Routerstartausgefü hrt wird: Es pingtzunächst den DNS-Server vonGoogle (8.8.8.8), um herauszufinden,ob eine Verbindung zum Internetbesteht. Ist dies der Fall,werden weitere Skripte vonkompromittierten Webservernnachgeladen. Über das Boot-Manipuliert wurde unteranderem der Linksys-RouterWRT54G.Skript ermitteln die Router auchihre externe IP-Adresse sowiedas Land, indem sie sich befi n­den. Diese Daten fl ießen späterin die Benennung der Beute-Dateienein. Abschließend startetes ein Skript namens ds_mod.sh,welches das Schnüffelprogrammdsniff steuert. Für das Abliefernder Beute ist der kommandozeilenbasierteFTP-Ciient wputzuständig. Der Befehl, der ihnaufruft, enthält FTP-Zugangsdatenfü r zwei Server, die zumZeitpunkt der Analyse gültigwaren und wertvolle Hinweiselieferten. Das lässt darauf schließen,dass der oder die Täterkeine allzu große Angst davorhatten, dass ihr Code im Routerentdeckt wird.-- Search "Home search D1rectory Data Analytlcsl Exports oeveloper Center LabsServicesTe ine! 2, 530HTTl' 852H TTl' Alternate 697FTP 172HTTl'STop Cities57Berlin 330Hamburg 1 55Munich 1 34Frankfurt Am M a in 77Wchtersbach 7577Kabel Deutschland Gift10rnDetaiJs149.Kabel BW) -... 1 e:.v1• CalwDetailsResults 1 -10 of at>out 4359 forDD-WRT ,-24-sp2 3td (c) 2013 NewMedU.-1-.'ET GmbHRelea.3.e: 03/25!1 3 (SVN re\·ision: 2106 1)kd-router login:DD-WRT ,-24-sp2 micro (c) 2009 NewMedia-NET GmbHRelea.e: 0512 1/09 (SVN revision: 1 2 188)DD-WRI login:46c't 201 3, Heft 21


aktuell I Botnet aus RouternAls Datenzulieferer wurdennicht nur Router eingespannt,sondern auch einige DreamboxDVB-Receiver. Die Grundproblematikist hier die gleiche: DieLinux-Kästchen werden häufigmit ebenso alten wie verwundbarenFirmware-Versionen betrieben,teilweise sogar mit denStandard-Zugangsdaten. Umdie Aufzeichnung über das Internetprogrammieren zu können,richten die Besitzer imRouter eine Port-Weiterleitungauf den Webserver der Dreamboxein - eine explosive Mischung.Schnüffelprogrammewie dsniff laufen auf Dream box­Receivern und anderen Embedded-Systemenebenso gut wieauf Routern. Zwar kommt der lnternetverkehrnicht standardmäßigan diesen Geräten vorbei,mit Standardtechniken wie ARP­Spoofing ka nn ihn der Angreiferjedoch durch sie hindurchschleusen.DatenschauAuf den FTP-Servern befandensich zehntausende Dateien mitgestohlenen Zugangsdaten -darunter auch etliche von deutschenNutzern. Einige Loginswaren eindeutig hiesigen Unternehmenzuzuord nen. So hatetwa ein Router in einer großendeutschen Anwaltskanzlei dieMaii-Zugangsdaten aller Juristenabgegriffen. Unter diesenVoraussetzungen ist die Verschwiegenheitspflichtnach § 2und 5 der Berufsordnung derRechtsanwälte (BORA) ka um zuwa hren. Ebenfalls betroffen isteine Bäckereikette aus Süddeutschland.Mit den vorgefu n­denen Zugangsdaten konnteman auf die Bilder der in denFilialen aufgestellten Überwachungskameraszugreifen. Insgesamtfa nden wir Ta usende IP­Adressen, das LKA konnte darunteretwa 30 deutsche Opferidentifizieren und schriftlichwarnen.Einer der missbrauchten FTP­Accounts gehört zu einem Webspace-Paketvon Strata. DerStrato-Kunde hat unwissentlichselbst einen gehackten Routerbetrieben, über den der oder dieTäter an die FTP-Zugangsdatengekommen sind. Bei der zweitenDatenhalde handelt es sich umein vergessenes Linux-System imbaltischen Estland. Hier sorgteein Skript sogar regelmäßigdafür, dass die von Rauternc't 201 3, Heft 21hochgeladenen Einzeldateien zuhandlichen Tar-Archiven verpacktwurden.Anhand der Dateiinformationenkonnten wir feststellen, dassim Juli zunächst der Strata-Servergenutzt wurde; im Augustsind der oder die Angreifer aufden estländischen Server umgestiegen.Nachdem wir das LKAüber die FTP-Server informierthatten, gingen sie innerhalbeiner Woche vom Netz. Grundzur Entwarnung ist das allerdingsnicht, denn der oder dieTäter waren bei Redaktionsschlussnoch nicht gefasst. Diepolizeilichen Ermittlungen dauernallerdings noch an.Angriffsziel RouterBei dem von uns aufgedeckten,auf den Namen Linux/Fiasher.Agetauften Router-Botnet handeltes sich wahrscheinlich um daserste seiner Art, das hierzulandeaktiv war. Es ist allerdings nureine Frage der Zeit, bis es Nachahmerfi ndet. Denn nach verwundbarenRoutern muss manim Netz nicht lange suchen.Auch die technische Hürde istniedrig: ln den meisten Rauternschlägt ein Linux-Herz, passendeSchnüffelprogramme sind schnellkompiliert.Der Netzwerkcheckvonheise Securitydeckt auf, aufwelchen PortsIhre externeIP-Adresseantwortet.Router sind die Achillesfersekleinerer Netzwerke. Beugen Sievor, indem Sie regelmäßig überprüfen,ob die Firmware IhresRouters auf dem aktuellen Standist. Liefert der Rauter-Hersteilertrotz bekannter Schwachstellenkein Update, sollten Sie dies alsWa rnsignal verstehen und dieHardware austauschen. Darüberhinaus gilt mehr denn je: ÄndernSie die vom Hersteller vorgegebenenPasswörter und machenSie so wenig Router-Dienste wienur irgendwie möglich über dasInternet erreichbar. Der Netzwerkcheckvon heise Security(siehe c't-Link) verrät Ihnen, welcheDienste derzeit nach Internet-Anfragenlauschen.Wer einen DD-WRT-Routerbetreibt und den Verdacht hat,dass dieser mit Linux/Fiasher.Ainfiziert ist, ka nn sich via SSH mitdem Gerät verbinden und mitdem Befehl ps aux I grep [d]sniffüberprüfen, ob das Schnüffelprogrammausgefü hrt wird.Unter dem c't-Link fi nden Sie einPython-Skript, das diesen Jobweitestgehend automatisch erledigt.Darüber hinaus sollten Siedas Startskript des Routers mit cat/etc/init.d/rcS nach Auffälligkeitendurchsuchen.(rei)www.ct.de/7321 046@ heise SecurityNetzwerkcheckIhr Scan-ErgebnisIhr S:tstem antwo rtet auf I C ivi P-PaketePort Name Status Erläuterung47NEUE LEISTUNGSSTARKEPANEL PC SERI E10.1" -21.5"25 65cm - 5.. t.1c:mBRESSNERTel +49 (0)8142 47284-70BRESSNER Te chnology GmbHIndustriestraße 51D-82194 Gröbenzell / MOnehencomputing@bressner.dewww. bressner.de


aktuell I SicherheitAVG und F-Secure 201 4eine kostenlose Version des Virenscannersohne technischenSupport. PrivacyFix ist ebenfallsgratis, es ist als App fü r Androidund iOS sowie als Browser-Erweiterungerhältlich.Die fi nnische SicherheitsfirmaF-Secure hat dieses Mal vor alleman der DeepGuard genanntenVerhaltensüberwachung ihrer Virenschutzprogrammegeschraubt.DeepGuard 5 schaut nach demStart von Programmen und Pluginsnun noch genauer hin undschlägt bei potenziell böswilligenAktivitäten Alarm. Cyber-Angriffesollen so sogar dann gestopptwerden können, wenn eine zuvorunbekannte Schwachstelle, einesogenannte Zero-Day-Lücke, ausgenutztwird. Außerdem bewertetauch F-Secure Internet Security dieDas tschechische UnternehmenAVG will vor allem mit neuenDatenschutz-Funktionen überzeugen:AVG bringt nun einenData Safe mit, der ähnlich wieTrueCrypt verschlüsselnde virtuelleFestplatten ins System einbindet.Der File Shredder soll Dateienunwiederbringlich zerstören.Auf die obligatorische Überarbeitungder Bedienoberflächehat AVG freilich nicht verzichtet."PrivacyFix" analysiert die Profil­Einstellungen bei sozialen Netzwerkenwie Facebock undschlägt Optimierungen vor. EineEinjahreslizenz von AVG Anti­Virus 2014 kostet 30 Euro, dieSecurity-Suite mit zusätzlichemSpam-Schutz und eine Online­Banking-Sicherung zehn Euromehr. Ferner gibt es nach wie vor B e z iehun genCfJ Status - U p d a tes rJI >A Ric htlinieninform atione nI;J FotosrJI Status-UpdatesSic ht b a r für Offend ich(') Ris ikenWe nn Sie d ies offen la ssen, kann jeder, auc h IhreKollegen und I hr C hef, I hre Status- U pd ates seh e n .Möchte n Sie das wirklich ?AVG und F-Secure sorgen sich um die Privatsphäre ihrer Nutzer.Privatsphären-Einstellungen desFacebook-Profils; bei den Finnenheißt das Safe Profile.Ein Kritikpunkt der Vorgängerversionwurde beseitigt: DerBrowser-Schutz ka nn nun auchverschlüsselt übertragene HTTPS­Seiten analysieren. Der neue Gaming-Modussorgt dafü r, dass derVirenschutz nicht stört, wenn einSpiel im Vollbild-Modus läuft. F­Secure Anti-Virus kostet 20 Euro,die Security-Suite schlägt mit35 Euro zu Buche. Wie die meistenHersteller bieten auch AVGund F-Secure nennenswerte Rabatte,wenn man gleich mehr alseinen Rechner schützt. (ghi/rei)Herzrhythmus öffnet TürenDas US-Startup Bionym hat eineneue Lösung vorgestellt, die dasPasswort als Authentifizierungs­Standard ablösen soll. Ihrneues Produkt namensNymi,welches im Moment allerdingsnur vorbestellbar ist, misst dieHerzströme des Nutzers mithilfeeines Elektrokardiogramms (EKG)und identifiziert denTräger so gegenüberBluetoothfähigen Gerätenwie etwaNymi wird das Öffnenvon Türen zur Herzensangelegenheit.Smartphones. Laut dem Herstellerist der Rhythmus des EKG inetwa so einzigartig wie ein Fingerabdruck.Hat der Benutzer dieAuthentifizierung einmal aktiviert,übermittelt das Armbanddie Identität des Benutzers an einSmartphone, Tablet oder ein anderesmit dem Armband gekoppeltesEndgerät Bionym ka nnsich vorstellen, dass dies in Zukunftauch ein Türschloss einesHauses oder ein Autoschloss seinka nn.Da das Armband selbst eine eigeneID und ein Geheimnis in denAnmeldevorgang einbringt, siehtBionym dies als Multi-Faktor­Authentifizierung. Der Benutzermuss sich nicht nur über seinenindividuellen Herzrhythmus anmelden,sondern benötigt dafü rauch das mit diesem Rhythmusgekoppelte Armband. InteressierteEntwickler können sich ab sofortregistrieren, um in ZukunftZugriff auf ein passendes SDK zuerhalten. (fa b)Datenklau bei VodafoneOffice-Updates ohne EndeKriminelle haben bei einem Einbruchin interne Server von VodafoneDeutschland Stammdatenvon zwei Millionen Kundenentwendet. Laut Vodafonewar der Angriff nur mithilfe von"hoher krimineller Energie sowielnsiderwissen" durchführbar. Kopiertwurden personenbezogeneDaten inklusive Namen, Adressenund Kontoinformationen. DieFirma ist sich nach eigenen Angabensicher, dass auf Kreditkarten-!nformationen, Passwörter,PIN-Nummern und Verbindungsdatennicht zugegriffen wurde.Betroffen sind nach Angabenvon Vodafone nur Mobilfunkkunden,keine Kunden mit Festnetz­Anschluss.Als das Unternehmen den Angriffentdeckte, erstattete es Anzeige.Mittlerweile hat die Polizeieinen Tatverdächtigen identifiziertund eine Hausdurchsuchungdurchgeführt. WeitereAngaben konnte der Sprecherder Firma allerdings nicht machen.Die undichte Stelle, durchdie der Einbruch gelang, wurdevon Vodafone in der Zwischenzeitgeschlossen. Mit den erbeutetenDaten sei es ka um möglich,direkt auf die Ban kkontender Betroffenen zuzugreifen, erklärtVodafone. Allerdings könntendie kompromittierten Informationenfü r Phishing-Attackengenutzt werden, um weitereDaten wie Passwörter und Kreditkarteninformationenabzufragen.Kurz nachdem Vodafoneseine Kunden informiert hat, istein Bekennerschreiben aufgetaucht.Dieses stellte sich jedochals Fälschung heraus. (fa b)Mehrere der Office-Patches ausMicrosofts September-Patchdaysind fehlerhaft. So versuchtWindows Update etwa die Office-2007-UpdatesKB276041 1,KB2760588 und KB2760583immer wieder zu installieren.Kurzfristige Abhilfe: umstellenauf "Updates herunterladen, aberInstallation manuell durchfü h-@ Sicherheits-NotizenNutzer des Quellcode-HostersGitHub können ihre Accountsnun per Zwei-Faktor-Authentifizierungabsichern.ren". Ebenfalls problembehaftetist der Patch KB281 7630 für Office201 3: Er sorgt dafür, dass Outlookdie Ordnerliste nicht mehr anzeigt.Microsoft erklärte, dass dieUpdate-Probleme bekannt seienund man bereits an einer Lösungarbeite. Details konnte das Unternehmenbis Redaktionsschlussnicht nennen.(rei)Zahlreiche Samsung-Smartphonessind vermutlich über speziellpräparierte Ward-Dokumenteangreifbar. Im vorinstalliertenPolaris-Viewer klaffteine Sicherheitslücke.Das Update auf WardPress3.6.1 beseitigt mehrere Sicherheitslückenund Bugs in derBlog-Software (siehe c't-Link).www.d.de/1321 04848c't 201 3, Heft 21


aktuell I LinuxPlasma Active 4 für TabletsPlasma Active, eine Oberflächefü r Touch-Geräte auf Grundlagevon KDE 4.1 0, soll in der neuenVersion 4 schneller und fl üssigerlaufen. Die Bildschirmtastaturwurde verbessert, das PlasmaMedia Center zur Wiedergabevon Musik, Bildern und Videosintegriert. Fertige Images fü r dieG9-Ta blets von Archos und dasNexus 7 stehen zum Downloadbereit; den Linux-Unterbau liefertder MeeGo-Fork Mer.Mithilfe von MultiROM konntenwir Plasma Active 4 auf einemNexus 7 parallel zu Android installieren(siehe S. 152). Allerdingsreagierte das Netzwerk-Menünicht auf Berührungen und imPasswortfeld der per kcmshell4gestarteten Netzwerkkonfigurationließ sich kein WLAN-Passworteingeben, sodass das Tablet nichtins Netz ka m. Auch einige der mitgeliefertenApps hatten Problememit der Touch-Steuerung. (odi)Plasma Active 4auf dem Google Nexus 7.Auf dem Weg zu KDE 5Mit der kommenden Version 5der Desktop-Umgebung wollendie KDE-Entwickler die Auftrennungvon KDE in die KDE-Bibliotheken(bislang KDE Platform,jetzt KDE Frameworks 5), dieDesktop-Oberfläche (Workspaces)und die KDE-Anwendungenweiter vorantreiben. Den Umstiegauf Version 5 der Grafi k­bibliothek Qt werden zunächstlediglich die KDE Frameworks 5und die Plasma Workspaces 2vollziehen, wä hrend die Anwendungenerst einmal in Version4.1 2 und nächstes Jahr in Version4.1 3 veröffentlicht werdensollen. KDE Platfo rm und Workspacesder aktuellen KDE-Version4.1 1 sollen als Basis fü r dieKDE-4-Anwendungen noch zweiJahre Bugfixes erhalten.Die KDE Frameworks 5 sollenmodularer werden; die Grafik-ausgabe erfolgt mit OpenGL.Als Grafiksystem werden das XWindow System und Waylandunterstützt. Die Plasma Workspaces2 sollen verstärkt QMLund Qt Quick zur Erstellung grafischerOberflächen nutzen undeine neue Architektur mit aufgeräumtemAPI erhalten. DieOberflächen fü r unterschiedlicheGeräte (Desktop, Netbook,Touch-Geräte) sollen besser in-tegriert werden. Die Entwicklerhaben bereits lauffähigen Codevorgefü hrt (ein Video fi nden Sieüber den ct-Link); eine ersteVorabversion der KDE Frameworks5 ist fü r Ende des Jahres,eine Vorabversion der PlasmaWorkspaces 2 fü r das ersteQuartal des nächsten Jahres angekündigt.(odi)www.d.de/1321 049Streit um die X1 1-NachfolgeSchon als Canonical im Frühjahrseinen Display-Server Mir als Ablösungfür das X Window Systemvorstellte, gab es Ärger: Die Entwicklervon Wayland, bislang alsX1 1 -Nachfolger gehandelt, beklagtensich, dass die Entscheidungfü r Mir mit nicht fu ndiertenVorwürfen gegen Wayland begründetwurde (siehe c't 8/1 3).Wä hrend Canonical Mir bereits inder kommenden Ubuntu-Version13.1 0 einsetzen will, erklärten inden letzten Monaten sowohl dasKDE- als auch das Gnome-Projekt,dass sie nicht auf Mir, sondernauf Wayland portieren wollen.Auch mehrere Ubuntu­Derivate, darunter Kubuntu undUbuntu Gnome, wollen denWechsel zu Mir nicht mitmachen.Jetzt hat Intel die Unterstützungfü r Xmir aus seinem Xl l­Grafi ktreiber entfernt. Xmirsorgt dafü r, dass X1 1 -Progra m­me auf Mir laufen - in Ubuntu13.1 0 werden sowohl der Unity­Desktop als auch die meistenAnwendungen noch nicht direktauf Mir laufen. Der von einemUbuntu-Entwickler programmierteXmir-Code wa r zunächst inden Intel-Treiber integriert worden,wurde aber wenige Tagespäter wieder rausgeworfen -offenbar auf ausdrückliche Anweisungdes Intel-Managements,das den von Canonical eingeschlagenenWeg nicht unterstützenwill. Canonical muss nundie Patches fü r lntels X1 1-Grafiktreiberselbst pflegen.Intel fö rdert seit Längerem dieEntwickl ung des alternativen Display-ServersWayland; dessen Erfinder Kristian H0gsberg ist seiteinigen Jahren bei dem Prozessorherstellerangestellt. Bis zurVorstellung von Mir galt als ausgemacht,dass ein modernisierterLinux-Grafikstack auf Waylandaufsetzen würde. Selbst Ubuntu­Sponsor Mark Shuttleworth hattevor drei Jahren Wayland alsNachfolger des traditionellen XWindow System propagiert. (thl)• .-. o •t


aktuell I Kernei-LogThorsten LeemhuisKernei-LogFunktionsumfang von Linux 3.1 2"One Giant Leap fo r Frogkind" stehtOptimus-Notebooks und neue Radeon-Grafikchips sollenmit Linux 3.12 Strom sparen. Btrfs lernt das Deduplizierenvon Daten, und der RAID-S-Code nutzt nun mehrereProzessorkerne. Linux kann jetzt auch als SYN-Proxyarbeiten, um SYN-Fiooding-Attacken zu stoppen.itten im Merge Window vonM Linux 3.1 2 gab die SSD inTorvalds' Workstation vorübergehendden Geist auf. Auf dieKernei-Entwicklung hatte daska um Einfluss: Die wichtigstenNeuerungen von 3.1 2 flossen imüblichen Umfa ng und mit demgewohnt hohen Tempo innerhalbvon zwei Wochen in denEntwicklerzweig. Schon jetzt sinddaher alle wesentlichen Änderungender für Anfang November erwartetenLinux-Version absehba r.Der Kernel mit dem Codenamen"One Giant Leap for Fragkind"wird die Zweit-Grafikchipsvieler moderner Notebooks automatischzu- oder wegschaltenkönnen. Das ist vor allem für Optimus-Notebooksinteressant, dieneben der Prozessor-Grafik eineGeForce-GPU enthalten. Diese istbei den derzeit erhältlichen Kerneinimmer aktiv und verschwendetim Leerlauf meist mindestens5 Watt, sofern man nicht zusätzlicheTreiber zum Deaktivierendes GeForce-Chips bemüht.lntels Grafiktreiber nutzt beiLinux 3.1 2 das Embedded­DRAM, das Cere-i-Prozessorenmit Iris Pro 5200 enthalten. Dadurchliefert dieser Grafi kkernhöhere 3D-Performance als andereProzessoren der Hasweii­Generation - etwa die günstigerenCore+Prozessoren rnit lntelsHD Graphie 4400 oder 4600. lntelsTreiber spricht in Zuku nftauch 4K-Displays an und unterstütztjetzt einige Stromspartechniken,die neuere UltraboakundTa blet-Prozessoren bieten.Über einen Parameter wird sichder Fastboot-Support aktivierenlassen, mit dem manche UEFI­Systeme ein Flackern des Bildesbeim Systemstart vermeiden.Der Radeon-Treiber wird dieStromspartechniken DPM undASPM (siehe S. 168) auch bei den7790 und einigen 8000er-Modellenbeherrschen; Selbiges gilt fü rdie Grafikkerne einiger kürzlichvorgestellter oder in nächsterZeit erwarteter AMD-Prozessoren.Der Treiber unterstützt auchdie Grafikkerne von "Berlin"-Prozessoren,die AMD offenbar imnächsten Jahr vorstellen will. Beieinigen der neueren Radeon­GPUs soll HDMI-Audio endlichzuverlässig fu nktionieren.Kernel 3.1 2 enthält einen Grafiktreiberfü r die Adreno-GPUsder Reihen a2xx und a3xx. Siestammen von Quakomm undstecken in verschiedenen ARM­Prozessoren der Snapdragon­Serie, unter anderem im HPTouchPad und Googles Nexus 4.Auf den neuen Kernei-Treiberbaut ein experimenteller 3D-Treiberauf, den das kürzlich erschieneneMesa 3D 9.2 mitbringt. Überdie vorerst experimentellen RenderNodes werden Anwendungendie Rechenfunktionen vonGrafikkernen auch ohne Root­Rechte verwenden können. Dasist fü r GPGPU (Genera l-purposeComputing On Graphics ProcessingUnits) sowie das Berechnenvon Bildern interessant, die nichtauf dem Bildschirm ausgegeben,sondern anders weiterverarbeitetwerden ("Offscreen Rendering").Dateisysteme & StorageDer RAID-S-Code, der via Mdadmangelegte Software-RAIDs betreut,kann bei 3.1 2 mit mehrerenThreads arbeiten. Das soll dieZahl der pro Sekunde ausgeführten1/0-0perationen von Arraysaus SSDs steigern. Der AHCI-Treiber,der sich um die SATA-Controllervieler PCs kümmert, lerntdas im SATA-Standard 3.1 definierteQueued TRIM. Dadurchka nn der Linux-Kernel lnformationenzu freigewordenen Speicherbereichenmit dem normalen Befehlsstroman Datenträger übermitteln;die Garbage Collectionvon SSDs ka nn dann selbst darüberentscheiden, wa nn sie dasKommando verarbeitet, was diePerformance verbessert.Btrfs, das weiterhin als experimentellgilt, lernt Out-of-BandDeduplication. Userspace-Programmekönnen den Kernel darüberanweisen, bestimmte Speicherbereichenach identischenDaten abzusuchen; fi ndet er solche,legt er diese zusammen, umSpeicherplatz zu sparen. Der Vorgangmuss bei eingehängtemDateisystem angestoßen werden,wird aber auch "Offline Dedupe"genannt, weil die Deduplizierungnicht im Rahmen der Lese- undSchreiboperationen erfolgt.Der Linux-Kernel schreibt undliest nun ACLs des Mac-OS-DateisystemsHFSplus. Der Ext4-Codesoll sparsamer mit dem Arbeitsspeicherumgehen. Ext3 und Ext4können ein extern gespeichertesDateisystem-Journal nun übereine Pfadangabe finden, die manals Mount-Option übergibt. ZumKernel stößt ferner der Leeki ng­Mechanismus ",ockref", über denKernei-Code einen normalerweiseper Spinlock gesicherten Referenz-Zähleroft direkt aktualisierenkann, statt wa rten zu müssen,dass der Spinlock greift. Das VirtualFile System (VFS), das Basis­Funktionen fü r Dateisystemestellt, nutzt Lockref bei 3.1 2; dasvermeidet Overhead und ka nndie Performance steigern.Bei der Kernei-Konfigurationlässt sich die vor einigen Monatenstark überarbeitete Unterstützungfü r User Namespacesnun endlich aktivieren, auchwenn der Support für das XFS­Dateisystern eingeschaltet ist.Dieses Abhängigkeitsproblemwar ein Grund, warum User Namespacesderzeit bei den Kerneinder meisten Distributionenaußen vor bleiben. Der Entwicklerzweigvon Chromium ka nn dieTechnik neuerdings nutzen, umnicht vertrauenswürdige Prozessein eine Sandbox zu sperren.Der Firewaii-Code von Linux3.1 2 ka nn als SYN-Proxy arbeiten,um die Auswirkungen vonSYN-Fiooding-Attacken zu reduzieren.Typischerweise arbeitetein SYN-Proxy als vorgeschalteterServer, der ausschließlich dieSYN-Anfragen eingehender Verbindungenbeantwortet; an deneigentlichen Server reicht derProxy nur diejenigen Anfragenweiter, bei denen der Client einACK-Paket zurückliefert und soernsthaftes Interesse bekundet.Der Kernei-Code, auf den dasfü r Software-Defi ned Networking(SDN) verwendete OpenvSwitch zurückgreift, tunneltnun auch Virtual Extensible LAN(VXLAN). Linux 3.1 2 ka nn zudemdie Paketgröße beim TCP SegmentationOffload (TSO) anpassenund bringt den "Fair QueuePacket Scheduler" mit; beidessoll Probleme vermeiden helfen,die durch zu starkes Puffern vonDaten entstehen ("Bufferbloat").Zum Kernel stößt zudem einTreiber fü r die noch nicht erhältlichenXL71 0-LAN-Chips vonIntel, die offenbar 40-Gigabit­Ethernet (40GbE) beherrschen.ln den Staging-Bereich fü r unreifenCode zieht ein Treiber fü rden USB-WLAN-Chip RTL8188EUein, den unter anderem TP-Linkbeim TL-WN72SN einsetzt.Thu nderboltDer Linux-Kernel 3.1 2 unterstütztThunderbolt bei Systemen,die das Betriebssystemvia ACPI über angesteckte oderabgezogene Thunderbolt-Hardwareinformieren. Dieser Supportgeht mit Umbauten arnHotplug-Code im ACPI- und PCI­Subsystem des Kerneis einher,die Probleme rund um ACPIbasedPCI Hotplug (ACPIPHP)beseitigen sollen.Der KVM- und Xen-Code vonLinux 3.1 2 ka nn nun ParavirtualTicketlacks nutzen, die Overheadbei Leeking-Operationen reduzierenund so die Performance beimVirtualisieren steigern können.KVM ka nn lntels Extended PageTables (EPT) nun auch bei Gastsystemennutzen, die aus einem anderenGast gestartet wurden; dassoll die Performance bei NestedVirtualization verbessern. (thl)so


aktuell I AnwendungenSoftware für SpieleentwicklerVektorgrafik und SchriftsatzAutodesk hat eine vergünstigteVa riante des Programms fü r 3D­Modellierung und -AnimationMaya veröffentlicht. Maya L T201 4 richtet sich an kleineStudios und Entwickler vonBrowser- und App-Spielen. Esunterstützt die Unity-3D- sowiedie Unreai-Engine und importiertDateien der 3D-FormateMA, MB und FBX sowie desMaya-L T-Formats ML T . Die beidenzuletzt genannten Formatelassen sich auch ausgeben; FBX ­Export ist laut Hersteller mit biszu 25 000 Polygonen möglich.Maya LT bringt die HumaniK­Kinematik zur Echtzeitanimationvon Figuren mit, ermöglicht Previewsper Viewport 2.0 und enthältBeleuchtungstools. ErweiterteSoftwa re-Shader und andereFunktionen wie prozedurale Texturenfehlen allerdings (Versionsvergleichs. Link). Das Programmkostet 800 US-Dollar. Mietlizenzengibts gestaffelt im monatlichen,vierteljährlichen und jährlichenAbo für 50, 1 25 beziehungsweise400 US-Dollar. (akr)www.d.de/7327051Magix hat sein VektorgrafikpaketXara Designer Pro X9 und denfu nktionsreduzierten Page &Layout Designer 9 veröffentlicht.Xara Designer Pro kombiniertVektorgrafi k, BildbearbeitungSchriftsatz von Broschüren undanderen Dokumenten mit. Formatvorlagenhelfen bei derSchriftformatierung, Text fließtnun auf Wunsch an Formen entlang,Schriftarten lassen sich ausPhotoshop-Neuheiten für Web-DesignerDer Adobe Generator soll imaktuellen Update von PhotoshopCC ähnlich wie Fireworksdie Ausgabe von Grafikelementenaus Web- und Screen-Designserleichtern. Der Inhalt vonBildebenen oder Ebenengruppenlandet nach der Vergabespezieller Tags automatisch fü rsWeb optimiert auf der Festplatte.Als Formate stehen JPEG, GIFund PNG, als Speicher-OptionenAuflösung und Kompression zurWahl. Im einfachsten Fall hängtman an den Ebenennamen .pngoder .j pg an, erweiterte Tags lautenetwa .png8 fü r 8 Bit Farbtiefeoder .j pgl bis .j pgl 0 fü r unterschiedlicheKompressionsstufen.Mit Zahlenangaben sowie demZusatz px oder % und der Absetzungper Komma lassen sich automatisiertmehrere skalierte Versionenanlegen.Außerdem schlägt die Generator-Erweiterungeine Brücke zuEdge Reflow, Adobes Programmfü r Responsive Web-Design. Esübernimmt Designs aus Photoshopinklusive Bildern sowieText und erkennt, wenn diese inder Quellanwendung aktualisiertwurden. Eine auf der Node.­JS-Piattform aufsetzende JavaScript-API soll Anpassungen anGenerator erleichtern. Adobe hatdie Software als Open Sourcefreigegeben. Photoshop erhältmit dem Update die Versionsnummer14.1; registrierte Nutzerbekommen es automatisch perCreative Cloud.Kunden von Photoshop C53oder höher gewährt Adobe einvergü nstigtes Upgrade zu einemPreis von 12,30 Euro im Monat.Es umfasst Photoshop CC undLightroom 5 sowie 20 GByteOnline-Speicher und einen Zugangzum sozialen Netzwerk fü rKreative Behance. Das Angebotgilt bis Ende 201 3.(akr)Der Xara Designer Pro X9 hat ein paar Bildbearbeitungswerkzeugeaus dem Magix-Fundus geerbt, darunter den Hintergrundradierer.und Web-Design. Die Neuigkeitenvon Version X9 decken sichweitgehend mit denen des Foto& Grafik Designer 9 (siehe c't18/1 3, S. 69). Die Funktion MagieErase 3.0 ersetzt markierte Bildteiledurch Pixelmuster aus derUmgebung. Der Hintergrundradiererhilft beim Freistellen.Die Palette der Fotoeffe kte hatMagix um Stile wie Bleistiftzeichnung,Color Splash und HDRerweitert. Im Bereich Web versprichtder Hersteller verbesserteSuchmaschinen-Optimierung.Page & Layout Designer 9bringt Designvorlagen fü r dender Google-Fonts-Bibliothek einbinden.Als Live-Objekt-Kopiemarkierte Elemente werden aufjeder Seite wiederholt. Objekterasten bei der Platzierung automatischan der Seitenmitte undan anderen Objekten ein.Xa ra Designer Pro läuft unterWindows und kostet 300 Euro.Enthalten sind eine SammlungDesign-Vorlagen sowie ein Hosting-Paketmit 2 GByte Webspeicherfü r 12 Monate, einer Domain,fü nf E-Mail-Postfächernund das Magix Online AlbumPremium. Der Page & Layout Designerkostet 70 Euro. (akr)Mehr Figuren im RendererDurch Anhängen einfacher Tags an Ebenennamen generiertPhotoshop 14.1 automatisch Bildelemente in einem Unterordner.Das Render- und AnimationsprogrammCarrara von DAZ Productionsist in Version 8.5 erschienen.Die meisten Neuerungenbetreffen das Animationsmodul.Es wurde um neueBefehle und Tastenkürzel erweitertsowie um Filter, die Animationenglätten und unnötigeKeyframes löschen. Neue Funktionenzur Kontrolle von SubdivisionSurfaces im Animationsraumsollen Arbeitsabläufe beschleunigen.Lichter und Ka meras werdenjetzt deutlicher angezeigt. Die Inhalte-Bibliothekverwaltet Metadatenund bietet eine Filterfunktion.Erstmals unterstützt Carraradie DAZ-eigenen Genesis-Figureneinschließlich der automatischenAnpassung von Kleidungsstückenan Figuren-Morphs. DerStandardversion liegen die Starter-Paketeder hochaufgelösten3D-Figuren Michael 5 und Victoria5 bei, der Pro-Version die Pro­Bundles. Die Pro-Version schließtzusätzlich eine Lizenz fü r 10 Render-Nodesein. Carrara 8.5 kostet150 US-Dollar; die Pro-Version550 US-Dollar. Besitzer vonCarrara 8 erhalten rabattierte Upgrades.(ghi)c't 201 3, Heft 2151


..aktuell I Technische SoftwareStatistik-Klassiker, Version 22IBMs Statistik-Paket SPSS hat in seiner 22stenAuflage zahlreiche Anzeigeoptionen zugelegt. ... soo oooLaut Hersteller ka nn man jetzt aus Programmdialogenheraus ohne Umwege Tabellen anlegenund darin Zeilen, Spalten und einzelne$8,ooo,oooZellen individuell layouten - auch mit konditionellerFormatierung. Rechenergebnisse las- "·500 000sen sich als plattformunabhängige Web-Re- ports, kompatibel zum Business-lntelligence- ",ooo.oooPaket Cognos als MHT-Dateien oder als Heat ::;;Maps ausgeben, die Ergebnisse nichtparame- ,.,soo.oootrischer Tests auch als Pivot-Tabellen. EineStandard-Lizenz fü r SPSS unter Windows,$6,000,000Linux oder Mac OS X kostet 5940 Euro, die abgespeckteBasislizenz ohne Funktionen fü rlineare und nichtlineare Modeliierung gibt esfü r 2690 Euro. Studenten erhalten Letztere als365-Tage-Lizenz fü r 103 Euro.(hps)www.ct.de/732 7 052Ne-Programmierung nach SimulationlnterCAM will auf der EMO in Hannover seineProduktlinie Mastercam X? vorstellen. Mit derAnwendung Miii-Turn zum Programmierenvon Dreh-Fräszentren ka nn man Problemedes Bewegungsablaufs frühzeitig ausmerzenund Probeläufe einsparen, weil sich alle Vorgängeam Bildschirm simulieren lassen.Das Programm Productivity+ ka nn Tastinstrumentevon CNC-Maschinen direkt zurMaschinensteuerung heranziehen, sodassStrongly Somewhst Neutral Somehal Stron_glyN1ve Negative Posrtrve PositiveSarisfaction Ievei from social media dataPercent.3.00 2.5D2.oFarbig kodierte Häufigkeiten finden sich inden Heatmaps von SPSS wieder..1 .5IJ1.0.0.5.0.0die Messergebnisse unmittelbar fü r Korrekturenherhalten können. Die Standzeit vonWerkzeugen soll sich durch die Wegführung"Dynamisches Schruppen" erhöhen lassenund auch dadurch, dass man fü r Fünf-Achs­Konturfräsen und Wä lzwerkzeuge oszillierendeBewegungen vorgeben ka nn.Zur Verwaltung von Werkzeugen, Halterungenund Baugruppen gibt es jetzt einenSOL-basierenden Tool Manager. (hps)Simultane 1 D-SimulationenMSC hat seine Simulationsanwendung EasySin Version 201 3 herausgebracht. Die Softwaredient dazu, eindimensionale Abläufe in physikalischenSystemen zu modellieren. Dabeikann es etwa um den zeitlichen Verlauf einerTemperatur oder um den Druckabfall entlangeiner Rohrleitung mit Biegungen und Verjüngungengehen. Die aktuelle Progra mmversionka nn auf einem Windows-, Linux- oderUnix-PC mit Multicore-Prozessor mehrere solcherSimulationen gleichzeitig ablaufen lassen.Benutzer sollen die Ergebnisse schonwährend der Simulationen zu sehen bekommen,sodass sie bei unerwa rteten Entwicklungensofort eingreifen können. EasyS lässt sichüber eine grafische Bedienoberfläche mitwiederverwendbaren schematischen Komponentensteuern. Ein Beispiel für so eineKomponente wä re ein Ventilmodell, das sichmausgesteuert in einen Fluid-Schaltplan eingliedernlässt. Lizenzkosten fü r das Paket beginnenbei etwa 6000 Euro.(hps)Bauplanung zur MieteAutodesks lnfrastructure Modeler zur Planungetwa von Tiefbauten und Straßen heißtjetzt Infrawerks 2014. Dem ab 6300 Euro erhältlichenProgrammpaket hat der Herstellerdas Produkt Infrawerks 360 Pro 2014 mitzusätzlichen Cloud-Funktionen zur Seite gestellt.Damit lassen sich Modelle und Planungsszenarienim Web veröffentlichen undFeedbacks erfassen. Renderings und Simulationenübers Web sind zusätzlich über Autodeskssogenannte Cloud Credits zu fi nanzieren.Infrawerks 360 Pro ist über den Fachhandelzu ka ufen. Neuerdings offeriert Autodeskseine Programme auch zur Miete über einigeMonate. Preisinformationen gibt es auf Anfrage.(hps)@ Anwendungs-Notizen-..,...__,,_." .... . J.U, ..-- r a..tllol....... /,___,. t11UTL- --Mit dem Werkzeugweg "Dynamisches Schruppen" soll sich ein Drehwerkzeug für sehrharte Werkstoffe bis zu viermal so lange nutzen lassen wie sonst.Mathematik-Entwickl ungsumgebungZur Kommandosprache des Progra mmpaketsMaple fü r symbolische und numerischeMathematik hat der Hersteller Maple­Soft die Entwicklungsumgebung Maple IDEherausgebracht. Sie soll Entwicklern helfen,Klammerstrukturen im Code zu überblickenund Maple-Funktionen auf Anhieb mit denformal richtigen Parametern aufzurufen.Weitere Features sind das Syntax-Highlightingund die Pflege von Aufgabenlisten.Das fü r 232 Euro erhältliche Java-Progra mmnutzt das Eclipse-Framework. Es kooperiertplattformunabhängig mit der aktuellenMaple-Version 17 und mit Version 16. (hps)Für die AutomatisierungsplattformEPLAN steht mit der View App ein kostenloserProjektbetrachter mit 3D-Darstellungenfü r iPads ab iOS 6.0 zur Verfügung.Version 201 3.1 der Software IPEmotionzum Sammeln von Messdaten sollschneller starten, neue Analyse-Funktionenzum Zoomen, Strecken, Stauchen,Verschieben von Kurven und Achsensowie mehr Import- und Exportfi lter bieten.Die Software läuft unter Windows;Preise nennt der Hersteller auf Anfrage.Die Numerical Algorithms Group hat ihreFunktionsbibliothek auf die ArchitekturXeon Phi portiert. Damit lassen sich mehrals 1750 Rechenfunktionen automatischauf lntels Koprozessoren auslagern unddort parallel ausfü hren.52c't 201 3, Heft 21


--aktuell I Unternehmens-AnwendungenCRM mit Web-InterfaceJulitee ergänzt sein frisch überarbeitetes undneuerdings als CRM classic vermarktetesWindows-Programm zur Kundenbetreuungum das Modul CRM Web Access. Mit dessenHilfe lässt sich das CRM-System zusätzlich perBrowser oder Tablet übers Web bedienen,ohne dass sich die Benutzer auf eine Cloud­Anwendung mit Datenspeicherung im Webeinlassen müssten. Die Julitee-Software fu n­giert im Wesentlichen als Kontaktverwaltung,die zwa r zwischen Ansprechpartnern und Firmen,momentan aber nicht zwischen einzel-nen Kontaktaufnahmen (Leads) differenziert.Eine Funktion hierfü r will der Hersteller zumJahresende nachrüsten. Ist ein Kontakt- oderFirmendatensatz ausgewählt, genügt jeweilsein Klick, um die zugehörige detaillierte Auftragshistorie,Dokumentenablage oder dieListe mit Vertriebsaufgaben zu öffnen. WeitereDatenfelder lassen sich wa hlfrei in CRMclassic anlegen und ebenfalls über Web Accessbearbeiten. Sowohl CRM classic als auchCRM Web Access kosten je Nutzer 300 Eurooder 19 Euro Monatsmiete.(hps)Pok1ni tl_,_ ---- IAtom• - - w• e ._..,...._ '-· -.a.--· -, _ ...-.• ....... ..._ . l· --!uii1K ,- Sl,mpllfy your CRMl-'"';::--_.. .. _-l""':"" -----•I.LIIIIII.L 0-- ---------· ...------·--·- ·.. o. .__=Ji:-:Die Auftragshistorienzu denEinträgen in JuliteeCRM informierenaußer über Gesamtumsätzeauch überdie jeweiligenAuftragsposten .• Intel• Atom. Proessor Z510, Z530 oder ZS50 rMI(• 1 oder 2 GB RAM (rUttelfest verlötet) • 120 GB SSD (opflonaQ• 2x Gigabit-LAN, 4x USB 2.0, WLAN, DVI. seriell. Audio• Intel• US1 5W Grafik• 115 x 27 x 1 01 mm (Bx, ___ ,__'" -·- ·_,.,...., _. _Windows 8.1 im MSDNEntgegen Microsofts Ankündigungen findensich jetzt doch ISO-Abbilder der kommendenWindows-RTM-Versionen auf den Download­Seiten von MSDN/Technet. Zur Verfügungstehen unter anderem Windows 8.1 ("Core")Geschäftsprozesse augenfälligDas quelloffe ne, englischsprachige Java­Paket Camunda BPM 7.0 dient zum Festlegen,Betreuen und Verdeutlichen von Geschäftsprozessenmit der formalen SpracheBPMN 2.0 (Business Process Model and Notation).Zum System gehört ein als Eclipse­Piug-in ausgeführter Modeler fü r Prozess­Entwürfe, eine Process Engine zum gleichzeitigenDurchfü hren mehrerer Prozesse, einund Windows 8.1 Pro sowie Windows Server201 2 R2. Die Enterprise-Version von Windows8.1 soll noch im September folgen.Ebenfalls herunterladbar ist der Release Candidatevon Visual Studio 201 3.(axv)Cockpit zum Verwalten der einzelnen Modelleund das Modul Cycle, um die XML-formatiertenBPMN-Modelle mit anderen Programmenzu verknü pfen und zu synchronisieren.BPM 7 gibt es als kostenlose Community-Editionfü r den Einsatz zusammen mit Tomcat,JBoss oder Glassfish und als Enterprise Edition,die auch mit IBM Websphere AS undOracle WLS zusammenspielt(hps)Mit der Sprache BPMN2.0 lassen sich Geschäftsabläufein der Camunda­Software anschaulichdarstellen .• Intel Core• i7-351 7UE Prozessor(4M Cache, up to 1 70 GHz)• bis u 16GB RAM• 120GB SSD (optionaQ• 2x USB 3.0, 2x USB 2.0,2x LAN, HDMI, seriell,2x eSATA. WLAN. Display Port• Intel HO Graphics 4000• 190 x 40 x 160 mm (BxHxl}• sehr robustes Metallgehäuse• P roduktverfügbarkeil bis 2018@inside··CORE i7• VESA- & Hutschienenhalterung (optional)• für den ra uen Dau erbetrieb geeignet• erweiterter Temperaturbereich-40"C bis +SS"C (optional)• absolut g eräu sch los• sehr geringer Stromverbrauch. :.:: -oc't 201 3, Heft 21 53ezoneTelefon: 07322 / 96 1 5 - 267E- Mail: anfrage@pokm1.dewww. exo ne. d e


aktuell I Apple0.1.-+=·-,_,.._D .,._Wiedererweckter RSS-ReaderMit Unterstützung vieler Sync-Dienste undeinem erneuerten Erscheinungsbild kehrt derRSS-Sammler Reeder in den App Store zurück.Reeder 2 lässt sich füttern mit RSS-Feedsvon Feedbin, Feedly, Feed Wrangler, Fever,Readability und eigenen lokalen Sammlungen,wobei mehrere Accounts parallel laufenkönnen. Interessantes lässt sich mit vielenDiensten an Freunde und Foliower weitergeben,die Oberfläche ist iOS 7 entsprechendgestaltet und lässt sich den Lesegewohn-heiten anpassen. Reeder setzte wie vieleandere RSS-Reader auf den Google-Synchronisierungsdienst.um die Feeds und denLesestatus auf unterschiedlichen Geräten abzugleichen.Als Google den Reader einstellte,hatte der Entwickler seine App vom Netzgenommen. Die überarbeitete Version ist aufiPad und iPhone ab iOS 6.1 nutzbar und kostet4,49 Euro.(imj)www.d.de/1321 054- ·- · - lQt,.ll2Pio4-o ·-:\\ """a .. I'CCI. ... _a u..c$1· -• ou.·- w -...• ,.. toEITl..l:mpD Ttw 'Mp · M ..Reeder 2.0 kommt mit schlichtem Designund unterstützt viele Feed-Dienste.Anhänger zum WiederfindenDer Elgato Smart Key dient als Anhänger fü rGepäck-, Wertstücke und Schlüsselbunde, derauf App-Befehl pfeift, blinkt oder beim Lokalisierenhilft. Mit einem iPhone (ab4S), iPod touch SG oder iPad (mini, 3.Generation oder neuer) können Anwenderbis zu 8 dieser 1 x 4 cm großenPucks verwalten. Der mit demBluetooth-LE-Standard fu nkende Sendersoll ein halbes Jahr mit einer C2032-Knopfzelle auskommen. Ist das Gerät inReichweite (max. 1 5 Meter), lässt sich Blinkenln Zusammenarbeit mit dem iPhone meldetder Elgato Smart Key, wo er sich aufhält.und Signalton aktivieren; verlässt es diesenRadius, speichert die zugehörige App denGPS-Standort des iPhones, an dem es das letzteMal Kontakt hatte, undzeigt diesen auf einerKa rte an. So lassen sichSchlüssel aufs püren,Koffer an der Gepäckausgabeidentifizierenoder Fahrzeuge auf großenParkplätzen wiederfinden. Der Smart Keysoll noch im Septembererscheinen und rund 40Euro kosten. (imj)Datenmengen visualisierenDie neue Version 3.0 von DaisyDisk ka nnThunderbolt-Festplatten analysieren, aufOrdnerebene neu scannen und in File Bundleshineinschauen. Zudem läuft die App jetztim 64-Bit-Modus und in der Sandbox, sie benötigtdeshalb OS X 1 0.7. DaisyDisk hilft beimAufspüren großer Datenmengen; Dateienund Ordner werden nach Größe in einer Sunburst-Grafikdargestellt. Interaktiv lassen sichOrdner durchforsten, gefundene Platzverschwenderkönnen gesammelt gelöscht werden.Das Update ist kostenlos, Neukundenzahlen im App Store 8,99 Euro.(imj)www.d.de/1321054Polfilter und Teleobjektiv für das iPhoneGravis: Jetzt auch AndroidDer neue Linsenaufsatz von Olloclip mit derBezeichnung Telephoto & Circular PolarizingLens erweitert den fotografischen Spielraumje nachdem, wie herum man ihn auf dasiPhone steckt, um ein 2-fach-Teleobjektivoder um einen Polarisationsfi lter. Letztererbeseitigt Spiegelungen auf reflektierendenFlächen und sorgt bei Landschaftsaufnahmenfü r ein kräftiges Himmelblau. Er lässtsich abziehen und mit dem Tele-Objektivkombinieren.Im Lieferumfang ist außerdem ein Adapterenthalten, mit dem der Polfilter auch aufdas Weitwinkelobjektiv des schon länger erhältlichen3-in-1-Linsensystems (siehe c't­Link) passt. Olloclip bietet Va rianten fü r dasiPhone 5 und iPhone 4/4S an: Der iPhone-5-Version liegt ein Adapter fü r den iPod tauchder fü nften Generation bei, das iPhone-4-System ist mit dem iPod tauch der viertenGeneration kompatibel.Die Telephoto & CircularPolarizingLens soll demnächstim deutschenHandelfü r 100 Euro erhältlichsein. Ura)www.d.de/1321 054Das Olloclip-Linsensystem wird über dieiPhone-Kamera gestülpt und erweitert sieum ein 2-fach-Tele oder um einen Polfilter.Deutschlands größte Apple-Retaii-Kette beschränktsich fortan nicht mehr auf Apple-Produkteund Zubehör, sondern bietet zusätzlichTa blets und Smartphones der Hersteller Samsungund Sony an. Damit wird die Fokussierungauf Mac-Hardware und iOS-Geräte weiteraufgeweicht, fo rtan sind auch Android­Produkte verfügbar. Ganz überraschendkommt diese Ergänzung nicht: Bereits vor 2Jahren wurde das Sortiment um Kindle-E-Readererweitert. Gravis ist zum Jahreswechselvon der freenet AG übernommen worden. Mitderen Mobilfunk-Sparte mobilcom/debitelhatte Gravis bereits mehrere Jahre exklusivzusammengearbeitet.(imj)www.d.de/1321 054@ Mac-NotizenDas Microsoft Office 201 1 Update 14.3.7ist 115 MByte groß. Es verbessert unter anderemdie Steuerung von Outlook per Tastaturund Sprache und schließt eine kritischeSicherheitslücke.Apple stellt Mac OS X 10.8.5 zum Herunterladenzur Verfügung, das Fehler in Mail undim Bildschirmschoner behebt. Zudem wird fü rdie mit 802.1 1 ac-Technik ausgerüsteten Geräteder Datentra nsfer per AFP merklich be-schleunigt. Das Update schließt Sicherheitslückenin diversen Betriebssystem-Komponenten(Apache, Bind, lnstaller, IPSec, Kernel,OpenSSL, PHP, sudo u. a.).Für Snow Leopard (OS X 1 0.6), Lion(OS X 1 0.7) und die jeweiligen Serverversionenwurden zudem Security-Updates mitder Bezeichnung 201 3-004 veröffentlicht.Snow Leopard (1 0.6) erhält ein Update fü rSafari.Mit der Einführung der SC- und SS-iPhoneskehren auch iPhone-Docks für Apples Telefonein das Sortiment zurück. Für beide Modellreihen wird zum Preis von 29 Euro ein separatespassgenaues Dock mit LightningundAudioanschluss angeboten. Ebenfallsneu ist ein zwei Meter langes Lightning-zu­USB-Kabel.www.d.de/132105454c't 201 3, Heft 21


aktuell l30 Jahre c't: IT-Story, Apps30 Jahre c't: Ran an die Tasten, Kurzgeschichte schreibenNur noch bis zum 2. Oktober können Sieuns eine Kurzgeschichte in Stil der c't-Storyschreiben, wie sie traditionell den redaktionellenTeil des Hefts beschließt. Ob Ihre Storyin der Gegenwart, Zuku nft oder gar Vergangenheitspielt, ist egal. Wichtigist ein IT-Bezug, der sich mitden positiven oder negativenFolgen der Computertechnikauseinandersetzt Die bestenManuskripte wählen wir fü r dasFinale aus, bei dem die Leseronline darüber abstimmen, welcheStory in unserem Magazinabgedruckt wird beziehungsweise,welche Story Sie zu Endelesen wollen. Damit die Spannung nichtverpufft, stellen wir die Stories nämlich nurals Cliffhanger online.Die beste Story drucken wir in unseremJubiläumsheft c't 24/1 3. Außer Ruhm könnenSie mit Ihrer Story auch noch andere Preisegewinnen: Den drei bestplatzierten Kurzgeschichtenwinken Ta blets, c't-Gesamtausgabenauf Blu-ray Disc nebst passendem externemLaufwerk, Jahresabos unserer Zeitschriftensowie ein Ticket zur Jubiläumsparty am1. November in Hannover - Anfahrt und Übernachtung inklusive.Alle Infos zu den Teilnahmebedingungenund den anderenWettbewerben fi ndenSie unterwww.d.de/mitmachenDie Abstimmung über die3D-Modelle aus unserem Wettbewerb"30 Jahre - 3 Dimensionen" ist beiErscheinen dieser Ausgabe beendet; dieAuswertung und Bekanntgabe der Gewinnerlesen Sie in c't 22/1 3. Aber jetzt an an dieTasten, noch schnell (eine) c't-Geschichteschreiben.(vza)Aktuelle BenzinpreiseSeit Mitte September müssen Ta nkstellen diePreise fü r Super ES, Super E1 0 und Dieselinnerhalb von fü nf Minuten nach einer Änderungan die Markttranspa renzstelle fü r Kraftstoffe(MTS-K) übermitteln. Diese gibt diePreise dann an Verbra ucher-lnformationsdiensteweiter, welche die Daten in ihreAngebote und Apps integrieren können.Mittlerweile zeigen mehrere Apps diese Informationenan, etwa mehr-tanken und CleverTanken, die sowohl fü r iOS als auch fü rAndroid verfügbar sind. Darüber hinaus sindaktuelle Kraftstoffpreise auch auf der Hornepagedes ADAC und bei Spritpreismonitor.deverfügbar.Uo)Einschlägige Apps können jetzt aufaktuelle Kraftstoffpreise zugreifen. Ergebmsse0 (J"'-(Am W@lfflnptalz 1 g30161 HannoYMARAL (Aral Tankste ...>Am Welff!nplal:z. 1 g30161 HannoYI!fARAL (Ara I Tankste ... >Ferd.nand·wallbrec::ht·stra30163 HannOYtfARAL (Ara I Tankste ... >Fer'd•nand·waUbrechl·llra30163 HsnnoYetARAL (Ara I Tankste ... >Maneflslralle 1081fll71 l-lannn.,.,..,Minimalistischer Ta blet-BrowserOpera Software hat mit Coast einen neuartigen,kostenlosen Browser fü r das iPad vorgestellt.Bei der Webselten-Anzeige nutzt erc't 201 3, Heft 21Startseite an.Für die SuchundAdresseingabesteuertder Coast-Anwender diefa st den gesamten Bildschirm; lediglich dieiOS-Leiste sowie eine Leiste mit zwei Buttonsbelegen die Ränder oben und unten. Dereine bringt den Benutzer zurück auf dieStartseite, der andere lässt ihn die Chronikder besuchten Seiten durchblättern.Wischgesten lösen die Zurück-, Vor- undReload-Funktionen aus. Vom Startbildschirmaus ka nn der Anwender auch per Geste aufeine Suchseite wechseln, die bei der Vervoll-ständigung von Eingaben und bei der Auswahlpassender Webseiten assistiert.Wa rnungs- und Informationsdialogeweisen auf potenziell gefährliche Seiten hin. Wie bei allenauf dem iPad rendemden Browsernkommt fü r die Darstellung der SeitenSafari zum Einsatz. Coast setztwww.d.de/7327055 iOS 6 voraus. Uo)55Unsere Produkte sind im qualifizierten Fachhandelund bei vielen führenden Systemhäusern erhältlich.Erfragen Sie etnen Händler in Ihrer Nähe:eoneTelefon: 07322 I 96 1 5 - 206E- Mail. j.utke@exone.dewww.exone.deIrrtum und Änderung ""lten Intel. das Intel Logo, lntel lnsodl!, ln


Tim Gerber, Christian WölbertShenzhen an der EibeDas System Foxconn fu nktioniert auch in der EUIm tschechischen Pardubice produziert Foxconn Computer für HP. An denMontagelinien stehen Frauen und Männer aus Vietnam, der Mongolei undBulgarien. Sie arbeiten in Zwölf-Stunden-Schichten, auch nachts, unterextremem Leistungsdruck, für 500 Euro im Monat - wenn es gut läuft.uyen ist 65 Jahre alt und arbeitet seit siebenJahren in der Foxconn-Fabrik in Par­Ddubice. Acht bis zehn Stunden am Tag verpacktsie Desktop-PCs. Angestellt ist sie beieinem Subunternehmer von Foxconn, der sieim "Hotel Harmony" untergebracht hat,einem Plattenbau an einer Ausfallstraße.Dort teilt sie sich mit drei anderen Vietnamesinnenein 32-Quadratmeter-Apartment. lhreKinder und Enkel sieht sie einmal im Jahr.Wie lang sie noch hier arbeiten will? Solange es geht. Die Arbeitsbedingungen? Foxconnund der Subunternehmer sind gut undnett. Ist die Arbeit denn nicht sehr anstrengend?Duyen lächelt. Es gab dieses Jahr wenigerArbeit als letztes Jahr. Es ka m sogar vor,dass Foxconn sie eine ganze Woche langnicht brauchte. Das ist ihre größte Sorge:Dass Foxconn sie nicht bra ucht.Menschen wie Duyen sind die Antwort aufdie Frage, wie Foxconn in der EU profitabelComputer in Handarbeit zusammenbauenlassen ka nn. Es gibt in der Region Pardubicebei Weitem nicht genügend Tschechen, diesich fü r 500 Euro im Monat einem Arbeitsregimeunterwerfen, das stumme Disziplin,extreme Flexibilität und ständige Produktivitätssteigerungenverlangt.Aber in Vietnam, in der Mongolei, in Bulgariengibt es mehr als genügend Menschen,die das tun müssen, um ihre Familienzu ernähren. Sie sprechen kein Tschechisch,kennen ihre Rechte ka um, brauchen Dolmetscherfü r Behördengänge. Viele hangelnsich jahrelang von einem befristeten Vertragzum nächsten und müssen sofort das Landverlassen, wenn sie ihre Arbeit verlieren.Doch sie beschweren sich nicht. Erst, wenn56man sie um ihren Lohn betrügt, begehrensie auf.ln Verruf geraten ist Foxconn wegen derZustände in seinen Fabriken in Shenzhenund anderen chinesischen Städten. Wegenmonotoner, kleinteiliger Arbeit, in Zwölf­Stunden-Schichten, zu Löhnen, die nur mitÜberstunden zum Leben reichen. Gibt es solcheVerhältnisse auch in Pardubice, dreiAutostunden von Dresden entfernt?Seit dem Jahr 2000 produziert Foxconn PCsin der 90 000-Einwohner-Stadt an der Eibe. lneinem zweiten Werk im 40 Kilometer entferntenKutna Hora laufen Server vom Band. BeideStandorte produzieren fü r den europäischenMarkt und machen Foxconn nach Skoda zumgrößten Exporteur Tschechiens.Foxconn zahlt seinen Arbeitern hier zweibis drei Mal so viel wie denen in China. Aberder Seeweg aus China dauert sechs bis achtWochen. Aus Tschechien können hingegeninnerhalb weniger Tage individuell konfigurierteServer und PCs an die westeuropäischeKundschaft geliefe rt werden. Deswegenhaben sich viele Elektronikhersteller in Osteuropaangesiedelt: Flextronics fertigt Lenovo­Computer in Ungarn, Foxconn Sony-Fernseherin der Slowakei, Celestica Leiterplatten inRumänien. Der Trend zeigt ostwärts: Diejüngsten Fabriken stehen in der Ukraine.Der Betriebsrat hat einen eigenen Eingangim Erdgeschoss des Foxconn-Hauptgebäudes.Er ist Teil der tschechischen Metallarbeiter-Gewerkschaft,Foxconn hat ihn vom Vorbesitzerder Fabrik geerbt, dem Elektronikc't201 3, Heft 21


Report I Foxconn in Tschechienhersteiler Tesla. 250 der 4500 Arbeiter sindMitglied der Gewerkschaft.Im Büro des Betriebsratsvorsitzenden TomasFormanek stehen Schreibtische und Aktenschränkeaus sozialistischer Zeit. Immerhinbezahle Foxconn seine Fahrten nachKutna Hora und eine Assistenz, erklärt er.Sein Büro ist der einzige Teil des Geländes,den wir betreten dürfen. Ins Werk lässt Foxconnuns nicht, obwohl wir seit Mai mehrfachum Genehmigung gebeten haben. Unsereschriftlich eingereichte Fragen beantworteteFoxconn nicht. Die folgende Schilderungder Arbeitsbedingungen beruht auf denAngaben von Tomas Formanek und mehrerenArbeitern.Die PC-Komponenten kommen mit demSchiff aus China nach Harnburg und vondort mit dem LKW nach Pardubice. Die Montageist in kleine Schritte aufgeteilt: Ein Arbeiterinstalliert das Mainboard, der zweitedie Festplatte, ein dritter verkabelt Komponenten.Sie können an allen Stationen derLinie eingesetzt werden. Aber währendeiner Schicht tun sie meist von Anfang bisEnde dasselbe.Zu den Stückzahlen, die die Arbeiter erreichenmüssen, kursieren Angaben wie "53PCs pro Stunde mit einem siebenköpfigenTeam" [1 ]. Die Zahl sei denkbar, sagt Formanek,das hänge aber immer von Modell undAusstattung ab. Von Zeit zu Zeit erhöhe Fox-conn die Normen, ohne die Gewerkschaft zufragen. Er betont, dass die Arbeiter fü r dieschnellere Produktion neu eingewiesen werdenund dass Foxconn die Produktivität auchmit technischen Maßnahmen erhöht.Ein Bonussystem motiviert und diszipliniertdie Belegschaft. Laut Formanek erhalten90 Prozent der Angestellten irgendeinenBonus. Kriterien an der Montagelinie sind dieErfüllung der Normstückzahl, "Ordnung am"Wer es nicht schafft,wird von den anderen gezwungen"Tomlis Formlinek, Foxconn-Betriebsratchisehe Mindestlohn, aber nur 60 Prozentdes landesweiten Durchschnittslohns. Deswegenempfi ndet kein Arbeiter den Bonusals Sonderzahlung, jeder Abzug wirkt wieeine Strafe.Arbeiter berichten uns, dass sie an derMontagelinie nicht trinken, nicht mit ihrenKollegen sprechen, sich nicht hinsetzen undnicht an eine Wand anlehnen können. Entwederverbiete der Gruppenleiter jede Ablenkungoder die geforderten Stückzahlenseien anders nicht erreichbar.ln einem Branchenbericht aus dem Jahr2007 heißt es, die Produktivität in Pardubiceliege auf chinesischem Niveau. Sichere Quellendafür gibt es nicht. Doch sicher ist, dasssolche Arbeitsbedingungen in Tschechienunbekannt waren, bis Foxconn ka m.Mehrere Arbeiter berichten, dass es in denPardubicer Werken von Panasonie und Kiekert,einem deutschen Autozulieferer, bessersei. Ein Pole sagt: "Bei Kiekert durfte ich Wasserund mein Handy zur Montagelinie mitnehmen.Man konnte sich auch mit demNachbarn absprechen, wenn man auf dieToilette musste."An der Montagelinie sind Zwölf-Stunden­Schichten üblich - tagsüber und nachts, wiein China. Alle zwei Stunden gibt es 15 MinutenPause, hinzu kommt eine halbstündigeEssenspause. Acht-Stunden-Schichten gibtes auch, aber vor allem fü r die Tschechen.Das sagen die ArbeiterMinh 1 aus Vietnam: ",ch habe einer vietnamesischenAgentur 6500 Dollar fü r dasFlugticket und die Vermittlung nach Tschechiengezahlt. Andere haben bis zu 18 000Dollar gezahlt. Aber der Lohn hier ist zuniedrig. Ich bekomme nur 500 bis 550 Euroim Monat, am Anfang waren es 580. Vorzwei Jahren hat Foxconn angefa ngen, vietnamesischeArbeiter zu entlassen, 800 sindschon weg."Eva aus Tschechien: "Diese Woche habeich vier Zwölf-Stunden-Schichten. Am Montagtagsüber, Mittwoch und Donnerstagnachts, am Samstag wieder tagsüber.Am Anfang konnten wir einige Dinge zurMontagelinie mitnehmen, zum Beispiel einHandy und etwas zu trinken. Jetzt dürfenwir nichts mehr dabeihaben und uns nichtsetzen. Die Bedingungen werden immerschlimmer. Immerhin bin ich nun in eineranderen Abteilung und ka nn mir leisten,zwei Minuten zu spät aus der Pause zukommen.Arbeitsplatz" und die Bewertung des Arbeitersdurch den Gruppenleiter. Insgesamtliegt der maximale Monatsbonus bei 3000Kronen (1 16 Euro).Das Perfide: ln den ersten beiden Kategorienwird die ganze Linie gemeinsam bewertet.Arbeitet einer zu langsam, wird allen derBonus gekü rzt. "Wer es nicht schafft, wirdvon den anderen gezwungen", sagt Formanek.Inklusive Boni und Überstunden verdienenFoxconn-Angestellte an der Montagelinierund 14 000 Kronen netto (540 Euro).Der Stundenlohn liegt bei ungefä hr 3,50Euro. Das ist deutlich mehr als der tschenenRespekt vor Älteren haben. Eine Alternativezu Foxconn habe ich nicht."Giang aus Vietnam: ",ch habe auch in Taiwan und Korea gearbeitet. Hier in Tschechienarbeite ich weniger und bekommeweniger Lohn. ln den Pausen werden dieArbeitsplätze fotografiert. Wenn der Abfallnicht im Mülleimer liegt, gibt es Strafen."Boris aus Bulgarien: "Mit der Agentur undFoxconn hatte ich keine Probleme. Die Bulgarenhier haben für Tschechischku rse keineZeit. Die arbeiten entwederoder sie schlafen."Tomasz aus Polen: "Die15-Minuten-Pausen warenzu kurz. Bis ich esdurch die Halle zum Spindund nach draußen geschaffthatte, war die Hälf-Tomasz aus Polen arbeiteteein Jahr bei Foxconn:"Einmal hat sichder Leiter mit einerStoppuhr hinter mich gestelltund meine Taktzeitgemessen. Danachwurde die Norm erhöht."te der Zeit um. Wenn man in der Eile einenSchlüssel an der Montagelinie liegen ließund sich das wiederholte, wurde der Bonusgestrichen. Meistens wurde die ganze Montageliniebestraft.Ich bin nicht rechtzeitig aus dem Urlaub zurückgekehrtund wurde entlassen. Das habeich mit Absicht gemacht. Ich bin nicht derTyp fü r die Montagelinie, ich war immermüde. Es gibt Leute, denen das nichts ausmacht."1 Alle Namen von der Redaktion geändertDas Gehalt ist sicher und wird pünktlichüberwiesen. Außerdem ist das Essen in derKa ntine günstig. Die größten Probleme sinddie anstrengenden Zwölf-Stunden-Schichtenund das Verhalten der Gruppenleiter.Das sind 25- bis 30-jährige Männer, die keic't201 3, Heft 2157


Arbeiterwohnheim Veselka: Übernachtung ab 3,75 EuroHotel Harmony: jahrelang zu viert auf 32 QuadratmeternEs kommt vor, dass Schichten drei Stundenvor Beginn per SMS abgesagt werden."Wir mussten unterschreiben, dass wir keinenLohnersatz bekommen. Wer nicht unterschrieb,bekam keinen Bonus", sagt eineTschechin. Sie zeigt uns ihren Schichtplan:Sie ka nn an jedem zweiten Samstag undSonntag kurzfristig eingesetzt werden."Der Dolmetscher musste sicheinen Monat verstecken"Kateiina Kotrlti von der HUfsorganisation " Most "Noch fl exibler müssen die Angestelltender Subunternehmer sein. Diese stellen Formanekzufolge 1200 der insgesamt 4500 Arbeiter.Sie mieten Montagelinien im Werkund produzieren dort fü r Foxconn.Die Agentur Express People nennt diesenService "Outsourcing - Full Profi" underklärt: "Express People übernimmt Produktionsabteilungen,stellt Arbeiter und leitetsie. Diese Arbeiter sind bei Express Peopleangestellt." Dadurch könne der Kundeauf Schwankungen in der Produktion reagieren.Was in den Verträgen zwischen Foxconnund den Agenturen steht und welche Verträgedie Agenturen ihren Angestelltengeben, weiß Formanek nicht. Aber das Zielist klar: Foxconn erhält Just-in-Time-Arbeitskräfte.Früher arbeiteten Agenturleute bei guterAuftragslage angeblich sechs Tage langhintereinander in Zwölf-Stunden-Schichten."Manche brachen ohnmächtig zusammen",sagt ein bulgarischer Arbeiter im DokumentarfilmBehind the Screen (3SAT, 27. September).Bei schlechter Auftragslage sitzen sie tagelangim Wohnheim, ohne Lohnausgleich.Vietnamesische Arbeiter berichten uns vonKollegen, die nur noch 3000 bis 7000 Kronen(1 25 bis 290 Euro) im Monat verdienen, weiles zu wenige Aufträge gibt.Im Büro einer Agentur wollen wir nachhaken.Ein Manager ist spontan zu einem Gesprächbereit, doch sein Kollege drängelt. Wirsollen unsere Telefonnummer hinterlassenund um zwei Uhr wiederkommen. Kurz danachklingelt das Handy, der Termin wird abgesagt.Foxconn hat es mit den Agenturen geschafft,die Gesamtza hl der Arbeiter von rund8000 im Jahr 2008 auf 4500 zu reduzieren. Geräuschlos.ln der Lokalpresse fa nden wir zwarBerichte über die angeblich schlechte Hygieneder Wa ndera rbeiter, aber keinen Hinweisauf den massiven Stellenabbau.ln der Innenstadt, ein paar Hundert Metervom Bahnhof entfernt, steht das "Hotel Veselka".Wir lassen uns ein Zimmer zeigen: vierBetten, ein Kühlschrank. Im Moment istwenig los, aber bei voller Auslastung teilensich auf jedem Flur achtzig Menschen eineKüche, ein paar Duschen und Toiletten.Ka um sind wir draußen, macht uns ein Mannnachdrücklich klar, dass wir hier nicht erwünschtsind.Das Veselka ist das berüchtigtste Agentur­Wohnheim in Pardubice. Schimmel undSchmutz haben die Bewohner auf YouTubedokumentiert. Die Hotels Harmony undHurka sind besser, aber auch hier wohnen jeweilsvier Arbeiter auf ein paar Quadratmeternzusammen.Vor dem Hurka steht eine in sechs Sprachenbeschriftete Tafel: "Wo Sie Hilfe finden."Aufgestellt wurde sie von der Hilfsorganisation"Most" (Brücke). Sie unterstützt die ausländischenArbeiter mit Sprachkursen und Dolmetschern,hilft bei Behördengängen, Arztbesuchen,Verträgen. Geldgeber sind dertschechische Staat und die EU."Manche brachenohnmächtig zusammen#Janko, ehemaliger Agentur-Arbeiter bei Foxconnln einem der drei kleinen Zimmer desMost-Büros sitzt heute eine junge Frau ausder Mongolei. Sie hat bei Foxconn einendreijährigen Mutterschaftsurlaub unterschrieben,wusste aber nicht, dass der tschechischeStaat nur zwei Jahre lang za hlt. Jetztsteht sie ein Jahr ohne Geld da. Zum Glückhat ihr Mann noch Arbeit bei Foxconn.Einem vietnamesischen Arbeiter zeigenwir das Logo der Gewerkschaft. Er kennt es,BetriebsratTomas Formanek:"lnjeder großenFirma gibt esProbleme, aberinsgesamt istFoxconn einguter Arbeitgeber."Katerina Kotrla,Leitern der HilfsorganisationMost: "Zurzeitbeschweren sichdie Arbeiter überdie steigendenArbeitsnormenund sinkendeLöhne."58c't 201 3, Heft 21


Report I Foxconn in Tschechienweiß aber nicht, was es bedeutet. Das sinddie Leute, die die Einhaltung der Produktionszieleüberprüfen, glaubt er.Vietnamesen und Mongolen haben ka umeine Chance, sich in Pardubice niederzulassen.Seit 201 2 müssen Nicht-EU-Ausländer allesechs Monate ihre Aufenthaltsgenehmigungverlängern und jedes Mal l 00 Euro dafür zahlen.Deswegen rekrutierten die Agenturen zuletztverstärkt in Rumänien und Bulgarien..,in den ersten Jahren ging es vor allem umBehördengänge und Verträge", sagt Most­Chefi n Katefina Kotrla. Ab 2008 hätten sichdie Leute über die Arbeitsbedingungen beschwert:.,Fast keine Pausen, zu wenig Möglichkeiten,etwas zu trinken oder auf dieToilette zu gehen." Zurzeit höre sie hauptsächlichBeschwerden über die steigendenArbeitsnormen und sinkende Löhne derAgenturangestellten.Kotrla berichtet von den kriminellen Methodeneiniger Agenturen: .,Oft stimmten dieArbeitszeiten nicht mit dem überein, was aufder Lohnsteuerkarte stand, damit die Agenturweniger Steuern zahlt." Eine Agentur habeständig ihren Namen geändert, um nicht anihre Arbeiter gebunden zu sein . .,Schwangerestanden ohne Mutterschutz da." Eine weiterehabe Krankenversicherungskarten gefälscht.Kotrla erzählt von acht Bulgaren, die sich201 0 über ausgebliebene Löhne für geleisteteArbeit beschwerten: Die Agentur setztesie sofort auf die Straße und drohte mit Entlassungweiterer Bulgaren, fa lls sie mit derPresse sprechen. Drei redeten trotzdem..,Der Dolmetscher musste sich einen Monatverstecken", sagt Kotrla. Doch der Bericht inder Lokalzeitung wirkte. Ein tschechischerFoxconn-Manager schaltete sich ein. Plötzlichwurden alle Arbeiter der Agentur sozialversichertund fü nf der Gekündigten wiedereingestellt. Allerdings verließ der tschechischeManager Foxconn kurz darauf - unfreiwillig,vermuten Kotrla und Formanek.Offenbar hatte er zu viel mit der Öffentlichkeitgesprochen..,Am Anfang war es schon sehr wild mit denAgenturen. Die wollten nur Profit machen",sagt Hana Prochazkova, Leiterin des Arbeitsamtesvon Pardubice . .,Darauf waren wir nichtvorbereitet." Aber viele Agenturen hätten aufgehört,seit die Regierung die Regeln fü rAgenturgründungen verschärft habe.Ohne Wa nderarbeiter komme Foxconnnicht aus. Der Lohn sei für Tschechen zwarakzeptabel. sagt Prochazkova . .,Das Problemist, Leute zu fi nden, die in diesem Tempound unter diesem Arbeitsregime arbeitenwollen." Wie Formanek vertritt sie vor allemdie Interessen einheimischer Arbeiter. IhreBehörde achte dara uf, dass bei Entlassungenzuerst die Ausländer gehen, sagt sie."Die Agenturbeschäftigungentstand durch den EU-Beitritt"Rodulf Hahn, Direktor des ArbeitsinspektorarsDie Agenturangestellten stünden unterhohem Druck, sagt auch Rudolf Hahn, Direktordes tschechischen ArbeitsinspektoratsSUIP. Dazu müsse aber gesagt werden, .,dassdas tschechische Arbeitsrecht bis 2004 Agenturbeschäftigungnicht erlaubte und diesesArbeitnehmerverhältnis durch die EU-Beitrittsbedingungenentstand."Hahns Behörde hat Foxconn und die Agenturenseit 201 1 schon 25-mal kontrolliert, teilsohne Voranmeldung. Die hohe Zahl der Kontrollenliege an Beschwerden von Arbeitern,die man nicht immer nachvollziehen könne,sagt er. Die Frage der Vermietung der Montagelinienwerde untersucht, sei aber keinHauptthema. Die letzte nennenswerte Strafemusste Foxconn 201 0 zahlen - knapp 20 000Euro wegen Missachtung der Ruhezeiten fürArbeiter.Kristina Larischova von der Prager Vertretungder SPD-nahen Friedrich-Ebert-Stiftungbezeichnet die Arbeitsinspektion als .,nichteffizient genug". Es gebe in Tschechien zwareine ausreichende Regulierung der Leiharbeit,die Durchsetzung sei aber mangelhaft.Immer noch könnten Agenturen ihre Arbeiterausbeuten und schnell neue Unternehmengründen, um Sanktionen auszuweichen.Auch HP kontrolliert in Pardubice. Der US­Konzern schreibt, man habe das Problem derBonusabzüge .,identifiziert und angesprochen"und ein Prüfverfahren fü r die Agentureneingefü hrt. Arbeitszeiten, Löhne und Gesundheitsschutzhätten sich in den vergangenenJahren signifikant verbessert. Was sichkonkret geändert hat, verrät HP nicht.Der Zusammenbau eines typischen Desktop-PCkostet nur fü nf bis zehn Euro. Fürspürbar bessere Arbeitsbedingungen müssteman also nur ein paar Euro drauflegen. Trotzdemist der Gedanke naiv: HP steht imschrumpfenden PC-Markt mit dem Rückenzur Wa nd, Foxconn operiert mit Gewinnmargenvon zwei bis drei Prozent. Die meistenVerbra ucher achten vor allem auf den Preis.Und diejenigen, die eine Alternative suchen,fi nden keine.Den Preis fü r die billigen Computer bezahlendeshalb die schwächsten in der Lieferkette:Wa nderarbeiter wie die VietnamesinDuyen. Sie können jederzeit durch Menschenaus noch ärmeren Ländern ersetzt werden,haben keine Gewerkschaft und keine politischeLobby, und können es sich schlicht nichtleisten, sich zu beschweren.(cwo)Literatur[1] Rutvica Andrijasevic, Devi Sacchetto, Integrationverschiedener Arbeitsregime? Foxconn inTschechien, gongchao.org/de/islaves-buch/www.d.de/7327056HERSTELLER VON INDUSTRIE PCsVEREDLER VON I NDUSTRIE LCDs & PA NEL PCs'/::/::,ia/1';7/.Asps ipc drivesNümberg, 26. -28.11.2013•Feiern Sie mit uns in Halle 8, Stand 8-40430 Jahre Zuverlässigkeitwww. tl-e/ectronic.de


aktuell I InternetVodafone gelingt Übernahmevon Kabel DeutschlandDem britischen Mobilfun kkonzernVodafone ist es gelungen,die erforderliche Aktienmehrheitfü r eine Übernahme vonKabel Deutschland zu erreichen.Vodafone erhielt Verkaufsangebete fü r über 75 Prozentder Kabel-Deutschland-Aktien,bestätigte das Unternehmengegenüber c't. Wäre dieseSchwelle nicht erreicht worden,hätte Vodafone die Transaktionabgeblasen. Vodafone hatte 87Euro und eine Dividende von2,50 Euro je Anteilsschein geboten.Bis zum 30. Septemberhaben Aktionäre von Ka belDeutschland noch Gelegenheit,das Vodafone-Angebot anzunehmen.Insgesamt lässt sich Vodafonedie Übernahme 7,7 MilliardenEuro kosten. Allerdings ist dazunoch die Zustimmung der Ka r­tell behörden notwendig. Mit derÜbernahme will Vodafone einengroßen Schritt nach vorne machenund die Telekom angreifen.Der Ka uf von Ka bel Deutschlandschließt Lücken in der Festnetzversorgung,in die Vodafone imVergleich zur Telekom bislangwenig investiert hat. Über dieKa belnetze lassen sich auch Telefon-und Internetanschlüsserealisieren.(uma)Outlook.com spricht IMAPLange schon ärgert Nutzer vonHotmail und Outlook.com, dassdie Dienste kein IMAP unterstützen.Nun reagierte Microsoft:.,Wir haben Ihr Feedback klar undlaut vernommen." Ab sofortspricht der E-Mail-Service desSoftwa re-Giganten außer POP3und ActiveSync (EAS) also auchIMAP. Laut einem Blog-Beitrag istsich Microsoft zwa r sicher, dassEAS gerade fü r die Maii-Synchronisationvon mobilen Geräten diebessere Alternative ist. Aber manwolle mehr Kompatibilität gewährleisten, beispielsweise mitMac-Mail oder Thunderbird, diekein EAS sprechen.IMAP sei älter und weiter verbreitet:IMAP bei Outlook.comist nun über imap-mai/.out/ook.com auf SSL-Port 993 zu erreichen.Push-Mail via IMAP (idle)unterstützt der Service nicht.Entwickler fremder Apps dürfenüber OAuth auf das IMAP-Kontodes Handy-Nutzers zugreifenund die Mails analysieren. EinigeAnwendungen machen davonbereits Gebra uch. So sortiertdie iOS-App .,motley*bunch"Response-Mails von Shops, Tripltliest Zeit- und Ortsinformationenvon Reisebuchungsbestätigungenaus und pflegt sie inden Ka lender ein.(hob)· .. ""'' . .. _"_Zahlungssperren für Crowdfundingbringen Paypal unter DruckDer Zahlungsdienst Paypal willseinen Umgang mit Zahlungenfü r Crowdfunding-Projekte verbessern.ln nur wenigen Wochenwurden drei Fälle bekannt, indenen Paypal Gelder fü r erfolgreicheCrowdfunding-Projekteauf der Plattform lndiegogosperrte. Paypal teilte mit, dassdas Unternehmen derzeit Gesprächemit den großen Plattformenfü r Schwarmfinanzierungfü hre, um einen sinnvollen Rahmenfü r eine reibungslose Abwicklungzu fi nden. Vorerst sollein Senior Manager jeden Falleinzeln prüfen, bevor wiedereine Sperre verhängt wird.Offenbar mischte sich Paypalin die Finanzierung der Projekteein. ln einem Fall wollte Paypaldie Hälfte der Zahlungen erstnach Veröffentlichung des Programmsfreigeben, in einem anderenverlangte der Zahlungsdienstleisterdie Herausgabe einesdetaillierten Bugetplans. Paypalbegründete die Problemedamit, dass Schwa rmfinanzierungnoch relativ neu und offenfü r Missbra uch sei. Möglicherweisetreibt Paypal vor allem dieAngst vor Rückforderungen derKunden um, wenn ein Crowdfunding-Projekteinmal scheiternsollte.(uma)Mit wenigenHandgriffenlässt sich derIMAP-ZugriffaufeinOutlook.com­Kontoeinrichten.Lw ..... ._. ,_,...._ ....... ., to_ .,..._,..,... . ... ... _ ... .. ,01 .... .. - .. ...tofl.... ....__ &--- • .. ...Keine Netzsperren gegen GlücksspieleDas EU-Parlament hat die Forderung,rechtswidrige Glücksspielangeboteim Internet zu blockieren,aus einem Bericht zu Online­Giücksspielen gestrichen. Einegroße Mehrheit stimmte fü reinen Änderungsantrag der Liberalen.Die britische RechtskonservativeAshley Fox hatte BlackundWhitelists zur Bekämpfu ngrechtswidriger Lotterien und Gewinnspielevorgeschlagen. Zwarenthält der Bericht weiterhin dieEmpfehlung, einen Katalog verbotenerund erlaubter Angebotezu fü hren, aber nicht mehr dieForderung nach Netzsperren zuderen Durchsetzung.Illegales Online-Giücksspielsoll künftig eher durch Austrocknender Zahlungsströme bekäm pft werden. Gesicherte undrückverfolgbare Zahlungslösungenund gegebenenfalls Sperrenfü r Finanztransaktionen sollenVerbra ucher schützen. Die Bürgerrechtsorganisation.,EuropeanDigital Rights" übte heftige Kritikam neuerlichen Anlauf, Netzsperrendurchzusetzen. (uma)Content Allianz will neues UrheberrechtEins der Projekte, für die Paypal das Geld vorübergehendeingefroren hat, ist das 2D-Kampfspiel .,Yatagarasu AC".Die Deutsche Content Allianzverlangte auf der MedienwocheBerlin-Brandenburg eine Stärkungdes Urheberrechts. Die Interessengruppebesteht unteranderem aus öffentlich-rechtlichenRundfunkanstalten, derGEMA und dem BundesverbandMusikindustrie. Aus Sicht derContent Allianz habe die Politiksich .,noch nicht richtig bewegt",sagte Jürgen Doetz vom VerbandPrivater Rundfunk und Telemedien(VPRT).Nach der Wa hl gelte es nun,die Rahmenbedingungen fü r dieInhalteindustrie zu verbessern,forderte Dieter Gorny, der Vorstandsvorsitzendedes BundesverbandesMusikindustrie. Auchder Geschäftsführer des VerbandsDeutscher Zeitschriftenverleger(VDZ) forderte den Gesetzgeberzum Eingreifen auf.Das kürzlich verabschiedete Leistungsschutzrechtsei nur ein.,erstes Zeichen der Anerkennung".(uma)60c't 201 3, Heft 21


+6 aktuelle Heftetor 16.50 ( lhrGesdlenk- nur fOr kune Zelt![ Ja, ich will c't testen!Senden Sie mir 6 Mal das aktuelle Heft mit 35% Ersparnis für nur 16,50 € und den RC Mlcro-Helicopter als exklusives Geschenk.Vorname, NameTlefon oder E · Mall (hlr ROck Ir aaen)Straße. Hanumme rPLZ.Ort CTP13 102Nach dem Test kann Ich c't fUr 3.70 E: sttt 4,20 (pro Heft welterlesen Andemfalls sende ich Ihnen nach Erhalt des vierten Hefts eine Nachricht.Ich bin elnverstnden. dass der Helse Zeltsehrlftn Verlas mich aktuell uber seine Ansebote und Produkte Informiert. Diese Infos wu Ich per .J E·Mall. U Telefon. Eine Welterpbe meiner Datenan Dritte erfolgt nkht Meine Elnwllllauns k3nn Ich jedeneil widerrufen; auf Wunsch auch nurtor einzelne Kommunikationsmittel. Dazu genüat eine formlose Nachricht an: Helse Zeltschritten VerlagGmbH & Co. KG, Vertrieb & M.arketlna. Karl· Wlechert·Allee 10, 30625 HantlOVer, oder datenservlce@helse.de (Datenschutzhinwels: www heise.de/privacy).Coupon an 040 3007 85 3525 faxen oder telefonisch unter 040 3007 3525 ordern.Online. ct.de/test folgen Sie uns auf: IJ :.i E:J


edes Jahr im Herbst gibt es ein neu es iPhone,das es der Konku rrenz wieder so richtigJzeigen und Apples Ruf als lnnovator festigensoll. Doch es fä llt Apple jedes Jahr schwerer,sich wirklich abzusetzen. So wundern sich Android-Kennerbei vielen Neuerungen in iOS 7vor allem, dass sie jetzt erst kommen - unddass so vieles fehlt, was sie schon lange kennenund schätzen. Die iPhone-Home-Screensbleiben weitgehend statische Ansammlungenvon App-lcons. Dynamischer sind nur dieZusatzfu nktionen drum herum geworden(siehe auch Seite 72), aber von Widgets oderaktiven Kacheln ist weiterhin nichts zu sehen.Bei der Hardware schafft Apple es allerdings,sich ein Stück abzusetzen. Das iPhone 55 hatden ersten praxistauglichen Fingerabdrucksensorzur Anmeldung am Gerät und es ist daserste Smartphone mit einem adaptiven Blitz,der seine Farbtemperatur dem Umgebungslichtanpasst. Weitere Verbesserungen beimHauptprozessor, der Grafik und der Ka meragibt es auch, sie fa llen aber letztlich unter dasbei allen Herstellern übliche "schneller, höher,weiter", und auch die neben Weiß und einemetwas helleren Grauton hinzugekommene goldeneVariante ist anderen schon eingefallen.Dem iPhone SC hingegen fe hlen Innovationengänzlich: Es ist weitgehend ein Vorjahres-iPhone-5im fa rbigen Plastikgehäusein etwas dicker und schwerer, das mickrige80 Euro weniger kostet als das iPhone 5voriges Jahr. Aufgrund der geändertenMaße passt nicht alles Zubehör.Beiden fehlt weiterhin ein SD-Siot, drahtlosesLaden beispielsweise per Qi und einNFC-Chip (siehe auch Kasten auf Seite 64).Einen wichtigen Vorteil gegenüber demVorgänger haben aber beide Modelle, nämlichstärkere Akkus.Touch meAchim Barczok, Hannes A. Czerulla, Lutz Labs, Tomas Rudl,Alexander SpierApple treibt es buntDas iPhone SC und 55 im Test gegendie Android-Konku rrenzDie Hoffnung auf ein billiges iPhone erfüllt Apple nicht, ebenso wenig die aufein größeres Display. Dennoch bringt das jährliche Herbst-Update Spannendes:Fingerabdruckleser, adaptiver Fotoblitz, Sensor-Coprozessor und 64-Bit-CPU imiPhone SS. Dazu für 100 Euro weniger das iPhone SC, quasi das Vorjahresmodellin bunt und etwas dicker. Beide laufen unter iOS 7.62Apples Fingerabdruck-Scanner heißt TouchID, er ist in den Horne-Button eingebaut unddient in erster Linie dazu, das Gerät zu entsperren.Am einfachsten geht das nun,indem man mit dem registrierten Finger aufden Horne-Button drückt und ihn nach Anspringendes Displays kurz liegen lässt. Nachweniger als einer Sekunde ist das Gerät entsperrt.Den Finger ka nn man in beliebigemWinkel auflegen, beispielsweise den Daumengenau so seitwärts, wie man ihn auchzum Einschalten des Geräts nutzt.Fünf verschiedene Fingerabdrücke speichertdas iPhone, sie lassen sich einzeln wiederlöschen und können von verschiedenenPersonen stammen. Die Einrichtung dauertpro Finger knapp zwei Minuten. Die Eingabeeines Pincodes ist weiterhin manchmal notwendig:Man benötigt ihn nach dem Einschaltendes iPhone, nach fü nf vergeblichenErkennungsversuchen oder nach 48 Stundenohne Entsperren. Da man das Gerät immerauch mit diesem Pincode entsperren ka nn,sollte er wie bisher eher acht als vier Ziffernlang und nicht leicht zu erraten sein.Der Sensor arbeitet kapazitiv und erwies sichbei unseren Tests als sehr präzise und erkenc't201 3, Heft 21


Prüfstand I iPhone SC und 55Das iPhone SC (links)ist etwas dicker alsdas 55 und dieVorgänger, daherpasst es nicht in jedeHülle und Halterung.• • • • •::::: • 111nungsfreudig. Lediglich bei feuchten oderfrisch eingecremten Fingern sowie verschmiertemKnopf versagte er. Unsere Versuche, dasSystem mit ganz simplen Methoden zu überlisten,scheiterten. in erster Linie ist Touch IDtrotz Bedenken der Datenschützer (siehe Kastenunten) damit eine bequeme Lösung fü rdiejenigen, denen es zu umständlich ist, ihrHandy immer per Pincode zu entsperren.Einen Fingerabdruckscanner hatten vorJahren HTC und Toshiba bei Windows-Mobile-Gerätenmal versucht, Motorola beim Android-SmartphoneAtrix. Besonders praktikabelwa ren sie offensichtlich nicht, denn sieverschwa nden in den Folgemodellen wiederschnell.Android bietet alternativ das Entsperrenper Wischgeste an, bei einigen Modellengeht das auch per Gesichtserkennung. Beidesfu nktioniert akzeptabel, ist aber langenicht so sicher wie ein Fingerabdruck.Einen weiteren Diebstahlschutz fü hrtiOS 7 ein: Man ka nn sein iPhone fest mit seinemiCioud-Account verknüpfen, was sogarnach Zurücksetzen auf die Grundeinsteilungenbestehen bleiben soll. Wer das iPhone indie Finger bekommt, ka nn erst etwas mitdem Gerät anfangen, wenn der Eigentümeres (beispielsweise zum Gebrauchtverka uf)aus seinem iCioud-Account löscht. So etwasgeht bei Android und Windows Phone nicht.Beide können nur (wie auch iOS) ein Fernlöschenveranlassen, wenn das Gerät abhandengekommen ist, doch der Dieb ka nn dieGeräte danach mit eigener SIM und neuemAccount in Betrieb nehmen.Fitness und mehrNeu ist auch der M7 genannte Chip, der dieBewegungsdaten sammelt und auswertet,die Beschleunigungssensor, Gyrosensor undKompass liefern. Als separater Chip soll erdas stromsparender erledigen als der Hauptprozessor,sodass er ständig im Hintergrundaktiv bleiben ka nn. Die Auswertung erfolgtdurch Apps, die sich in das neue Core-Motion-Frameworkeinklinken. Zum Redaktionsschlusslagen noch keine derartigen Appsvor; was der M? in der Praxis bringt, wird sichalso erst in ein paar Monaten herausstellen.Eine Anwendung sind Fitness-Apps, undso kommen Ankündigungen beispielsweisevon Herstellern wie Nike. Die iPhone-Sensorenkönnen es aber ka um mit spezialisiertenSicherheit durch FingerabdruckscannerTouch ID macht iPhones sicherer. Vielleichtnicht das iPhone des Security-Freaks, der bereitsjetzt ein achtstelliges Passwort einsetzt.Aber ganz sicher die - laut Apple - über50 Prozent, die aus Bequemlichkeit garkeine Sperre gesetzt haben, denn der Fingerabdruckist nach der einmaligen Einrichtungka um umständlicher, als gar keine Sicherungzu haben.Natürlich wird jemand diese Sperre austricksen.Die ganz einfachen Methoden wieder legendäre Wasserbeutei-Hack, mit demwir vor über 10 Jahren Fingerabdruckscannerdazu brachten, einen darauf vorhandenenFingerabdruck als echten Finger zu akzeptieren,fu nktionieren nicht. Doch irgendwerwird einen anderen, cleveren Trick ausdem Hut ziehen, der die Sperre knackt - dasgelang bisher bei allen Fingerabdruck-Systemen,und es gibt keinen Grund anzunehmen,dass dieser ka pazitive Sensor mit seinerAuflösung von 500 PP! den Hacking­Versuchen dauerhaft widersteht.Apple hat sich durchaus Mühe gegeben, dasSystem auf solche Angriffe vorzubereiten.So verwendet iOS den Fingerabdruck immerin Kombination mit einem Passcode, denman nach fü nf Fehlversuchen und beimNeustart eingeben muss. Es sieht auch ganzso aus, als sei dieser das eigentliche Geheimnis,mit dem die geheimen Schlüssel, dieKeychain und weitere sicherheitsrelevanteRessourcen gesichert sind. Wer den Passcodehat, dem gehört das Gerät und alleDaten darauf - Fingerabdruck hin oder her.Anwender tun also nach wie vor gut daran,einen möglichst langen Passcode zu wä hlen.Genau das ist dank Touch ID erstmals auchohne allzu große Verrenkungen erträglich,da man ihn nicht regelmäßig eintippenmuss. Wichtig ist daher, ihn sich aufzuschreiben,damit man ihn auch nach mehrerenMonaten noch parat hat.Das bedeutet übrigens auch, dass das iPhone55 damit keineswegs eine sogenannteZweifaktor-Authentifizierung bietet. Die wirdzwar ganz allgemein als viel sicherer erachtetals ein herkömmlicher Passwortschutz. Dochdazu müsste das System konsequent sowohlFingerabdruck als auch Passcode anfordern,was nicht einmal als Option vorgesehen ist.Apple versichert, dass der Fingerabdruckselbst gar nicht auf dem iPhone gespeichertwird. Das ist glaubhaft, denn fü r solcheZwecke wird typischerweise aus dem Mustereine Zahl erzeugt, in die zusätzlich einzufälliger Wert mit eingeht. Nur diese Zahlwird gespeichert, und aus der lässt sich keinFingerabdruck rekonstruieren - auch nichtmit den Ressourcen der NSA.Apples Aussage, dass diese Fingerabdruck­Daten ausschließlich auf dem iPhone gespeichertwerden und nie nach draußen gelangen,ist ebenfalls glaubhaft. Apps undBislang lässt sich der eigene Fingerabdrucknur zum Entsperren desiPhone und zum Einkaufen imApp Store verwenden.Stores, die den Fingerabdruck zur Authentifizierungeines Bezahlvorgangs nutzen (wiees iTunes jetzt schon tut), werden dazunämlich nicht direkt den Fingerabdrucknutzen, sondern wie bisher ein Passwort,das lediglich vom System per Fingerabdruckfreigegeben wird.Uul•••oo Telekom. da 9 14:39 100 %( Zurück Fingerabdrücke BearbeitenGerätesperreiTunes & App StoreVerwenden Sie I hren Fingerabdruck anstattI hres Apple·I D-Kennworts für Einkäufe imiTunes & App Store.FINGERABDRÜCKEFinger 1Fi nger 2Fi nger 3Fi nger 4Fi ngerabdruck hinzufügen ...c't 201 3, Heft 2163


Prüfstand I iPhone SC und 55Einkaufen per HandyUS-Analysten sehen in Touch ID einenHinweis darauf, dass Apple demnächst ­wie schon lange gemutmaßt - einen Bezahldienstfü r den Handel einführenkönnte. Zahlungen wickelt er wohl überdas iTunes-Konto ab, das schon über 500Millionen Kunden fleißig zum Online­Ka uf nutzen. Der Fingerabdruckleserwürde dabei den Bezahlvorgang imLaden bequemer absichern als die Eingabedes Passworts.Apple-Konkurrent Google betreibt inden USA bereits seit 201 1 sein BezahlsystemWa llet. Das unterstützt sowohl dieZahlung im Internet beim Online-Shoppingals auch an der Ladenkasse. Dortnutzt es die kontaktlosen NFC-Terminalsder Kreditkartenunternehmen, die derzeitauch in Deutschland zusammen mitden dazugehörigen Ka rten eingefü hrtwerden. Es gibt zwa r Alternativen zuNFC, die aber alle Nachteile mit sich bringen.Etwa die QR-Codes, die PayPal favorisiert,die aber umständlich abfotografiertwerden müssen.Für Setreiber von Bezahlsystemen, diewie die Deutsche Telekom auf NFC setzen,dürfte es daher eine Enttäuschungsein, dass sich die von vielen Analystengeäußerte Einschätzung nicht bewahrheitethat, das iPhone 55 werde einenNFC-Chip haben. Allerdings hat Applegerade ein Patent veröffentlicht, in demes um die Kombination von NFC mit Sensorenwie einem Fingerabdruckscannergeht. Einige Analysten rechnen daherdamit, dass Apple seinen Bezahldiensterst 201 4 mit der nächsten iOS-Versionund dem Nachfolger des iPhone 55 einführen wird.Vielleicht geht es aber auch ohne NFC,haben doch Apple und PayPal geradeSysteme auf der Basis von Bluetooth 4.0Low Energy (BLE) vorgestellt, das Funktionenbeispielsweise zum Bezahlen in einerbegrenzten Umgebung bereitstellenka nn. Die iPhones unterstützen BLE seitdem 45. Apples Variante heißt ißeacon,die von PayPal Beacon.Das iPhone (oben) lässt sich prima verstauen,ist vielen aber zu klein. Hochwertige Android­Smartphones gibt es zwischen 4,3 Zoll(HTC One Mini, Mitte) und 6,4 Zoll(Sony Xperia Z Ultra unten).Geräten wie dem Fitbit One aufnehmen, dasneben einem Schrittzähler eine Schlafmanschettemitbringt, die den Schlafzyklus misst.Fitnessanwendungen sind jedoch nicht dereinzige Zweck des M7. Er kann zum Beispielauch feststellen, ob der Nutzer gerade zu Fußunterwegs ist oder im Auto sitzt, und schaltetautomatisch die Navigationsansicht in derKarten-App um, sobald sich das Bewegungsmusterändert. Ebenso wenig verbindet sichdas iPhone mit kurz auftauchenden WLANs,wenn man in einem fa hrenden Fahrzeug unterwegsist, oder fü hrt anders herum dieSuche seltener durch, wenn es gar nicht bewegtwird, und spart auf diese Weise zusätzlichStrom. Letztlich steht und fä llt der Nutzendes M7 also mit der Fantasie der App-Entwickler- und der Bereitschaft der Benutzer, alleBewegungsinfos mitschneiden zu lassen.Das Mitschreiben der Bewegungsdatenbeherrschen auch andere Handys; das erstemit einem stromsparenden, separaten Sensor-Coprozessorist das Motorola Moto X,doch das ist in Europa noch nicht erhältlich.Das erste mit umfangreicher Software dafürwar das Samsung Galaxy 54, hier muss aberder Hauptprozessor mitarbeiten.Beiden fehlt wie auch dem iPhone 55 einPulsmesser, zudem will man nicht beimSchlafen oder bei jeder Sportart - beispielsweiseSchwimmen - sein Telefon am Körpertragen. Damit sprechen diese Funktionen zunächsteinmal Hobbyisten und Anfänger an,denen ein simpler Schrittzähler reicht. Daskönnte sich aber schlagartig mit Aufkommender Smartwatches ändern, wenn diese selbstSensordaten sammeln. Die bisher erhältlichenhaben jedoch keine diesbezüglichenFunktionen, auch Samsungs bald kommendeGalaxy Gear nicht.Foto-InnovationenEine einmalige Neuerung ist der Doppelblitzdes iPhone 55, der seine Farbtemperatur derUmgebung anpasst. Dazu besteht er auszwei Blitz-LEDs, einer weißen und einer bernsteinfarbenen.Vor dem Auslösen misst dasiPhone die Farbtemperatur des Umgebungslichtsund lässt dann die LEDs im entsprechendenVerhältnis strahlen. Im Labor bestätigtesich Apples Werbeaussage: Der Blitz variierteseine Farbtemperatur von etwa 3200bis 4700 Kelvin. So wirken etwa bei normalemGlühlampenlicht aufgenommene Fotosviel natürlicher als mit anderen Blitzen. Beispielsweiseschaltete er in einem deutlichrotstichigen Motivaufbau, ausgeleuchtet mit30 Lux bei 2600 Kelvin, auf 3200 Kelvin.Das bietet kein anderes Smartphone, allevon uns bisher untersuchten LED-Biitze sendenLicht mit rund 5000 Kelvin aus und verfälschen so die Stimmung des Bildes.Ebenfalls neu ist die Zeitlupen-Funktion:Das iPhone 55 fi lmt nicht nur mit den üblichen30 Bildern pro Sekunde, sondern aufWunsch mit 120, dann allerdings nur in 720p.Direkt auf dem iPhone ka nn man einstellen,welcher Bereich des Videos in Zeitlupe wiedergegebenwerden soll. Auf dem Telefonselbst sieht das Ergebnis gut aus, beim Exportaber haperts: Per iTunes oder als Mediengerätangeschlossen oder per AirDrop auf ein anderesiPhone geteilt ist nur die originale 120-Frame-Version sichtbar. Verschickt man dasfertige Video per Mail, bekommt man dieZeitlupen-Version - aber auf 568 x 320 Pixelmit 30 fps heruntergerechnetFraglich bleibt dann noch, ob sich Applewie Google auf die USA beschränkenwird oder den Dienst auch in Europa einführt. Ein reiner Online-Bezahldienstwäre jedenfalls uninteressant, da er sichka um gegen PayPal durchsetzen könnte.••••Telekom.de '9"(Aufnahmen 253 von 299100 9i ­FertigSeide wollen in die reale Weit. "Binnenzwei Jahren werden die meisten High­End-Smartphones biometrische Komponentenhaben, hauptsächlich Fingerabdruckzugänge.Fürs Bezahlen ist das sehrnützlich", sagte der PayPai-Chef. (ad)Die Zeitlupenfunktioneignetsich vor allemfür das Studiumschneller Bewegungen.64c't 201 3, Heft 21


Prüfstand I iPhone SC und 55Standard-FotosDie Ka mera des iPhone 55 hat Apple ebenfalls verbessert. Auf der Hardware-Seite sinddas eine größere Blende - f/2,2 statt f/2,4 -und größere Pixel: 1,5 IJm statt 1 ,4.Bei schlechten Lichtverhältnissen knipstdas iPhone 55 automatisch gleich vier Bilderund fügt sie zu einem Foto zusammen. Einensolchen Nachtmodus hat auch das Galaxy 54- dort allerdings dauern Berechnung undSpeichern des Fotos rund drei Sekunden,beim 55 ist ka um eine Verzögerung zu bemerken.Fotos, die bei nur 1 Lux Beleuchtung(entsprechend einer Kerze in einem MeterAbstand) aufgenommen wurden, zeigenzwar wenig ausgeprägte Farben, aber allemalakzeptable Kontraste und eine mehr alsbrauchbare Detailzeichnung, auch wenn einerkennbares Rauschen den Bildeindrucktrübt. Das 54 zeigt zwa r ebenfalls noch einakzeptables Bild, neigt bei hellen Farbenaber zum Überstrahlen; dadurch verschwindeneinige Details.Auch die Softwa re hat Apple aufgewertet.So knipst man im Burst-Modus 10 Bilder proSekunde - und zwar bis zu 100 Sekundenlang. ln der iPhone-Galerie landen nur die Bilder,die man direkt nach der Aufnahme auswählt- per USB kommt man an den Restaber noch heran. Schießt man gleich zweiFotoreihen nacheinander, speichert das 55nur das erste Bild der jeweiligen Reihe in derGalerie. Die Ka mera-App hat Apple miteinem neuen Design versehen. Man schaltetnicht mehr zwischen Foto und Video um,sondern wischt zu Fotos, Videos, Panoramen,quadratischen Fotos und beim 55 zur Zeitlupenaufnahme.Die Ka mera des SC ist die gleiche (gute)wie beim iPhone 5, neu ist nur die Serienbildfunktion mit (mageren) zwei Bildern pro Sekunde,die ein iPhone 5 mit iOS 7 ebenfallsbekommt. Von einer anderen Verbesserungder Foto-App profitieren iPhone 5, SC und 55gleichermaßen: Es gibt acht neue Szenen-Filtermit Live-Vorschau, die Fotos unterschiedlicheinfärben. Will man die Fotos auf dem PCweiterverarbeiten, muss man auf die Anpassungvon iPhoto & Co. warten: Per USB angeschlossengeben die iPhones nur die unbearbeiteteVersion heraus; die verfremdete Versionka nn man sich derzeit nur per Mail zuschickenlassen.Alternative Smartphones bis 4,7 ZollDer edle MetallerHTC OneEdle Alumium-Gehäuse waren bislanghauptsächlich bei iPhones vorzufinden,doch HTC hat dem 520 Euro teuren Oneein ähnlich hochwertiges Gehäuse spendiert.Es hat ein brillantes Fuii-HD-Displayund einen schnellen Quad-eore-Prozessor ­den gleichen Qualcomm Snapdragon 600wie das Samsung Galaxy 54.Technisch bedingt erreicht das Displaynicht ganz so hohe Kontraste und knalligeFarben wie das AMOLED des 54. Da HTCaber momentan die gleiche Paneltechnikverwendet wie Apple, hat das One eines derschönsten LCDs und ist auf dem gleichenNiveau wie die iPhones - bei deutlich mehrFläche und Pixeln.Trotz "Ultra-Pixel-Kamera" schwächeltdas One bei Fotos und Videos und gibt nurleicht pixelige Bilder aus. Die Lautsprechersind mit die besten in Smartphones. EinSpeicherka rtenslot fehlt allerdings. Test inc't 15/1 3, S. 78.(hcz)O Aluminium-Gehäuse0 Fuii-HD-LCD mit 4,7 Zoll0 schneller ProzessorO mäßige Ka mera, kein MicroSDDas Kamera-PhoneNokia Lumia 925Nokias Spitzenmodell Lumia 925 hat einfa rbkräftiges AMOLED-Display. Die Auflösungvon 1280 x 720 liegt zwar nicht aufSpitzen-Niveau, aber bei 335 dpi Auflösungsieht man die typischen AMOLED-Fra nsennicht. Windows Phone 8 erschließt sichauch Smartphone-Einsteigern schnell. DerHomescreen wirkt durch die blinkenden Kachelnschnell überfrachtet, sofern man dieAnimationen nicht ausschaltet.Die Ka mera des 400 Euro teuren Lumia925 spielt in der Oberklasse mit, und die Kamera-AppSmart Cam stellt vielfältige Bearbeitungsmöglichkeitenbereit - etwa Herausrechnenunerwünschter Personen auseiner Serienaufnahme. Ein SD-Siot zur Erweiterungdes 32 GByte großen Speichersfehlt; eine Version mit 64 GByte gibt es beiVodafone. Anders als andere Lumias gibt esdas 925 nur in Weiß, Grau oder Schwa rz.Drahtlos ladbar sind alle drei. Test in c't15/1 3, S. 78. (II)O gute Ka mera- und Videofunktionen0 fa rbkräftiges 4,5"-AMOLED-Display0 Offline-Maps0 wenig Apps und FunktionenDas schicke KleineHTC One MiniFür 430 Euro gibt es das HTC One Mini, einzeitgemäß ausgestattetes Android-Telefonim kompakten Gehäuse. Das ist sogar stabilund schick geworden, lediglich derweiße Plastikrahmen passt nicht ganz insBild. Ungewöhnlich gut klingen die Lautsprecher,fü r Schrebergarten und Hotelzimmermag das reichen. Die Android-Anpassungenhalten sich im Rahmen. Ungewohnt:Direkt unter dem Display sitztkeine Horne-Taste, sondern ein fu nktionslosesLogo.Das Handy arbeitet zügig, doch vor allemder Grafikchip hält zu wenig Reserven fü raktuelle High-End-Games vor; schon dieMittelklasse-Titel der nächsten Saison dürftennicht gut laufen. 11 GByte freier Speicherohne SD-Siot verbieten aber sowiesodie Installation vieler Spiele. Die Ka mera istmit die schlechteste im Vergleichsfeld, auchdie Laufzeiten haben uns nicht vom Hockergehauen. Test auf Seite 86.Uow)O elegantes Gehäuse aus gebürstetem Alu0 gute Lautsprecher0 mittelmäßige Ka meraO nur 16 GByte, kein MicroSD-Siotc't 201 3, Heft 2165


Prüfstand I iPhone SC und 55Pseudo-TurboGanze 56-mal schneller bei Grafikberechnungensoll das iPhone 55 im Vergleichzum ersten iPhone sein - das ist natürlichplumpes Marketing, solche Vergleichelassen sich mit jedem Hardware-Produktanstellen, wenn man einen Uralt-Gegnerauswählt. Im Vergleich zum iPhone 5/SCsoll die GPU immerhin doppelt so leistungsfähig sein. Bei den Pixel-Shader-JastigenTests des GFXBench 2.7 ist die A7-GPU tatsächlich doppelt (Egypt HD) odergar dreimal (T-Rex HD) so flink wie derPowerVR SGX 543MP3 im SC. Auch beider Textu rfü llrate steckt sie ihren Vorgängerlocker in die Tasche (3,34 vs. 1,81 Mrd.Texel/s).Doch schaut man sich die Benchmark­Ergebnisse genau an, zeigt sich, dassApple diesmal wohl nicht die ganzeWa hrheit sagt: Bei der Geometrieleistunghinkt das iPhone 55 deutlich hinterher ­und zwar sowohl beim Berechnen einfacherals auch beleuchteter Dreiecke: Jenach Test ist plötzlich das iPhone SC zwischen40 und 125 Prozent schneller. Einehohe Dreiecksleistung ist vor allem fü r diefeine, plastische Ausgestaltung der Spielweitund deren Objekte wichtig. Es ist gutmöglich, dass Apple im A7 eine GPU mitweniger Geometrie-Pipelines einsetzt, daes bei den Mobilspielen bis dato ohnehineher auf die Pixel-Shader-Leistung ankommt.Oder es gibt tatsächlich noch einKompatibilitätsproblem mit dem Open­GL-ES-Treiber oder dem GFX-Benchmarkselbst.Ein ähnlich kurioses Phänomen sahen wirim 3DMark lcestorm: Hier war das SC imPhysics-Untertest ebenfalls schneller,aber nur geringfügig (8029 zu 7880). DieserTest soll durch allerlei physikalischeBerechnungen aber hauptsächlich dieCPU belasten, doch die ist beim 55 ebenfalls deutlich schneller - irgendwas passthier also nicht zusammen.Der 3DMark dürfte allerdings bisher auchnicht auf die neue Prozessor-Architekturangepasst sein. Dass CPU-Iastige Benchmarksvon ARMv8 zusätzlich profitieren,zeigen die Werte des Coremarks nach derOptimierung auf den A7.Im Übrigen: Welche GPU Apple in den A7packt, blieb bis zum Redaktionsschlussunklar. Es ist eine der neuen aus Serie 6von Imagination Technologies, dochApple verrät als Detail nur, dass sie zurMobil-Grafikschnittsteile OpenGL ES 3.0kompatibel ist. Diese API soll dank zahlreicherVerbesserungen an der Render-Pipelinehübschere Grafikeffekte ermöglichen,etwa durch Occlusion Queries, Transfarm­Feedback und lnstanced Rendering. (mfi)Mobile Ökosysteme - Stärken und SchwächenAndroid 4 iOS 7 Windows Phone 8Bedienung 0 logisches Bedienkonzept 0 intuitive Bedienung 0 intuitive Bedienung0 mehrere Wege führen zum Ziel0 EingewöhnungszeitÜbersichtlichkeit 0 Homescreens schnell überfrachtet 0 klare Gestaltung 0 Homescreen schnell überfrachtetmit unterschiedlichen Widgetsmit (ausschaltbaren) animiertenKachelnAnpassbarkeil 0 viele Einstellungen 0 wenig Optionen 0 begrenzt personalisierbar0 alternative Bedienoberflächen0 WidgetsUpdates 0 meist spät oder gar nicht 0 lange und schnelle Versorgung 0 gute Versorgung innerhalb einerVersions-NummerApps 0 quantitativ und qualitativ große 0 quantitativ und qualitativ große 0 Top-Apps vorhandenAuswahl Auswahl 0 sonst kleinere AuswahlBackup 0 nur einige Einstellungen, kein voll- 0 vollständige Online-Backups 0 Online-Backup von Nachrichtenständiges Backup oder Datenüber-und teilweise Einstellungennahme auf NeugerätDiebstahlschutz 0 Fernlöschen, Orten 0 Fern löschen, Orten 0 Fernlöschen, Orten0 auch nach Zurücksetzen unbrauchbarMedienwiedergabe O per DLNA zu vielen Fernsehern, O per AirTunes zu speziellen Empfän- 0 per DLNA zu vielen Fernsehern,aber hakelig gern wie Apple TV aber hakelig0 wenig spezialisiertes Zubehör 0 viele Lautsprecher etc. von Dritt- 0 wenige spezialisiertes Zubehör0 AirTunes-Apps im Store hersteUernBezahloptionen 0 Kreditkarte, Prepaid-Karte, bei 0 Kreditkarte, Prepaid-Karte, dick- 0 Kreditkarte, Paypaleinigen Providern per Mobilfunk- andbuy 0 keine Prepaid-KartenrechnungMultimedia-Angebot1 Auszug aus c't 8113, S. 920 viel Musik und Bücher, einigePeriodika0 wenig filme, kaurn SerienInsgesamt knipst die Ka mera des iPhone55 etwas hellere Bilder als das SC, ohne dabeizu Überstrahlungen zu neigen. Gleichzeitigzeigt sie etwas mehr Details und rauscht indunkler Umgebung etwas weniger. Die Videosbeider Geräte liegen auf dem Niveaudes iPhone 5. Das Galaxy 54 muss damit denTitel des bislang besten Ka mera-Smartphonesan das iPhone 55 abgeben. Allerdingszeigen erste Messungen des 41-Megapixei-MonstersNokia Lumia 1020, dass dieKrone bald weiter wandern könnte - ein Testfolgt im nächsten Heft.64 Bit im TelefonDoppelt so schnell soll er sein und mit 64-Bit­Technik laufen. Viel mehr hat Apple bishernicht zum neuen Al-Prozessor im iPhone 55verraten. Fest steht, dass er eine neue Grafikeinheitund weiterhin nur zwei CPU-Kerne hat.Laufzeiten0 viele Serien, filme, Musik, Bücher 0 viel Musik und Bücherund Periodika0 wenig filme, kaum Serien undPeriodikaIm direkten Vergleich zum SC mit demalten A6-Chip macht sich der Generationenwechselzunächst nicht bemerkbar. Die neueOberfläche von iOS 7 scrollt auf beiden Gerätengewohnt butterweich, Befehle werdenohne Verzögerung angenommen und dieschicken Effekte laufen ohne Ruckler. Auchdie Startzeiten von Browser, App Store undanderen schon in 64 Bit mitgelieferten Appsunterscheiden sich nicht.Einige Apps wie das Spiel Real Racing 3starten etwas schneller, auch bootet dasiPhone 55 vier Sekunden schneller als das SC.Den von Apple angekündigten Effekt, dassdie erste 32-Bit-App nach einem Bootenlangsamer startet als bisher, weil die 32-Bit­Libraries nachgeladen werden, bemerktenwir hingegen nicht, das machen offensichtlichOptimierungen an anderer Stelle wett.Deutlicher zeigt der A7 sein Potenzial inden reinen CPU-Benchmarks: Der CoremarkVideoVideo3D-Spiel2(normale Helligkeit) lhl (max. Helligkeit) [h] I (normale Helligkeit) [h]WLAN-Surfen2(normale Helligkeit) [h]Apple iPhone 55 11,7bes>er ...- 7.31bes>er lll'- 7.4 ---· 12,6besser ..,Apple iPhone SC 11,61 - 8 -5.1 --- 11,4Apple iPhone 5 10,2 -6,6 -4,1 --- 10,2HTC One 7.8 5.8 -3.5 :::::10,3HTC One Mini 7.6 5,7 -3.612,2Nokia Lumia 925 - 9 - 8 - s 6,6Samsung Galaxy 54 13 11,8 -4 7.4Samsung Galaxy Note 2 15,6 k. A. -5,6 8,4Sony Xperia Z Ultra - 8,6 - 7,2 - 3,9 - 8,3normale Helligkeit: 200 cd/m2; Spiel: Reckless Racing 2; Surfen: Abruf einer Standard-Webseite alle 30 Sekunden 1 hochgerechnet66c't 201 3, Heft 21


@heiseNetzeBig Datain Zeiten vonPrism & Co.Die diesjährige, rein redaktionelle Fachkonferenz von heise Netzesteht ganz im Fokus des bedeutenden Themas Big Data.AUSZUG AUS DEM PROGRAMM:•Big Data - Was'n Hype?!?Volker Weber, freiberuflicher Systemarchitekt und Fachautor• Sicherheit im Big Data Umfeld - Big Data = Big Problem?Christoph Wegener, freiberuflicher Berater, wecon.it-consulting• Datenanalyse für Big Data -Mehr Sicherheit durch "Prism yourself"Sebastian Mondial, freier invesügativer Datenjournalist,Norddeutscher Rundfunk und ARDIZDF-Medienakademie• Big Data: Möglichkeiten und Grenzen aus rechtlicher SichtJoerg Heidrich, Justiziar & Datenschutzbeauftragter,Heise Zeitschriften Verlag•Big Data und wie der Admin damit umgehtNils Kaczenski, Leiter Consulting, WITstorElnr Veranslaltuno von@ heiseNetze17:\ heise\!!.: EventsParlnorecoWeitere Informationen unter: www.heise-events.de/netzetour201 3


Prüfstand I iPhone SC und 55Alternative Smartphones ab 5 ZollDer PublikumslieblingSamsung Galaxy S4Von der Ka mera bis hin zum Prozessor hatSamsung nur beste Hardware in das Galaxy54 eingebaut. Besonders sticht das riesigeAMOLED-Display heraus: Es zeigt brillanteFarben und Kontrastwerte, die bislang vonkeinem LCD erreicht werden - Schwa rz isthier wirklich Schwarz. Dank der Fuii-HD­Auflösung ist die Darstellung stets gestochenscharf, Pixelkanten an Buchstabenund App-Symbolen ka nn man auch bei genaustemHingucken nicht entdecken.Prozessor und Grafikchip sind rasendschnell und dennoch hält der Akku langedurch. Von anfangs 600 Euro ist der Preisauf unter 500 Euro gesunken. Das Gehäuseaus glattem Plastik gefällt allerdings nichtjedem. Samsungs Software-Dreingabenklingen vielversprechend, nutzen im Alltagaber wenig. Mit dem Galaxy 54 Active gibtes auch eine gleichwertige wasserdichteVersion. Test in c't 15/1 3, S. 78. (hcz)0 Fuii-HD-AMOLED, 5 Zoll0 gute Ka meraO schneller Quad-eore-Prozessor0 Plastik-GehäuseDer schnelle RieseSony Xperia Z Ultra600 Euro: Wer sich nicht zwischen Ta bletund Smartphone entscheiden ka nn, fi ndetmit dem Sony Xperia Z Ultra einen gelungenenKompromiss. Sein 6,4 Zoll großes LCDzeigt Fuii-HD-Auflösung und bietet genugPlatz, um Apps und Webseiten fast so komfortabelbedienen zu können wie auf einem7-Zoii-Ta blet. Dennoch ist es möglich, mitdem Gerät zu telefonieren, auch wenn esmerkwürdig wirkt, sich eine riesige TafelSchokolade ans Ohr zu halten. Es ist mitunter 7 mm überraschend dünn (dünner alsdas iPhone 55), wiegt aber über 200 Gramm.Auch die Performance ist auf Ta blet-Niveau:Der Qualcomm Snapdragon 800 hängtalle anderen Smartphones inklusive demiPhone 55 ab, auch der Grafikchip gehörtzum derzeit Besten. Abstriche muss manneben der Handlichkeit nur bei der Ka meramachen und mit einem Farbstich auf den Bildernleben. Test in c't 20/1 3, S. 64. (hcz)0 riesiges Fuii-HD-Display0 schnellster Prozessor0 unhandlich0 mäßige Ka meraVierkern-NotizblockSamsung Galaxy Note 2Das vorjährige Note-Flaggschiff gibt esinzwischen fü r unter 400 Euro. Die Besonderheitist der Stift. Zieht man ihn heraus,startet sofort eine Notiz-App, auchwenn das Note ausgeschaltet ist. Die Appist wie auch die installierte Zeichen-Appetwas krude, doch bessere Apps sind erhältlich,beispielsweise Papyrus. So lässtsich eine Vorliebe fü r handschriftlicheNotizen, kleine Zeichnungen und Ähnlichesnahezu perfekt in die digitale Weitübernehmen. Vielschreiber bevorzugen allerdingsvielleicht die Note-Tablets mit8 oder 1 0 Zoll.Die Ausstattung ist noch zeitgemäß, nurL TE gibt es erst gegen Aufpreis. Mit 1 280 x720 Pixeln auf 5,5 Zoll ka nn man nochgut leben, Pixel erkennt man bei 267 dpinicht. Besser macht es das Note 3, dochdas ist noch nicht erhältlich. Test in c't23/1 2, S. 28. (jow)0 Stifteingabe0 AMOLED-Display mit 5,5 Zoll0 Vierkern-CPU mit 2 GByte RAM0 L TE-Version erst ab 480 Euroermittelt schon in der 32-Bit-Version fast diedoppelte Rechenleistung im Vergleich zumVorgänger A6. ln der 64-bittigen Va rianteschaffte der Chip sogar mehr als den vonApple versprochenen doppelten Wert. Auchder Geekbench läuft in der neusten Versiondoppelt so schnell wie auf dem SC (sieheauch der Artikel auf S. 74). Wird nur ein Kernbenutzt, zieht das 55 an den ebenfalls nichtlangsamen Galaxy 54 und Xperia Z Ultra vorbei.Nur wenn alle Kerne rechnen, liegen dieQuad-Core-Smartphones vorn.Komplexe Webseiten profitieren ebenfalls vom neuen Chip. Im Javascript-BenchmarkSunspider erreicht das 55 mit nur404 ms einen neuen Rekordwert fürSmartphones und Ta blets, das SC bleibt mitimmer noch guten 713 ms deutlich zurück.Das Xperia Z Ultra als bisher bestes Android-Smartphoneerreichte 760 ms, vieleältere Modelle liegen dagegen im Bereichüber 1 000 ms.Eine deutliche Leistungssteigerung istauch in den Grafikbenchmarks zu beobachten(siehe Kasten auf Seite 66). 1m GFXBenchbrachte der A7 dreimal mehr Bilder auf denBildschirm als der A6. Bei gleicher Auflösungkönnen hier nur noch der Snapdragon 800von Qualcomm und der Tegra 4 von Nvidiamithalten. Die stecken allerdings derzeit nurin deutlich größeren Geräten wie dem6,4 Zoll großen Sony Xperia Z Ultra und einigen1 0-Zoii-Tablets. Von seiner direktenKonku rrenz im Android-Lager setzt sich dasiPhone vorerst deutlich ab und selbst dasiPad 4 1ässt es im GLBenchmark knapp hintersich.Trotz hoher Leistung stellen sich die iPhonesauch als ausdauernde Marathonläuferheraus. ln fast allen Laufzeiten halten sie län-ger oder gleich lange durch wie die Konkurrenz.Nur Geräte mit größerem Akku wie dasNote 2 übertreffen sie beispielsweise bei derVideo-Laufzeit. Besonders das iPhone 55 beeindrucktbeim Spielen und Surfen mit Ausdauer- trotz der hohen Grafikleistung hält espraktisch zwei Stunden länger durch als alleKonkurrenten. Das SC gibt sich ebenfallskeine Blöße und ka nn sich sogar um eineStunde vom Vorgänger iPhone 5 absetzen.DisplayDie beiden iPhones haben das gleiche Panelwie der Vorgänger. Da gibt es nichts zu meckern,sie gehören zu den besten Smartphone-Displays:Die LCDs sind sowohl beiFarben als auch Kontrast weitgehend blickwinkelstabil,haben mit etwa 1200:1 einenhohen Kontrast und leuchten hell genug,68c't 201 3, Heft 21


Prüfstand I iPhone SC und SSApple ka nn doch ein bisschen billigViel wurde vor der Veröffentlichung zu denneuen iPhones spekuliert, nur in einem Punktwaren sich die Beobachter einig: Das SC mussdeutlich billiger als die bisherigen Modellesein, denn die riesige Marktdominanz vonAndroid verlangt es so. Entsprechend großfiel die Überraschung aus, dass Apple fü r diePlastik-Version des ein Jahr alten iPhone Ssatte 600 Euro haben möchte.Doch Halt, ein deutlich günstigeres Geräthat Apple doch im Angebot, nämlich dasbereits 201 1 vorgestellte iPhone 45 mit Retina-Displayfü r 400 Euro. Die Strategie istnicht neu, bereits iPhone 3G, 3GS und 4durften ihr Gnadenbrot als Einstieg in dieApple-Welt verdienen. ln der Preisklasse bis400 Euro muss das 45 gegen starke Konkurrenzantreten - seien es gerade erst abgelösteSpitzenmodelle wie das HTC One X+fü r 380 Euro oder gut ausgestattete kompakteSmartphones wie das Galaxy 54 minivon Samsung fü r 300 Euro.Für das iPhone 45 spricht immer noch einiges:Ein Display mit dieser Pixeldichte in einemso kleinen Smartphone gibt es anderswonicht, es überzeugt immer noch mitsehr gutem Kontrast und hoher maximalerHelligkeit. Auch die Verarbeitung ist gewohnttadellos, die Akkulaufzeit sehr lang(länger als beim iPhone S, SC und 55), undfü r viele aktuelle Spiele reicht der Grafikchipnoch aus.Doch das Display mit 3,S Zoll nimmt man inzwischenals winzig wahr, aufgrund des 4:3-Formats bekommen Filme darüber hinausschwa rze Balken oben und unten. Für denPreis ist die weitere Ausstattung inzwischendürftig: Es gibt weder LTE noch 11 n-WLANmit 5 GHz. Der Speicher ist mickrig, von den8 GByte sind nur rund 6,4 frei. Einen Slot fü rSD-Ka rten, auf die man etwa Musik und Bilderauslagern könnte, gibt es nicht. Auchder nur halb so große Arbeitsspeicher imVergleich zum iPhone S dürfte dem 45 inZuku nft zu schaffen machen.Für 400 Euro ist das iPhone 45 derzeitApples günstigstes Modell.trotz geringerer Pixeldichte scharf. Gesparthat Samsung anderswo: Das Gehäuse ausglänzendem schwarzen Plastik sieht nichtso schick aus und es gibt nur 8 GByte Speicher.Per MicroSD-Siot lässt sich Platz fü r Bilder,Filme und Musik nachrüsten.Eine Alternative ist das ältere MotorolaRazr i fü r 280 Euro mit Intel-Prozessor unddeutlich ka ntigerem Design. Dessen AMO­LED-Display ist nicht ganz so scharf. DieAusstattung ist bis auf LTE ähnlich.Darf es auch etwas größer sein, gibt eszudem zahlreiche Alternativen mit 4,7-Zoii­Display und hoher Pixeldichte. Besondersbeim Surfen und Videoschauen ist der größereBildschirm angenehm. Auch die Bedienungist weniger fu mmlig. ln die Hosentaschepassen die Geräte dennoch ohne Probleme.Den Umstieg von iOS zu Android macht Huwaeimit dem Aseend P6 für 330 Euro besonderseinfach. Das nur 6,S Millimeterdünne Gerät sieht dem iPhone S frappie-rend ähnlich und auch die die Oberfläche erinnertan iOS. Die flache Bauweise bringtNachteile: So sind die Akkulaufzeiten ehermäßig und dem Prozessor wird es im Sommerso warm, dass das Gerät bei längeremZocken abstürzen kann.Besonders viel Speicherplatz bringt das HTCOne X+ mit, das mit 64 GByte fü r 380 Eurozu haben ist. Der fehlende SD-Siot fä lltdaher ka um ins Gewicht. Richtig gut ist das4,7 Zoll große Display, das mit hohem Kontrastund kräftigen Farben immer noch zuden besten auf dem Markt gehört. Die Grafikeinheit des Tegra 3 hängt der Konkurrenzetwas hinterher.Pures Android und schnelle Updates bekommtman beim Nexus 4 von Google, dasals Restposten mit 16 GByte Speicher nurnoch 250 Euro kostet. Es hat einen fl inkenVierkern-Prozessor und gute Laufzeiten,aber eine nur mittelmäßige Ka mera. Ein SD­Siot fehlt.Samsungs letztjähriges Flaggschiff Galaxy53 gibt es inzwischen schon ab 330 Euro.Mit schnellem Prozessor, guter Ka mera, MicroSD-Kartenslotund wechselbarem Akkuist die Ausstattung umfangreich. ProzessorundGrafikleistung überflügeln das teurereiPhone 45 deutlich.Wer sich mit Android gar nicht anfreundenka nn, dem bietet Windows Phone 8 eineschicke Alternative. Zumal hier ein derzeitunschlagbares Schnäppchen zu fi nden ist:Das eng mit dem Galaxy 53 verwandte SamsungAtiv S gibt es fü r deutlich unter 200Euro. Auch hier bekommt man ein großesAMOLED-Display, auf dem die Farben derWP8-0berfläche besonders gut zur Geltungkommen. Eine fü r die Preisklasse hervorragendeKa mera und lange Akkulaufzeitensind ebenfalls dabei. Die 16 GByte internerSpeicher lassen sich mit einer microSD-Kartefü r Bilder und Musik ergänzen. (asp)Mehr für weniger GeldKa nn man auf das verblassende Prestigeeines iPhone 45 in der Hosentasche verzichten,lohnt der Blick zur preiswerteren Konkurrenzunter 400 Euro. Die kompakten Ausmaßeeines iPhone paart zwar kein Herstellermit ähnlich hochwertiger Hardware; Smartphonesmit 4,3-Zoii-Display gibt es jedoch einige.Auch sie sind noch klein genug, um siemit einer Hand halten und bedienen zu können.Die technischen Daten und Hinweiseauf c't-Tests aller erwähnten Modelle fi ndenSie unter dem c't-Link am Artikelende.Für rund 300 Euro bringt das Galaxy 54 Minieinen flotten Prozessor und sogar L TE mit.Das fa rbkräftige AMOLED-Display wirktSieht aus wie ein iPhone, ist aber dasbesonders flache Aseend P6 von Huawei.Das Samsung Galaxy 53 kostet deutlichweniger und bietet viel Ausstattung.c't 201 3, Heft 2169


Prüfstand I iPhone SC und 55Benchmarks(5inglethread) (Multithread) f.Rex HObess« • besser ..,. lfps] besc •Apple iPhone 55 AppleA712/k. A. U. 75301 141571Apple iPhone SC Apple A6 12 I 1 GHz 5GX 543MP3 -3546 7162 13Apple iPhone 5 Apple A612/1 GHz SGX 543MP3 3556 7418 14HTC One Qualcomm Snapdragon 600/4/1,7 GHz Adreno 320 5391 14225 - 13HTCOne Mini Qualcomm 5napdragon 400 I 2 I 1,4 GHz Adreno 305 - 3927 - 7801 . 9,3Nokia Lumia 925 Quakomm Snapdragon 54 Pro /2/1,5 GHz Adreno 225 nicht möglich nicht möglich nicht möglichSamsung Galaxy Note 2 5amsung Exynos 4/4/1,6 GHz Mali-400 - 4142 16233 • 6,7Samsung Galaxy 54 Quakomm 5napdragon 600 I 4/1,9 GHz Adreno 320 -5935 - 19117 155ony Xperia Z Ultra Qualcomm Snapdragon 800 /4/2,2 GHz Adreno 330 - 6826 22696 - 241 optimiert auf ARMv8, Wertefür ARMv7: 5inglethread 6882, Multithread 12402 k. A. keine AngabeModell Chipsatz I Prozessorkerne I Takt Grafikchip Coremark Coremark GFXBench 2.737GFXBench 2.7 30Mark Iee Storm Sunspider 1.0.1T-Rex HOoffscreen lms]lfps] b""' • besser •


Prüfstand I iPhone SC und 55neuen Modelle können Kunden von 02 undVodafone nun auch im L TE-Netz nutzen.Denn zusätzlich zum von der Telekom verwendeten1800-MHz-Band unterstützen SSund SC die beiden anderen in Deutschlandfü r L TE vorgesehenen Frequenzen um 800und 2600 MHz - wie bei allen anderenSmartphone-Herstellern schon länger üblich.Auf dem Land wird 800 MHz aufgrundder höheren Reichweite von allen drei Providemgenutzt, 02 und Vodafone haben ihrNetz auch in den Städten hauptsächlichdamit ausgebaut. Ganz heil ist die Apple­Welt fü r 02-Kunden jedoch nicht: Anfangsliefern nur die Telekom und Vodafone dieneuen iPhones, 02 wird erst später folgen.Technisch sei alles fertig, heißt es, doch einMarketingvertrag mit Vodafone zwinge 02zum Abwarten. Vielleicht fehlen aber auchnoch die notwendigen Netzbetreiber-Einstellungen;beim iPhone S hat Apple einigeProvider erst nach 6 Monaten nachgerüstet.Über LTE fu nken die neuen iPhones weiterhinmit maximal l 00 MBit/s. Telekom undVodafone bieten fü r entsprechend vorbereiteteGeräte teilweise schon bis zu lSO MBit/san. Im Vergleich zu UMTS ist die Übertragungdennoch sehr flott: Im Netz der Telekomerreichten wir wie beim Vorgänger 66MBit/s in der Spitze und selbst bei schwachemEmpfa ng in der Regel noch 20 MBit/s.Unterschiede zwischen den Geräten gab esdabei nicht. L TE-fähige Nano-SIMs von Vodafoneund 02 standen uns kurzfristig nichtzur Verfügung.Telefonie über LTE bietet in Deutschlandbisher kein Provider an, fü r Anrufe wird weiterhinins langsamere UMTS- oder GSM-Netzgewechselt - selbst wenn man einen eingehendenAnruf nicht annimmt. LaufendeDownloads wurden auf den Geräten nachkurzer Unterbrechung allerdings problemlosfortgesetzt und auch der Wechsel zurück insLTE-Netz ging nach dem Auflegen flott.Beim Ka uf von Geräten im Ausland ist weiterhinVorsicht geboten: Apple fü hrt jeweilsfü nf Versionen der neuen iPhones mit unterschiedlichenModem-Chips auf, die bis zu 13unterschiedliche LTE-Frequenzbänder unterstützen;im in Deutschland angebotenenModell sind es immerhin sieben. Dennochlässt sich mit keiner Va riante L TE weltweitnutzen - das gilt bisher allerdings auch füralle anderen Smartphones mit L TE.Geblieben ist die winzige Nano-SIM, aufdie Apple weiterhin als einziger Herstellersetzt. Mittlerweile bieten sie alle großen Providerund viele Discounter optional an, auchgibt es Adapter, um sie in größeren Schächteneinzusetzen. Das Zurechtschneiden vongrößeren SIM-Karten auf das kleine Formatist zwar ebenfalls möglich, die Gefahr, denChip dabei zu beschädigen, allerdings hoch.FazitDas iPhone SS ist zweifellos eines der bestenSmartphones am Markt, Merkmale wie denfa rbadaptiven Blitz und den Fingera bdruck­Sensor gibt es sonst nirgends. Letzterer hilftNutzern, denen das ständige Eintippen vonPasscodes zu umständlich ist, und macht zusätzlichso lange Passcodes praktikabel, dieselbst sicherheitsbewusste Anwender nichtjedes Mal eintippen wollen. Auch gefällt dasGesamtkonzept aus hoher Geschwindigkeit,Spitzenkamera, langer Laufzeit und kompaktem,schicken Gehäuse. Echte Schwächenhat das SS nicht, außer den konzeptionellenwie dem kleinen Display, der eingeschränktenKonfigurierbarkeit und dem hohen Preisvor allem fü r die empfehlenswerten (sieheKasten auf S. 70) Va rianten mit 32 oder 64GByte Speicher.Das iPhone SC hat vor allem aufgrund seineshohen Preises einen schwereren Stand.Auch hier stimmt das Gesamtpaket, aber aufeinem Niveau, auf dem die Android- undWindows-Phone-Konkurrenz näher dran ist.Ein gebrauchtes iPhone S mag die bessereiPhonesModelliPhone SSHerstellerApple, www.apple.deLieferumfang Kurzanleitung, USB-Kabel, Netzteil, Headsettechnische Daten www.ct.de/p/iPhone-SSAusstattungProzessor I Kerne I Takt Apple A7 /2/1.7 GHzGrafikk. A.Arbeitsspeicher 1 GByteFlashspeicher (frei) 16/32/64 GByte (56.7 GByte)Bluetooth I NFC I A-GPS 4.0 LEI - !vWLAN I Dual-Band I alle 5-GHz-Bänder IEEE 802.11 alblgln I v I vmobile Datenverbindung LTE (100 MBit/s Down, 50 MBit/s Up;u. a. 800, 1800,2600 GHz). HSPA(42 MBit/s Down, 5 MBitls Up)WLAN-/ BT-/ USB-Tethering v !v lvAkku I austauschbar I drahtlos ladbar k.A./-/-Maße124mmx59 mmx8mmGewicht114 gKamera, MultimediaKamera-Auflösung Fotos /Video 3264 x 2448 (8 MPixel) /1920 x 1080Auto-/ Touchfokus I Fotoleuchte (Anzahl) v /v lv (2)Frontkamera-Auflösung Fotos I Video 1280 X 960/1280 X 720DisplayTechnik I Größe (Diagonale) LCO (I PS) /5 cm x 8,9 cm (4 Zoll)Auflösung I Seitenverhältnis 1136 X 640 Pixel (325 dpi) I 16:9Helligkeitsregelbereich I Ausleuchtung 5 ... 459 cd/m 1 /91 o/oKontrast I Farbraum 1138:1/ sRGBDisplay: BlickwinkelabhängigkeitOie runden Diagramme geben die Winkelabhängigkeitdes Kontrasts wieder. BlaueFarbanteile stehen für niedrige, rötlichefür hohe Kontraste. Kreise markieren dieBlickwinkel in 20-Grad-Schritten.lm Idealfallwäre das ganze Bild pink.winkelabhängiger Kontrast: Kreise im 20°-Abstand.... ,,",.t!llli!iili!iili!i0 200 400 600Wa hl sein, vielleicht zusammen mit einer fa r­bigen Hülle. Das iPhone 4S fü r 400 Euro siehtauf den ersten Blick günstig aus, ist aber aufgrunddes auf 8 GByte kastrierten Speichersnur etwas fü r Leute, die ka um Apps nutzen,wenig fotografieren sowie Musik und Filmehauptsächlich streamen.Gerade wer ein großes Display möchte,wer für 64 GByte Speicher nicht mehr alsden MicroSD-Straßenpreis za hlen möchteund wer seine Bedienoberfläche seinen Vorliebenanpassen möchte, findet unter denAndroid-Geräten oder teils Windows PhonesPassenderes. Einige haben ganz spezielleAllei nstellungsmerkmale, beispielsweisedas Samsung Galaxy Note 2 den Stift oderdas Sony Xperia Z Ultra die Tablet-Perfo r­mance.Qow)www.d.de/1321062BewertungBedienung I Performance® I ®$Ausstattung Software I Hardware ® I ®$® I ®Display®®®®Laufzeit®®®®Kamera Fotos I Videos®® I ®®® I ®Preise und GarantieGarantie2Jahre2JahrePreis700 € /800 € /900 € 600 € /700€®® sehrgut ® gut 0 zufriedenstellend 8 schlecht 88 sehr schlechtv vorhanden - nicht vorhanden k. A. keine AngabeiPhone SCApple, www.apple.deKurzanleitung, USB-Kabel, Netzteil, Headsetwww.ct.de/p!iPhone-5CApple A6 /2/1,3 GHzPowerVR SGX 543MP31 GByte16/32 GByte (27,9 GByte)4.0LE/-/vIEEE 802.11 a!blgln I vIvLTE (100 MBit/s Down, 50 MBit/s Up;u. a. 800, 1800,2600 GHz), HSPA(42 MBitls Down, 5 MBit/s Up)v/vivk. A./ -/-124 mm x 59 mm x 9 mm131 g3264 X 2448 (8 MPixel) /1920 X 1080v!v!v (1)1280 X 960 I 1280 X 720LCO (I PS) I 5 cm X 8,9 cm (4 Zoll)1136 X 640 Pixel (325 dpi) I 16:94 ... 456cd/m 1 /86o/o1227:1/ sRGBc't 201 3, Heft 2171


Report I iOS 7Hajo SchulzSeven UpDas bringt iOS 7•••oo s1 myo "i" 17:25( September 0.. +M 0 M 016 17 18 190Freitag 20. September 201 3Gleichzeitig mit den neuen iPhoneslässt Apple die nächste Version seinesMobil-Betriebssystems von der Leine.Da es wie gewohnt auch für ältereiGeräte zur Verfügung steht, lohntsich ein Blick auf die Neuerungenauch für deren Besitzer.000 -- 17 42Porcuplne Tree - Fear of a Blank Planetie Aussage, dass man sein iPhone oderD iPad nach dem Umstieg auf iOS 7 nichtmehr wiedererkennt, wäre wohl übertrieben.Bereits auf den ersten Blick wird aber deutlich,dass Apple hier eine Kehrtwende beimDesignkonzept hingelegt hat - an manchenStellen ist es Windows (Phone) 8 ähnlicherals iOS 6. Schon bei den lcons der mitgeliefertenApps auf dem Startbildschirm ist derbislang übliche, dreidimensional glänzendeLook einer flachen Darstellung mit dezentenFarbverläufen gewichen.Die Apps selbst sind heller gewordenund verzichten komplett auf schmückendesBeiwerk wie das angedeutete Buch um denKa lender oder den grünen Filz im GameCenter. Standardmäßig verwenden sie jetzteine schlankere Schrift fü r Texte als zuvor.Nachdem die Typografie in den Vorabversionenauf heftige Kritik gestoßen war, hatApple die Schriften in der Endfassung aberdoch noch ein bisschen dicker gestaltet.Zudem lässt sich die Schriftgröße in denEinstellungen unter "Allgemein" dem eigenenGeschmack anpassen, und in den Bedienungshilfenfi ndet sich ein Schalter fü r"Fetten Text". Diese Einstellungen bekommenallerdings nur neue, auf iOS 7 angepassteApps mit.Auch bei den Funktionen des Systemsund der eingebauten Apps hat sich einigesgetan - Apple spricht von über 200 neuenFeatures. So bringt ein Wisch von unten insDisplay jetzt beinahe überall das bislang amlinken Ra nd der Task-Liste erreichba re ControlCenter mit den am häufigsten benutztenEinstellungen zum Vorschein. Das ist nunumfangreicher und enthält neben den gewohntenElementen unter anderem Schalterfü r den Flugzeugmodus, WLAN, Bluetoothund den "Nicht stören"-Modus, Schnellzugriffeauf den Taschenrechner, die Uhr unddie Ka mera-App sowie bei Geräten mit Blitzeinen Knopf zum Ein- und Ausschalten derTaschenlampe.Ein Doppelklick auf die Horne-Taste öffnetbei iOS 7 die neue Ansicht fü r die aktivenApps. Sie zeigt zusätzlich zu den Sym-====:(_}-- .. il)Ein Wisch von unten ins Display hinein legtdas Control Center mit den am häufigstenbenutzten Einstellungen und Schnellzugriffenüber die aktuell benutzte App.bolen von jeder App ein Bildschirmfoto desletzten Zustands; Apps lassen sich nachoben ziehen und damit aus dem Speicherwerfen.Ein Wisch von oben öffnet wie gehabt dieMitteilungszentrale, deren erste Seite jetzteine übersichtliche "Heute"-Ansicht mit demaktuellen Wetter und den nächsten Ka lenderterminenenthält. Ist zum nächsten Terminein Ort angegeben, meldet iOS 7 zusätzlich,wie lange man dorthin unterwegs seinwird, und beachtet dabei die aktuelle Verkehrslage.NahverkehrZum einfachen Weitergeben von Fotos, Videos,Kontaktdaten und anderen Inhalten aniOS-7-Nutzer in unmittelbarer Umgebungdient AirDrop. Es integriert sich in das Weitergeben-Menü;im Control Center ka nn manwählen, ob das eigene Gerät bei benachba r­ten AirDrop-Anwendern auftaucht und obsie dazu in den eigenen Kontakten verzeichnetsein müssen.Detailverbesserungen hat unter anderemSiri erfahren, das jetzt auf Wunsch mit einermännlichen Stimme spricht und Twitter, Wikipediaund Bing in seine Suche einbeziehenka nn. Die Ka mera-App ka nn Fotos in Echtzeitmit einem von acht Farbfi ltern versehen undbietet ein quadratisches Bildformat DieDie "Heute"-Ansicht der Mitteilungszentraleweiß, wenn man wegen einesStaus ein bisschen eher zum nächstenTermin aufbrechen sollte.Fotos-App organisiert Bilder automatischnach Aufnahmedatum und -ort in virtuellenOrdnern und ka nn nicht nur Bilder, sondernauch Videos mit anderen teilen. Bei Safari hatApple die ständig angezeigten Elemente reduziertund räumt so dem Inhalt von Webseitenmehr Bildschirmplatz ein; die Liste derTa bs sieht aus, als würde man in einem offenenKa rteikasten blättern. Das übera rbeiteteFaceTime beherrscht nicht mehr nur Video-,sondern auch reine Sprachanrufe.Der App Store hält die installierten Anwendungenauf Wunsch automatisch aufdem Laufenden; über im Hintergrund durchgeführte Updates informieren Einträge in derMitteilungszentrale. Eine neue Ansicht desApp Store listet Programme, die ",n der Nähebeliebt" sind - praktisch, um beispielsweisein einer fremden Stadt schnell die Fahrplan­App des örtlichen Nahverkehrsunternehmenszu fi nden.iOS 7 steht seit dem 18. September alskostenloses Update bereit. Wer es installierenwill, braucht ein iPhone 4, einen iPodtouch der fü nften Generation, ein iPad 2oder ein iPad mini; neuere Modelle derjeweiligen Baureihen werden natürlich auchunterstützt. Bei nicht mehr ganz taufrischenGeräten sind allerdings einige Funktionenwie AirDrop eingeschränkt.(hos)www.ct.de/732107272c't 201 3, Heft 21


Prüfstand I Apple-ProzessorBenjamin Benz64-Bit-RätseliPhone-CPU A7: Noch nicht nötig, aber wegweisendApple führt mit einem 64-Bit-Prozessor die Konkurrenz vor undverspricht mehr Rechen Ieistung. Das ist nur ein Teil der Wahrheit ­und aus ganz anderen Gründen eine hervorragende Idee, als esden Anschein hat.ür das Herzstück des iPhone 55, das System-on-ChipA7, führt Apple zwei Argu­Fmente ins Feld: Doppelt so schnell wie derVorgänger und 64-Bit-Technik. ln Benchmarksfä llt der Vorsprung allerdings in fastallen Disziplinen knapper aus: Der Geekbenchmisst rund 45 Prozent mehr Single­Thread-Leistung und knapp SO Prozent Zuwachs,sobald beide Kerne ackern. Dazu steuerndie Gleitkommaeinheiten mit bis zu 60Prozent mehr bei als die Integer-Berechnungen(38 bis 44 Prozent}. Bei den Speichertestsschneidet der A7 mehr als ein Drittel besserab als der A6. Im 32-bittigen-Coremark, derpraktisch nur die Rechenwerke vermisst, klettertdie Gesamtpunktzahl um 67 Prozent. ImSingle-Thread-Betrieb klappt es aber fast mitder Verdopplung. All diese VerbesserungenMit dem A7 läutet Apple das 64-Bit­Zeitalter bei Smartphones und Tablets ein.haben jedoch noch rein gar nichts mit demneuen 64-Bit-Befehlssatz ARMv8 zu tun. DieBenchmarks waren allesamt noch fü r ARMv7übersetzt. Wirklich erstaunt waren wir jedoch,als unsere eigenen ARMv8-Kompilate desCoremark noch einmal mehr als 5 ProzentPerformance herauskitzeln konnten. Das deutetdarauf hin, dass an ARMv8 mehr dran istals nur die 54-Bit-Erweiterungen. Messwertefinden Sie auf Seite 70.SpekulativesWelche einzelnen Verbesserungen die Performancesteigern, ließ sich bis zum Redaktionsschlussnicht ganz klären: So verrät Apple dieTa ktfrequenz nicht. Spekuliert wird allerdingsüber 1,7 GHz, also 31 Prozent mehr als beimiPhone 5. Das könnte durch eine Strukturver-kleinerung auf 28 nm möglich gewordensein. Dafür spricht auch die bei unserem Spieletestgestiegene Akkulaufzeit des iPhone 55.Rechnet man die höhere Taktfrequenzheraus, liegt der A7 immer noch 12 (Geekbench)bis 29 Prozent (Coremark, 32 Bit) vorn.Bekannt ist, dass er mit 1 02 mm 2 rund fü nfProzent mehr Fläche belegt als der A6 - alsoaus mehr Transistoren besteht. Sollte Apple,wie vielfach spekuliert, tatsächlich den Chipnicht mehr bei Samsung in einem 32-nm-Prozess,sondern bei TSMC mit 28-nm-Strukturenfertigen lassen, könnte er schätzungsweiseüber 30 Prozent mehr Transistoren besitzen.Die Ausgaben einiger Diagnose-Tools weisendarauf hin, dass die L 1-Caches fü r Datenund Instruktionen nun jeweils 64 statt 32KByte fa ssen, der L2-Cache bleibt unverändertbei 1 MByte. Auch wenn Apple den Löwenanteilder zusätzlichen Transistoren vermutlichin den Grafikkern investiert hat,brauchen auch die 64-Bit-Erweiterungen, diebreiteren und vor allem zahlreicheren RegisterPlatz - so sie im ursprünglichen Swift­Kern nicht schon vorhanden, aber deaktiviertwaren. Ausreißer nach oben in einigen Teil­Benchmarks - etwa der Primzahlensuche miteinem Lua-Script oder der Matrixmultiplikation- belegen, dass Apple an den Rechenwerkengefeilt hat.Investition in die Zuku nftApple selbst spricht beim iPhone 55 gernevon "forward thinking". Genau das dürfte desPudels 64-Bit-Kern sein. Der Umstieg erlaubtnämlich vor allem, mehr als 4 GByte RAM zuverwalten respektive einer App zur Verfügungzu stellen. Für das iPhone 55 mit nureinem Gigabyte Arbeitsspeicher spielt daskeine Rolle. Allerdings können Entwickler absofort 64-bittige Apps entwickeln und testen.Das ist laut Apples Entwicklerleitfaden bitternötig, weil Apps durch die Umstellung auf64 Bit keineswegs automatisch schneller werden:"Rechnen Sie damit, mehr Zeit in diePerformance-Optimierung der 64-Bit-VersionIhrer App zu stecken." Laut Apple belegen 64-Bit-Kompilate und -Datentypen mehr Speicher.32-Bit-Apps starten langsamer, weil iOSalle Systembibliotheken in zwei Versionenvorhält. Die 64-bittige ist standardmäßig geladen,weil Apple alle eigenen Anwendungenbereits portiert hat. Startet indes die erste ältere32-Bit-App, lädt iOS erst einmal die 32-Bit­Bibliotheken nach, die dann ebenfalls RAMbelegen. Wie lange sie dort verbleibt, ist bislangunklar. Apple schreibt dazu: "Es ist zu jedermannsVorteil, wenn alle Apps auf einem64-Bit-Gerät auch fü r die 64-Bit-Laufzeitumgebungübersetzt sind, insbesondere solche, dieHintergrundaufgaben übernehmen."Vor allem wenn eine App viel mit 64-Bit­Datentypen rechnet, dürfte sie von denneuen Befehlen direkt profitieren. Das heißtjedoch nicht, dass der Umstieg auf dieARMv8-Architektur nichts bringt, denn diehat mehr zu bieten als nur breitere Register.So betont Apple, dass sich die Anzahl der Registerverdoppelt habe, verrät sonst aberpraktisch nichts zur Architektur. Es liegtnahe, dass es sich dabei um eine aufgebohrteVa riante des von Apple selbst entwickeltenSwift-Kerns aus dem A6(X} handelt.Unterm StrichBesitzer eines iPhone 55 dürfen sich über diezusätzliche Performance freuen, Entwicklerüber die Chance, mit 64 Bit zu experimentierenund ihre Apps fit fü r die Zuku nft zu machen.Das eine hat aber ka um etwas mit demanderen zu tun, auch wenn Apples Marketingabteilungda nicht so genau unterscheidet.Die ka nn immerhin fü r sich verbuchen,dass Apple sowohl die Smartphone-Konkurrenzals auch die Entwickler von Server-Chipsvorgefü hrt hat. Von denen baut nämlichnoch keiner einen 64-bittigen ARM-Chip inein Serienprodukt ein.Mit den vermutlich selbst entwickeltenKernen löst Apple ein Versprechen ein, dasARM bei der Vorstellung der ARMv8-Architekturgegeben hat: 20 bis 30 Prozent mehr 32-Bit-Rechenleistung gegenüber einem Cortex­A 1 5. Der A7 schafft im Coremark pro Kernund Gigahertz 21 Prozent mehr als der Cortex-AlS in Nvidias Tegra 4. Weil Apple abernach wie vor nur zwei Kerne verbaut undzudem bei der Taktfrequenz konservativer ist,liefert der A7 ka um mehr als die Hälfte derGesamtrechenleistung der stärksten Nvidia-,Samsung- oder Qualcomm-Prozessoren.Der von Apple erstmals explizit beworbeneCoprozessor (alias M7) hat mit der Performancedes iPhone übrigens nichts zu tun.Seine Aufgabe ist es, auch dann Sensorwertezu verarbeiten, wenn der A7 schläft.DankeFür Smartphones hat nun das 64-Bit-Zeitalterbegonnen, obwohl kein Handy-Nutzer dasim Jahr 201 3 braucht. Die letzten 10 Jahre ­ja, so lange ist es her, dass AMD den Athlon64 vorgestellt hat - haben jedoch gezeigt,dass Software-Entwickler gefühlte Ewigkeitenbrauchen, um auf Neuerungen wieMehrkernprozessoren, erweiterte Befehlssätzeoder eben 64 Bit zu reagieren. Bei diesemTempo bleibt mir nur zu sagen: Danke Apple,dass ihr Entwickler und Konku rrenten schonjetzt zwingt, sich mit dem Thema auseinanderzusetzen.Denn ewig wird es nicht dauern,bis auch Smartphones 4 GByte RAMhaben.(bbe) C74c't 201 3, Heft 21


kurz vorgestellt I Gaming-Mäuse, Tastatur/Maus-SetS steht für SequelLogitechs neue Gaming-Mäuse4005 und 5005 treten passgenau indie Fußstapfen ihrer Vorgänger.Was muss das fü r ein Tag gewesen sein, alssich der Maus-Manager von Logitech dieneueste Produktgeneration vorfü hren ließ."Zeigt mir, womit wir den Gaming-Markt aufrollenwerden." Die Entwickler gehorchen.Die G400S hat ein gerastertes Scrollrad,zwei Daumentasten, zwei Knöpfe zur DPI­Anpassung und einen weiteren Knopf zurfreien Verwendung. LED-Sensor mit einerAbtastgenauigkeit von 4000 dpi, USB-Pollingmit bis zu 1000 Impulsen pro Sekunde,maximale Beschleunigung 25 G. Der Managerreagiert verhalten: "Hatten wir das nichtvor zwei Jahren schon mal?" Fast. Die G400hatte 3600 dpi und andere Farben. "Aberdie G400 war nur eine MX-518, die eine umgelabelteMX-51 0 wa r, die eine MX-500war." Innen war aber immer alles neu. "Liegtder achte Knopf immer noch im Niemandslandunter dem Handballen?" Äh, ja. "Habtihr dem Ding endlich eine LED fü r Empfindlichkeitsstufenspendiert?" Nun ... nein.Aber die GSOOS, die hat so was. "Dannlasst mal sehen." Laser-Sensor mit 8200 dpi,Vierwege-Serailrad mit einem Knopf, um dieRasterung auszuschalten. StoffummanteltesKa bel, Gewichtsschatulle fü r bis zu 27Gramm, dynamischer Reibungskoeffi ..."Moment mal," fä llt der Manager den Entwicklernins Wort. "Das hatten wir doch auchschon mal, vor vier Jahren. Wie hieß die damals?"GSOO. (Und davor GS.) "Hat das neueMausrad einen besseren Druckpunkt?" DieIngenieure blicken zu Boden, während derManager es ausprobiert. "Der Mittelklick istja genauso labbrig wie vorher!"Davon abgesehen sind beide weiterhinüberdurchschnittlich gute Mäuse - wie ihreVorgänger und Vorvorgänger auch. (ghi)Logitech G400S, GSOOSGaming·MäuseHersteller Logitech, www.logitech.deTechnische G400S: 200-4000 dpi, 2-Wege-Scrollrad, Tasten;Daten G500S: 200-8200 dpi, 4-Wege-Scrollrad, 8 Tasten;Kabel jeweils 2mPreis 60 €/70 €Design vs. ErgonomieDer schnurlose 5culpt ErgonomieDesktop besteht aus einer ergonomischenTastatur und Maus sowieeinem separaten Ziffernblock.Vieltipper mit Schmerzen im Handgelenkentlasten sich gern mit ergonomisch verformtenTastaturen. Die erschwinglichstenLösungen waren hier bislang das ka belgebundeneNatural Ergonomie Keyboard 4000und das schnurlose Set Natural ErgonomieDesktop 7000. Mit dem Nachfolgemodellhat sich Microsoft sechs Jahre Zeit gelassen.Die Sculpt Ergonomie Mouse ähnelt starkder Maus, die dem Desktop 7000 beilag: Sieliegt wie ein Lehmklumpen auf dem Tisch,hoch und kurz. Wer sie wie eine konventionelleMaus mit den Fingern zu fü hren versucht,bekommt schnell Handgelenkschmerzen.Vielmehr soll man das Handgelenk aufdie Maus legen und den Zeiger aus dem Unterarmherausbewegen. Dies macht auch dieDaumenkuhle in 3 Zentimeter Höhe deutlich.Dafü r liegt das Mausrad aber viel zuweit oben - beim Umgreifen nimmt manprompt wieder die Schmerzhaltung ein. Dieobere Daumentaste entspricht der Windows-Taste,die seitliche ist mit der Zurück­Funktion des Browsers vorbelegtDie Tastatur sieht edel und schick aus;der Untergrund glänzt im Klavierlack-Finish.Das zweigeteilte Feld der Haupttasten wölbtsich in der Mitte nach oben, wo eine keilförmigeLücke frei liegt. Der Untersatz derHandballenauflage wird ebenso wie der Deckeldes Batteriefachs mit Magneten fixiert.Dank Scherentechnik haben die Tasteneinen flachen, aber präzisen Druckpunkt -eine deutliche Verbesserung gegenüber denVorgängermodellen, deren Membrantastenschnell ausleierten. Beim Testgerät quietschtedie Ta bulatortaste leise. Davon abgesehengibt es an der Mechanik nichts zu kritisieren.Die zweigeteilte Leertaste stört nicht. Gegenüberdem Vormodell liegen die Tasten desrechten Blocks etwas weiter oben am"Hügel", wodurch Besitzer des Vormodells inder Eingewöhnungsphase immer wieder umeine Taste verrutschen. Das geht vorbei.Aus Platzgründen hat Microsoft aufzusätzliche Multimediatasten verzichtet.Wie beim Sculpt Comfort Desktop ist dieFunktionstastenreihe deshalb doppelt belegt;ein Schieberegler oben rechts wechseltdie Belegung. Mit derselben Motivation hatMicrosoft auch die Positionstasten umgewürfelt.Das Ergebnis ist fü r Blindtipper einemittlere Katastrophe - ausgerechnet die zentraleZielgruppe. Druck, Rollen und Pause liegenüber den Tasten fü r Akzent und Rückschritt.Der Sechserblock wurde in zwei Spaltenumsortiert: Einfg liegt unter (!) einer Entf­Taste mit doppelter Höhe. Zu oft trifft derkleine Finger Einfg, obwohl er auf die Eingabetaste,Entf oder Pfeil-hoch zielte.Die restlichen Positionstasten wurden indie rechte Spalte gequetscht. Die Pfeiltastensind darunter gepfercht, Pfeil-links liegt imHauptblock unter der rechten Umschalttaste.Hauptblock und Positionstasten liegendirekt nebeneinander, was die Trefferquoteweiter verschlechtert.Der Ziffernblock ist eine komplett separateEinheit, die sich nicht aufbocken lässt: Erliegt lose auf dem Tisch. Auch hier spieltMicrosoft mit dem Layout: An der Num­Stelle liegt eine Clea r-Taste; Num liegt mithalber Höhe darüber, begleitet von Tastenfü r Taschenrechner und Rückschritt. Dassder Ziffernblock englischsprachig beschriftetist, lässt sich verschmerzen.Insgesamt wirkt der Sculpt ErgonomieDesktop wie das Ergebnis eines heftigenKriegs zwischen der Design- und Ergonomieabteilung.Zum Unglück des Anwendershat letztere Partei offenbar verloren. Soweicht die Freude über das edle Designschnell dem wachsenden Frust über dieohne Not geschlossenen Kompromisse beimLayout. Nicht einmal eine Anzeige fü r denLadestand der Tastatur haben die Designerdurchgehen lassen.Bleibt zu hoffen, dass sich Microsofts Ergonomenbald aufrappeln und bald einenerfolgreichen Gegenangriff starten. Bis dahinbleiben wenig Alternativen dazu, Exemplaredes Vorgängermodells zu bunkern. (ghi)Sculpt Ergonomie DesktopHerstellerTechnischeDatenErgonomisches Tastatur/Maus-SetPreisMicrosoft, www.microsoft.deTastatur: 39,2 cm x 22,5 cm x 4 cm (mit Untersatz:8,9 cm), 907 g (inkl. 2 AAA-Batterien); Ziffernblock:9,3 cm 13,3 cm x 1,2 cm, 105 g; Maus: 5,8 cm x9,8 cm x 5,5 cm, 159 g (inkl. 2 AA-Batterien)ca. 100 € (Maus allein: 50 €)C'f:c't 201 3, Heft 2175


kurz vorgestellt I Smartphone-Ladegerät, Smartwatch(NotstromaggregatMit einem Brennstoffzellen-Ladernamens Powertrekk will myFCSmartphones abseits der Zivilisationaufladen. Ein teures Vergnügen.Smarter G-ShockerDie GB-6900AA unterscheidet sichäußerlich kaum von Casios anderenG-Shock-Armbanduhren. Doch diesist die erste Smartwatch der Firma.iilS•www.ids-imaging.de/xs•Die Brennstoffzelle des schwedischen UnternehmensmyFC hat eine Ausgangsleistungvon 2 Watt - zu wenig, um ein Smartphonedirekt zu laden. Daher wird die Energie zunächstin einem internen 5,5-Wh-Akkugespeichert, dieser lädt sodann das Smartphonemit bis zu 1 Ampere Ladestrom.Den Brennstoff (insgesamt 5 Gramm Natriumsilizidund Natriumborhydrid) liefertmyFC in einem Powerpukk genannten keksförmigenGehäuse mit 5 cm Durchmesser.Zum Aktivieren der Zelle fü llt man den kleinenWassertank im Gehäuse auf und legtden Pukk ein. Der Ladevorgang dauert etwazwei Stunden; sobald der interne Akku einpaar Minuten geladen ist, ka nn man dasSmartphone anstecken. Ein Powerpukkreicht allerdings nur aus, um einen üblichenSmartphone-Akku mit sechs bis acht WattstundenKa pazität zur Hälfte zu laden.Eine Alternative zum Powertrekk sindeinfache Ladegeräte, die ihre Energie überein paar AA-Batterien beziehen; sie kostenbei eBay & Co. nur rund zehn Euro. Die Ladungsmengeeiner guten AA-Batterie liegtmit der eines Powerpukks gleichauf, sie istetwas leichter (24 vs. 30 Gramm) und deutlichbilliger (rund einen Euro gegen knappsechs Euro). Und Batterien erhält man anjeder Ta nke, Powerpukks muss man vor derReise in ausreichender Menge in Schwedenbestellen.Damit eignet sich das Powertrekk-Ladegerätwohl nur fü r sehr spezielle Einsatzgebiete- vielleicht fü r Polarexpeditionen,denn bei sehr ka lter Umgebung sinkt dieLeistung der Batterien.(II)www.d.de/1311076PowertrekkMobiles Smartphone·LadegerätHersteller myf(, www.powertrekk.comMaße I Gewicht 128 mm x67 mm x45 mm/240gArbeitstemperatur 5 ... 35 '(Preis Lader I Brennstoffzellen 200 € I ab 5,33 €76Drückt man länger auf ihren Hold-Knopf,verbindet sich die (in mehreren Farben erhältliche)GB-6900AA mittels stromsparenderFunktechnik Bluetooth 4.0 Low Energymit einem iPhone ab 4S. Über eine Casio­App legt man fest, wora uf die Uhr reagiert.Möglich sind Hinweise auf Anrufe, die aufdem gekoppelten Handy eintreffen, sowiedie Abfrage von Mails (von mehrerenIMAP/POP3-Accounts) und Facebock-Meldungenin festen Intervallen von 5, 10 und15 Minuten. Alle Infos laufen über einen kleinenAbschnitt des monochromen LC-Displaysder Uhr. Enttäuschend ist, dass sich dieInformationen meist auf Anzeigen wie ",ncomingCall", "Facebook" und "Calendar" beschränken- ohne weitere Informationen.Bei Mails sieht man nur die (eventuell gekürzte)Absenderadresse. Folglich muss manmeist doch das Handy hervorkramen.Auch an Ereignisse des iPhone-Kalenderserinnert die G-Shock auf Wunsch. Und siepiepst und/oder vibriert, wenn Datum undUhrzeit beziehungsweise ein Ort erreicht ist,den man in einer iPhone-Erinnerung festgelegthat. Über eintreffende SMS-Mitteilungeninformiert die aktuelle Version nicht.Casio gibt eine Laufzeit von bis zu zwei Jahrenmit einer Knopfzelle an, wenn man dieSmart-Funktionen 12 Stunden täglich nutzt.Die Uhr empfiehlt sich fü r Anwender, dievorrangig eine G-Shock ka ufen wollen undsich an den zusätzlichen Kommunikationsfunktionen erfreuen. Als Smartwatch ka nndie Casio aber nicht mit Konkurrenzmodellenmithalten, die etwa Mail-lnhalte anzeigenoder als zweites Display fü r Sport-Appsauf dem Handy dienen können. (nij)GB-6900AASmartwatchHersteller Casio, www.casio-europe.com/de/Uhrenfunktionen Weltzeit, Stoppfunktion (1/100), Timer,5 Tagesalarme (mit Vibration), Wasserdichtigkeit200m (20 bar)Preis Straße 180 €c't 201 3, Heft 21


kurz vorgestellt I GPS-SportuhrProfessionalBusinessHostingSportlicher NeustartNachdem TomTom bereits die GPS­Technik für Nikes Sportuhr liefert,bringt das Unternehmen nun einModell unter eigenem Namen heraus.Auch wenn Smartphones mittlerweile beimanchem Anwender als Trainingspartnerzum Einsatz kommen, bleiben viele weiterden kleinen und robusten GPS-Sportuhrentreu, die Herzfrequenz und Streckendaten anzeigenund zur späteren Auswertung amRechner aufzeichnen. Bei TomToms Eigenkreationfä llt zunächst die ungewöhnlicheAufteilung auf: Rund einen Zentimeter unterdem Display, an dem sich selbst nur einTouchbutton zum kurzzeitigen Aktivieren derHintergundbeleuchtung befindet, gibt es einSteuerkreuz. Display und Eingabeleement bestehenaus einem Stück; das recht billig wirkende,aber ordentlich sitzende Plastikarmbandhat entsprechende Aussparungen. EineTastensperre lässt sich nicht aktivieren, weshalbes beim täglichen Tragen der Uhr immerwieder zu unbeabsichtigten Eingaben ka m.Die GPS-Sportuhr gibt es als "Runner" (ab170 Euro) und "Multi-Sport" (a b 200 Euro), inder teuersten Ausführung mit barometrischemHöhenmesser. Für beide ist ein Herzfrequenzmesser(Brustgu rt) erhältlich, fü r"Multi-Sport" zudem ein kombinierter Geschwindigkeits-und Trittfrequenzsensor fürsFahrrad. Bei der Funkübertragung von Sensordatenzur Uhr beschreitet TomTom neueWege: Statt auf das Nike+-System oder diebei Sportelektronik üblichen Lösungen ANT +(unter anderem genutzt von Garmin undTimex) und W.I.N.D. (Polar) setzt die Firma aufBluetooth 4.0 Low Energy. Das ist genausosparsam im Stromverbrauch, weshalb ein externerSensor mit einer Knopfzelle bei regelmäßigemGebrauch gut ein Jahr laufen dürfte.Vor allem aber wird BT4.0 LE auch von einigenSmartphones unterstützt, allen voranvon iPhones seit dem 4S. Die fa nden GurtundRadsensoren problemlos, Fitness-Appserkannten die Sensoren ebenfalls auf Anhieb.Einen externen Laufsensor, den man amSchuh befestigt, bietet TomTom nicht an.Ein im Ausland erhältliches Modell von Polarmit Bluetooth Smart lässt sich nicht koppeln.Die Entwickler begründen dies mit dem inden Uhren eingebauten Bewegungssensor,der anhand der Armbewegungen die Geschwindigkeitermittelt, wenn man aufeinem Laufband rennt. Das ist nett, fu nktioniertnach unserer Erfahrung aber nicht sozuverlässig wie ein Sensor am Schuh. DieMultisport-Ausführung soll über den Bewegungssensorauch die zurückgelegte Distanzbeim Schwimmen ermitteln.Leider nimmt TomTom die Läuferausrichtungbei der Runner genau: Ein Modus"sonstige Sportart" existiert nicht, weshalbeine Geschwindigkeitsanzeige in Kilometerpro Stunde fehlt. Stattdessen gibt es nur dieübliche Pace-Angabe in Minuten pro Kilometer.Die Runner lässt sich auch nicht zurMultisport-Fassung aufrüsten. Die Ausstattungder Uhr ist ansonsten typisch fü r GPS­Geräte dieser Preisklasse: Trainieren lässtsich unter anderem nach Zeit, Distanz, Ka iarienverbrauch und in einer festgelegtenHerzfrequenzzone. Wä hrend des Trainingszeigt die Uhr über etliche Seiten Werte an,blättert durch diese aber leider nicht automatisch.Auch eine Anzeige der Himmelsrichtung,eine Auto-Pause- und eine "Zurückzum Start"-Funktion gibt es nicht.Die Uhren haben keinen Bluetooth-Sender,können ihrerseits also kein Smartphonekontaktieren. Die Weitergabe der Trainingsdatenan den Rechner und von dort an Tam­Tams Sportporta l geschieht über ein mitgeliefertesUSB-Dock. Die nötige Transfer-Anwendung" MySports Connect" (verfügbar fü rWindows und Mac) exportiert auf Wunschauch in anderen Datenformaten (etwa GPXund FIT) und bedient fremde Portale wieRunkeeper. Das ist vorbildlich.Bei seinem Start in Sachen GPS-Sportuhrmusste sich TomTom nicht mit Abwärtskompatibilitätenherumquälen. Die Entscheidungfür BT4.0 LE als Funksystem hatfü r Anwender den Vorteil, dass sie Sensorenhier nicht doppelt ka ufen müssen, wenn siemal das Smartphone als Trainingspartnernutzen möchten. Auch der offene Umgangmit anderen Datenformaten und Portalengefällt.(nij)Runner I Multi-SportHerstellerPreisGPS·SportuhrTom Tom, www.tomtom.com.deRunner: 170 € (220 € mit Brustgurt);Multi-Sport 200 € (250 € mit Brustgurt,300 € mit Brustgurt und Radsensor) c'tc't 201 3, Heft 2177


kurz vorgestellt I Android-StickTV-Viertakterln Pearls neuer Version TVPeCee-Sticksteckt ein Rockchip 3188.Der TVPeCee MMS-884.quad von Pearl istetwas größer als die üblichen HDMI-TV­Sticks mit Android-Betriebssystem. Bei einerLänge von 1 0 Zentimeter fä llt er mit 4,8 Zentimeterungewöhnlich breit aus, ist dafüraber nur 9,5 Millimeter flach. Mit der mitgeliefertenHDMI-Verlängerung lässt er sichproblemlos hinter dem Fernseher verstecken.Die WLAN-Antenne ist aus dem Stick­Gehäuse gefü hrt und lässt sich verstellen -der TVPeCee fu nkt ausschließlich im 2,4-GHz-Band nach IEEE 802.1 1 n.Sobald man den MMS-884.quad über dasUSB-Netzteil mit Energie versorgt, beginnt erden eineinhalbminütigen Bootvorgang. Danachlandet man auf dem angepasstenStartbildschirm des Android 4.2.2, auf demdie wichtigsten Apps bereits abgelegt sind.Neben einem Browser fi ndet man Mail,Musik, Videos, YouTube und einen Zugangzu Google Play.Der Stick ist mit zwei USB-Host-Anschlüssenausgestattet, von denen einer vom USB­Empfänger der mitgelieferten Gyro-Funkfernbedienung(AirMouse) belegt wird.Damit lässt sich der Mauszeiger mehrschlecht als recht über den Bildschirmschubsen, für Texteingaben bietet sie einerecht komfortable QWERTZ-Tastatur. PerBluetooth lassen sich auch alternative Eingabegeräteandocken.Zu den wenigen vorinstallierten Appsvon Drittanbietern zählen das eHome­MediaCenter und die WirelessDisplay-App.Letztere erlaubt es, den Stick ka bellos miteinem Miracast-fähigen Mobilgerät wie beispielsweisedem Nexus 4 zu koppeln. DieVerbindung lässt sich nicht fü r DRM-geschützeInhalte nutzen - das Videostrea--010 2U


kurz vorgestellt J Speicherkarte, Solid-State DiskProfessionalBusinessHostingSchneller vollSanDisk verdreifacht das Schreibtempovon microSDXC-Karten: DieExtreme überträgt 60 MByte/s.MicroSDXC-Speicherkarten ka ufte man bislang,wenn man dringend die Ka pazität von64 GByte benötigte, nicht aber wegen ihrerGeschwindigkeit - SDHC-Ka rten lassen sichdeutlich schneller beschreiben. Selbst dieMiere-Versionen reizen das Tempo der104 MByte/s schnellen UHS-1-Schnittstelleschon seit einer Weile aus, fa ssen per Spezifikation aber höchstens 32 GByte. NeueFlash-Technik macht aber endlich nun auchGeschwindigkeitssteigerungen bei den microSDXC-Exemplaren mit 64 GByte möglich.Von SanDisk kommt die Extreme, die inunserem Test bei Übertragungen im USB-3.0-Ka rtenleser am PC beim Schreibensogar schneller arbeitete als versprochen.Wir ermittelten bis zu 60 MByte/s, beimLesen waren es rund 78 MByte/s. SanDiskvermarktet sie fü r den Einsatz in Android­Smartphones oder -Tablets. Doch die meistenaktuellen Android-Geräte brauchen dasTempo gar nicht, weil es keine so datenhungrigenAnwendungen gibt. Bei der Datenübertragungvon und zum PC bremstwiederum die lahme USB-2.0-Schnittstelle.So richtig interessant wird die SanDiskExtreme deshalb wohl erst fü r Mobilgeräteder nächsten Generation mit hochauflösendenKa meras der 20-Megapixei-Kiasse undPhablets wie das Samsung Galaxy Note 3mit USB-3.0-Anschluss. Als kleiner undschneller USB-Stick-Ersatz fü r unterwegsoder fü r den wechselweisen Einsatz in Mobilgerätenund ausgewachsenen Spiegelreflexkameras(mit beiliegendem SO-Adapter)erscheint die Extreme aber schon jetztreizvoll - sofern man bereit ist, einen Aufpreisvon rund 20 Euro gegenüber dernächst langsameren microSDXC-Ka rte zubezahlen.(boi)SanDisk ExtrememicroSDXC·SpeicherkarteHersteller Sandisk. www.sandisk.deLieferumfang SD-Kartenadapter, Datenrettungssoftware zumDownload (Registrierung nötig)Preis 63€Günstige Konstanzlntels Solid-State Disk DC S3500 gibtes mit Server-Technik schon fü rkleines Geld.Für Datenbanken oder als Festplattenbeschleuniger,der permanent Schreibzugriffecacht, benötigt man robuste Solid-StateDisks, die besonders viele Schreibzugriffeverkraften. Wird dagegen vorwiegend vonder SSD gelesen, etwa in Webservern, reichtauch ein günstigeres Exemplar. Wichtig fü rstabilen RAID-Betrieb ist jedoch, dass beidiesem dann anders als bei billigen PC- undNotebook-SSDs der Durchsatz möglichstwenig schwa nkt. Genau diese Anforderungenerfüllt die Datacenter-SSD S3500, dieIntel im 1,8"- und 2,5"-Format mit SATA-6G­Schnittstelle und 80 bis 800 GByte liefert.Statt mit besonders robusten High-Endurance-MLC-Chips(HET) wie im SchwestermodellDC S3700 bestückt Intel dieseSSD mit herkömmlichen MLC-Chips aus der20-nm-Fertigung und liefert sie mit reduzierterSpare-Area-Einstellung. Deshalb istsie aufs Gigabyte gesehen nur halb soteuer, allerdings auch nicht ganz so haltbar:Intel spezifiziert fü r die DC 3500 nur nocheine Write Endurance von 450 TByte. DieDC 3700 soll hingegen mehr als 14 PByteinnerhalb ihres Garantiezeitraums von fü nfJahren defektfrei wegschreiben.Weil die DC 3500 aber mit dem gleichenIntel-Controller (PC29AS21 CAO mit AES­Verschlüsselung) arbeitet, erbt sie die geringenLatenzzschwankungen der DC 3700.Eine Quality-of-Service-Funktion des Controllersstellt sicher, dass fast alle 4-KByte­Zugriffe in weniger als einer Millisekundeverarbeitet werden. Dadurch liefert das vonuns geteste 480-GByte-Exemplar die ermitteltenIOPS-Zahlen konstant bei Zugriffenüber das gesamte Laufwerk hinweg. (boi)Intel DC 53500HerstellerFirmwareseq. Transferr.vert. ZugriffLeistungsaufn.PreiseSolid-State DiskIntel, www.intel.comD2010353492 MByte/sI 440 MByte/s (Lesen/Schreiben)68 000 IOPS/59 000 IOPS (lesen/Schreiben)0,9W/2,1 W/3,2Wab 95 € (80 GByte) bis 869 € (800 GByte) c' t:c't 201 3, Heft 2179


kurz vorgestellt I Funk-Speicher, DSL-RouterStick mit FernzugriffSanDisks USB-Stick Wireless FlashDrive funkt Daten per WLAN 802.1 1 nzum Smartphone oder Tablet undarbeitet als microSD-Kartenleser amPC.Der interne Speicher vieler Android-Mobilgerätelässt sich bequem durch eine zusätzlicheSpeicherka rte erweitern. An einigenGeräten mit USB-Host-Funktion wie auch anWindows-Tablets können außerdem USB­Massenspeicher direkt andocken. iPhone,iPad und manche Androiden bieten dagegenkeine Erweiterungsmöglichkeit - außerman bindet den Speicher per Funk an. Zudiesem Zweck gibt es seit einer Weile WLAN­Festplatten, die ihren Speicherinhalt drahtlosan Smartphones oder Ta blets übertragen,sowie sogenannte Wireless StorageAdapter, die den Inhalt angeschlossenerUSB-Massenspeicher per Funk im Netzwerkverfügbar machen (vgl. Tests in c't 8/1 3 undc't 11/13}. Ein weiterer Vertreter dieser Gattungist das Wireless Flash Drive, das SanDiskin Form eines USB-2.0-Sticks anbietet.Genau genommen handelt es sich hierbeium einen USB-WLAN-Adapter mit eingebautemAkku, der keinen eigenen Speicher,aber einen Steckplatz für microSD-Speicherkarten besitzt. SanDisk liefert eine wahlweise16 oder 32 GByte große microSDHC-Speicherkarteaus der eigenen Ultra-Serie mit.Stöpselt man das Wireless Flash Drive anden PC, arbeitet es dort als microSD-Ka rtenleser- allerdings nur langsam. Beim Zugriffauf die mitgelieferte microSDHC-Ka rte betrugder Durchsatz kümmerliche 16 MByte/sbeim Lesen und 7 MByte/s beim Schreiben.Über die USB-Verbindung lädt auch dernicht austauschba re Akku. Ist er leer, dauertes rund zwei Stunden, bis er wieder aufgeladenist.Die WLAN-Funktion aktiviert man perKnopfdruck. Das fu nktioniert allerdings nur,wenn das Wireless Flash Drive nicht gleichzeitigper USB verbunden ist. Im WLAN-Modus spannt es als WLAN-Access-Point eineigenes 802.1 1 n-Netzwerk auf, mit dem sichlaut SanDisk bis zu acht Clients verbindenkönnen. Leider bietet der Stick nur Single­Stream-WLAN im 2,4-GHz-Band. Damit istder Bruttodatendurchsatz auf 150 MBit/s beschränkt.Bei der voreingestellten Kanalbreitevon 20 MHz bleiben 72 MBit/sbrutto beziehungsweise rund 40MBit/s netto (5 MByte/s} auf kurzerDistanz übrig. Bestenfallsdrei Clients können damitgleichzeitig HO-Videos ruckelfreistreamen.Die WLAN-Verbindung istim Auslieferungszustand unverschlüsselt,was eine schwere Sicherheitslückedarstellt. Besser man richtetalso erst die Netzwerkverschlüsselung ein,bevor man eine Speicherkarte mit vertraulichenDaten einlegt. Ersteres ka nn man überdas Web-Interface erledigen, wo dafür entwederWEP (unsicher), aber auch WPA2 zurWahl stehen. Wer mag, ka nn außerdemeinen anderen Funkka nal wählen und einenTimer konfigurieren, sodass sich das WirelessFlash Drive bei Nichtnutzung automatischabschaltet. Im Browser zeigt das WirelessFlash Drive die auf der Speicherkarte abgelegtenInha lte an und spielt auch Videos. EineNutzerverwaltung fehlt gänzlich. Wer sich imgleichen Netz befindet, hat Vollzugriff auf diegespeicherten Daten und ka nn beliebigeKonfigurationsänderungen vornehmen.Mit einer App, die SanDisk fü r AndroidundiOS-Geräte bereitstellt, ist es möglich,Daten per Funk auf beziehungsweise vomWireless Flash Drive hoch- und herunterzuladen.Auf dem Stick abgelegte Filme und Videoslassen sich mit der App anzeigen undabspielen solange man ein mit Android oderiOS kompatibles Dateiformat nutzt - allerdingsliefe n nur Filme bis 720p ruckelfrei.Der Akku hielt dabei knapp vier Stundendurch. Getrübt wir das Filmvergnügen dadurch,dass der SanDisk-Stick nur mit FAT32-formatierten Speicherkarten etwas anfangenka nn - damit ka nn man nicht auf Dateienmit mehr als 4 GByte Größe zugreifen. Wergleichzeitig Zugriff auf das Internet benötigt,ka nn den Stick per App als WLAN-Ciient einrichten.Weil dann beim Zugriff die Datenmehrfach durch die Luft müssen, reicht derDurchsatz aber nicht mehr fü r HD-Videostreaming.Das eigentlich technisch originelle WirelessFlash Drive weiß in der Praxis nicht zubegeistern. Schon fü r zehn bis zwanzig Euromehr gibt es WLAN-Festplatten mit mindestenszehnfacher Speicherkapazität, die zwarebenfalls keine Bäume ausreißen, sich aberbesser als mobile Streaming-Server eignen.(boi)Wireless Flash DriveFunk·StickHersteller Sandisk, www.sandisk.deLieferumfang Kurzanleitung, microSDHC-SpeicherkartePreisSO € (16 GByte), 60 € (32 GByte)Dreiwege-RouterDrayTeks Vigor2860 verteilt denLAN-Verkehr über mehrere WAN­Ports ins Internet.Neben dem Kombi-Port fü r ADSL2+ undVDSL hat der Vigor2860 auch einen WAN­Port, an den man etwa ein Ka belmodemanschließen ka nn. Dazu kommen noch 3Goder4G-Mobilfunkmodems an den USB­Ports. Sind alle Zugänge in Betrieb, verteiltder Router die ausgehende Last selbstständig- wahlweise automatisch oder nachden Leitungsgeschwindigkeiten gewichtet.Fällt einer der Zugänge aus, lenkt er denVerkehr optional auf die verbliebenen um.Das ka nn fü r sämtlichen Verkehr gelten odermittels manuellen Regeln eingestellt werden;er filtert dann etwa anhand von Queii­IP-Adressen oder Protokollen. Die Einrichtungbraucht etwas Einarbeitung. Das User­Interface geht mit zahlreichen Monitor­Funktionen zur Hand.Die DSL-Anschlussart erkennt der Vigorautomatisch. Das Setzen des VLAN-Tags amVDSL-Anschluss nimmt er dem Admin abererst in einer kommenden Firmware-Versionab. Der 2860er Vigor gehört zu den erstenDrayTek-Routern, die das VPN-VerfahrenOpenVPN an Bord haben. Die Einrichtungklappt leicht, wenn man zur Authentifizierungeinen PreShared-Key nutzen will. Beimweitaus sichereren Verfahren per Zertifikatist deutlich mehr Handarbeit erforderlich.Am Telekom-Anschluss holt sich derRouter zwar wie erwartet ein 1Pv6-Prefixund teilt es auch im LAN zu, doch das 1Pv6-Routing klappt nicht, sodass LAN-Stationennur per 1Pv4 ins Internet kommen. UntermStrich gefiel der 2860er, zu wünschen bleibtaber einiges übrig.(dz)Vigor2860Breitband·RouterHersteller DrayTek, www.draytek.deBedienelemente Ein-Ausschalter, Reset-Taste,23 StatusleuchtenAnschlüsse 7 x RJ45, Gigabit-Ethernet (davon 1 xWAN, 6 x LAN),2 X USB 2.0, 1 x RJ12[AOSL2+, VDSL2)NAT·Performance IP/IP 280/240 MBit/sLeistungsaufnahme 5,8/5,6 Watt (idle VDSL-I BB-Router,ca. 13,07/12,27 € jährlich bei Dauerbetriebund 25 ct/kWh)Preis 260 € C't..80c't 201 3, Heft 21


IJ Gefä llt roirlruftönen Siuldl freutnMac OS X 10.9 und iOS 7llt!lrtk ll lbanttl< .•·-: [!] :',Bestellen Sie jetzt Ihr Abo!D www.mac-and-1.de/vorteil-t.­ 040 300 735 25[!]I: • leserservice@heise.deCoupoll " r .lulltn ;nd ldxen < n Q/,Q J007 85 3':l25 oder P"l Po51 dn- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - --BestellcodeMCP131211 i• r


kurz vorgestellt I Bildbearbeitung, Android-lntegration in KDEFrischer Wind in altem CodeDie Bildbearbeitung PaintShop Pro istmit den Jahren schwerfällig geworden.Eine 64-Bit-Version und eine gründlichüberarbeitete Oberfläche sollendas in der 16. Ausgabe ändern.Corel hat die Oberfläche von PaintShop Probehutsam, aber gründlich umgebaut. DieBedienelemente sind an ihrem Platz geblieben;auch deren Anzahl hat sich nicht verringert.Dennoch wirkt das Programm aufgeräumterund leichter zugänglich. Beispielsweisehat Corel bei der Neugestaltung aufeinheitliche Linienführung sowie Ausrichtunggeachtet und Schnickschnack wie abgeschrägteKa nten, abgerundete Ecken oderFarbverläufe ausgemustert. An einigen Stellensind die Abstände zwischen den Schaltflächenverglichen mit dem Vorgänger geringer.Die Buttons sind dafür größer ausgeführt sowie flach und rechteckig gestaltet.Damit fügt sich die Bedienoberflächeetwas besser in das schlichte Design vonWindows 8 ein, erscheint aber auch einheitlicherbeim Wechsel innerhalb der Anwendungzwischen den Modulen Verwalten,Anpassen und Bearbeiten. Der Verwalterka nn nun in IPTC-Daten suchen und gruppiertSerienaufnahmen auf Wunsch automatisch- sonst bleibt hier alles beim Alten.Eine bedeutende Neuerung ist der Wechselzu einer 64-Bit-Architektur. Auf einem 64-Bit-Windows bleibt dem Nutzer die Wahl, die32-Bit-, die 64-Bit- oder beide Fassungen zuinstallieren. Wir haben das 64-bittige Paint­Shop Pro mit seinem 32-Bit-Vorgänger aufeinem Windows-8-PC mit Core i7 und 8 GByteRAM verglichen. Beim Programmstart sowiebeim Öffnen und Speichern von Dateienwaren beide Versionen gleich schnell. Standardoperationenfü hrt die 64-Bit-Versionschneller aus: Zum Interpolieren einer 48-Megapixei-Dateibrauchte PaintShop Pro X6 1,5statt 3 Sekunden. Weichzeichnen und Schärfendauerten 5 statt 7 Sekunden. Damit rechnetdie Software schneller als Gimp, aberimmer noch langsamer als Photoshop, Photo-shop Elements und Photoline.Viel Arbeitsspeicherzu unterstützen ist ebennicht alles. Die genanntenGrundfunktionensind schon lange unverändertim Programmund laufen jeweils nurauf einem Prozessorkern.Neuere Funktionen,darunter die Bildvorschauim Verwalterund die Raw-Entwicklungim Bereich Anpassen,nutzten im Testhingegen durchaus alleProzessorkerne. Außerdemrechnet PaintShopPro im Gegensatz zu Photoshop Elementsnahezu durchgängig in 16 Bit Farbtiefepro Kanal.Ansonsten gibt es zwei neue Werkzeugezu erwähnen, die bei jedem Bildbearbeiterschnell zum Standard repertoire gehörendürften. Sie helfen beim Freistellen. DasWerkzeug "Automatische Auswahl" versucht,ein Objekt innerhalb einer Rechteckauswahlzu erkennen. Es liefert auf Anhiebnur mittelmäßige Resultate, aber einenguten Startpunkt Schließlich lässt sich dieAuswahl mit anderen Werkzeugen verfeinern.Der "Pinsel fü r schnelle Auswahl" ähneltdem Schnellauswahlwerkzeug von Photoshop.Wie mit einem Pinsel markiert mandas Motiv und überlässt die Feinarbeit derKa ntenerkennung, was erstaunlich gut fu nktioniert.Eine Option zur Ka ntenverbesserunggibt es leider nicht. Die neuen Auswahlhilfennutzten im Test übrigens alle achtverfügbaren Prozessorkerne.Nach wie vor hat PaintShop Pro nützlicheFertigeffekte zu bieten und erzielt mit Dialogenwie dem Erstellen eines Pseudo-HDRaus einer einzigen Raw-Datei ansprechendeErgebnisse. Der Bereich Anpassen leistet beiStandardeingriffen gute Dienste, ka nn jedochmit vollwertigen Raw-Entwicklern wieLightroom und Capture One nicht mithalten.Der Bearbeiten-Modus bietet mitEbenen, Masken, 16-Bit-Bearbeitung undetlichen Einstellungsebenen fü r Farb- undHelligkeitskorrektur alle nötigen Grundwerkzeuge.Corel hat mit der 64-Bit-Unterstützung,aufgeräumter Oberfläche und den Auswa hlwerkzeugengute und richtige Schritte gemacht.Jetzt heißt es dranbleiben und althergebrachteFunktionen erneuern, denn einRennpferd ist das Programm immer nochnicht. PaintShop Pro X6 ist aber auch ohneKnalleffekte ein deutliches Stück modernergeworden.(akr)PaintShop Pro X6 UltimateBildbearbeitungHersteller Corel, www.corel.deSystemanforderungen Windows ab XPPreis 90 € (Upgrade 70 €)BenachrichtigungenSamsung Gala)()' 5 111M1ssed call from +49511535samsung Galaxy s 111lncoming call from +49511535.Samsung Galaxy S 111Android-lntegrationin KDEKDE Connect verbindet Android­Smartphones mit dem KDE-Desktopund zeigt Smartphone-Notificationsals KDE-Meldung.Notifications auf dem Smartphone aufgrundeiner neuen E-Mail, einem Anrufoder einer SMS schickt KDE Connect direktan den verbundenen KDE-Desktop im lokalenWLAN. Kopiert man einen Text auf demSmartphone, landet dieser direkt in derZwischenablage des PC - und umgekehrt.Mediaplayer ka nn man vom Smartphoneaus fernsteuern; wenn jemand anruft, pausiertdie Wiedergabe. Der Austausch vonDateien zwischen Smartphone und PC unddie Anzeige des Smartphone-Akkustandsim KDE-Panel fu nktionierte bei uns nicht.KDE Connect besteht aus zwei Programmen:Auf der Smartphone-Seite muss eineAndroid-App installiert werden; die KDE­Anwendung muss momentan noch aus Githeruntergeladen und manuell übersetztwerden. Zum Verbinden müssen sich beideGeräte im selben WLAN-Netz befinden undin der Firewall des Computers die Ports1714 bis 1764 fü r TCP und UDP freigegebenwerden. Auf dem KDE-Desktop markiertman in den Systemeinsteilungen unter "Devices"das Smartphone und in der Android­App den PC als vertrauenswürdig. Mittelsder Ping-Funktion lässt sich einfach testen,ob eine Verbindung besteht.Für die Zuku nft des Projekts sind weitereFeatures geplant. Anrufe sollen direkt vomComputer angenommen werden könnenund die Android-App soll auf andere Betriebssystemewie iOS und Blackberry portiertwerden. Außerdem soll es möglichwerden, die Verbindung auch über einUSB-Kabel oder Bluetooth aufzubauen.(Jakob Lochner/odi)www.d.de/1321 082KDE ConnectAndroid·lntegration in KDEHersteller Albert VacaU Rl http:! /al bertvaka. wordpress.com/2013/08/22/Systemanf. Android ab 4.0, linux mit KDEPreis kostenlos c'l:82c't 201 3, Heft 21


Verstrickt?Wir schaffen Durchblick.Wann lohnt sich ein Server statt NAS? Welche Server-Software brauche Ichwir1tllch? Warum Vlrtuallslerung und welche?Antworten auf diese und noch mehr Fragen gibt Ihnen die neue c't-SonderausgabeNetzwerke. Das 172 Seiten umfassende Kompendium versorgt Sie mit inhaltlichenund rechWehen Grundlagen, vermittelt aktuelles Praxiswissen und g1bt nützlicheKauftipps für Ihr Helm oder Büro.) ) Inklusive c't Netzwerkzeugkasten als Download-Paketmit 57 Tools zur Diagnose und Reparaturc't COmputerversteher Shirtstatt 17,90 Euro.nur 15,90 EuroBestellen Sie Ihr Exemplar für 9,90 € portofrei bis 24. 11. 2013':J;;l shop.heise.de/ct-netze 111 service@shop.heise.de " 021 52 915229@ heise shop


kurz vorgestellt I Virenschutz, E-Book-ManagerKaspersky lnternet SeCl.lntyrComputer "t SICr. - -.-KA\f'caSit"t[ßl () - - G4il 0__ ...., ... .._ -IIOo,.__...._.1 - _ ....Schön und lahmStatt umwälzender Neuerungen hatKaspersky fü r Internet Security 2014vor allem bestehende Funktionenweiterentwickelt.Nach Einführung von Kaspersky Pure verpasstKaspersky jetzt auch Kaspersky InternetSecurity (KIS) einen neuen Anstrich. DieOberfläche von KIS 201 4 orientiert sich starkam eckigen Look von Windows 8, was ihrgut steht. Auch wurden die Einstellungsdialogedeutlich vereinfacht, ohne wesentlicheOptionen unter den Teppich zu kehren.Neben den Standardkomponenten Virenwächterund -scanner umfa sst die Suiteeine Firewall, einen Spam-Filter und eineKindersicherung. An diesen Grundfunktionenhat Kaspersky wenig geändert - keinWunder bei einem Virenschutz, der in denVergleichen der Labors von AV-Comparativesund AV-Test stets mit auf den Spitzenplätzensteht. Allerdings sind die Schutzmodulefü r Mail und Instant Messaging imUnterschied zum Vorjahresmodell nichtmehr an bestimmte Programme gebunden;offenbar arbeiten sie jetzt direkt auf Protokollebene.Dies bedeutet leider auch denVerlust der Plug-ins fü r Outlook, The Batund Windows Mail, was die Konfigurationdes Spam-Filters erschwert.Der Aktivitätsmonitor soll jetzt auch Angreifererkennen, die ihre Schadfunktionüber mehrere Prozesse verteilen. Zudemachtet die Verhaltenserkennung verstärktauf Erpressungstrojaner. Als letztes Mittelsoll die Tastenkombination Strg+Ait+Umschalt+F4einen blockierten Rechner wiederfreischalten können. Es bleibt abzuwarten,wie schnell die Trojanerschreiber dieses Kürzelblockieren.Die interessantesten Zusatzmodule sindneue Werkzeuge zur Programmkontrolleund die verbesserte Absicherung von Online-Transaktionen.Zum "Sicheren Zahlungsverkehr" gehöreneine gegen Screenshots geschützte On­Screen-Tastatur, ein Treiber gegen Keyloggersowie ein Schutz vor Browser-Screenshots.Die Funktion soll automatisch aktiviertwerden, sobald der Browser auf die Seitenvon Online-Banken oder E-Payment-Portalenkommt. Hierfü r installiert Kaspersky inChrome, Firefox und MSIE jeweils mehrerePlug-ins. Im Test fu nktionierte der Schutznur unter Chrome zuverlässig - und selbstdort erst, nachdem man der Installation derfü nf Erweiterungen einzeln zustimmt unddies im abgesicherten Browser wiederholthatte.Der unter "Programmkontrolle" wählbare"Modus fü r vertrauenswürdige Programme"soll den Start aller unbekannten Prozesseauf dem System verhindern - beieinem fe rtig konfigurierten Windows keineschlechte Idee. Vor Aktivierung diesesModus durchsucht KIS den gesamten Rechnerauf inkompatible Systemkomponenten.Auf einem Testrechner dauerte die Suchemehrere Stunden, in denen das System vollausgelastet und nicht benutzbar wa r. Danachriet KIS wegen "64 unbekanntes Systemobjekte"von der Aktivierung des Modusab. Bei näherem Hinsehen entpupptensich die vermeintlichen "Systemobjekte" alsverwaiste lnstaller-Reste im Temp-Ordner,einem ordnungsgemäß signierten Druckertreiberund Komponenten von VisualStudio.Nach der Installation verlangsamteKIS 2014 den Rechner weit über Gebühr -dieser Missstand wird auch im Anwenderfarumdes Herstellers beklagt. Während desMail-Abrufs stockten Tasteneingaben undder Mauszeiger zuckte. Abhilfe brachte einGriff in die erweiterten Einstellungen. Dortwar unter "Kompatibilitätseinstellungen" dieOption "Verfahren zur aktiven Desinfektionverwenden" voreingestellt - direkt daruntersteht auch eine Wa rnung, diese Optionkönne den Computer verlangsamen.Findet der Virenwächter bei einem Mail­Abruf einen Anhang mit Malware, galoppierter offenbar jedes Mal quer durchs System,um sicherzustellen, dass es noch sauber ist.Das ist gut gemeint, angesichts der derzeitigenSpam-Lawinen mit schädlichemAnhang aber realitätsfremd. Ohne "aktiveDesinfektion" lief der Rechner wieder deutlichschneller.Momentan lässt KIS 201 4 noch stark zuwünschen übrig. Die Hürden vor dem sicherenZahlungsverkehr sind fü r das anvisiertePublikum unzumutbar. Dass KIS aufdem Testrechner erst nach einem Ausflugin die erweiterten Einstellungen rund lief,wird der Hersteller hoffentlich im Laufe dernächsten Builds und Patches korrigieren.Auch der "Modus fü r vertrauenswürdigeProgramme" hinterlässt noch keinen vertrauenswürdigenEindruck. Wer derzeitKIS 201 3 installiert hat, sollte mit einem Upgradeauf die aktuelle Version mindestenseinen Monat warten.(ghi)Kaspersky Internet Security201 4 14.0.0.4651 (a)Sicherheits· SuiteHersteller Kaspersky Lab, www.kaspersky.deSystemanf. Windows 8/7 Nista/XP SP3 mit .NET Framework 4Preis 40 € (1 Rechner, 1 Jahr)E-Book-SpezialistDas plattformübergreifende Calibreverwaltet E-Books auf dem PC undkonvertiert Doku mente unteranderem ins Epub- oder Mobi­Format.Calibre leistet weitaus mehr, als nur E­Books zu verwalten. Der E-Book-Managerergänzt auch fehlende Daten wie Titelbild,Inha ltsverzeichnis oder Angaben zu Verlag,Autor oder zur Erstveröffentlichung. Dazustartet das Tool eine Suche über Googleund Amazon. Aus den Fundstellen mussman nur den passenden Eintrag auswählen.Anhand dieser Daten und beliebig erweiterbarenSchlagwörtern findet man Bücherüber die Suchfu nktion auch in riesigenSammlungen schnell wieder.Bei Bedarf optimiert das Werkzeug dasLayout, indem es die Fantg rößen je nachZielgerät ideal skaliert und anhand derBuchstruktur automatisch Inhaltsverzeichnisseerzeugt. Das klappt mit allen gängigenE-Book-Readern, Smartphones undTablets.Darüber hinaus erzeugt Calibre ausWard-Dokumenten und HTML-Seiten auchfertige E-Books oder konvertiert sie zumBeispiel vom Epub- ins Mobi-Format, dasAmazons Kindie verwendet. Das erledigtdas Tool fü r einzelne Dateien oder auch imBatch für den kompletten Inhalt eines Verzeichnisses.Um das Zielformat muss mansich keine Gedanken machen, wenn manseinen Reader an den PC anschließt undihm E-ßooks aus dem Programm herauszusendet. Falls nötig, wandelt Calibre dieDateien dann automatisch ins passendeFormat um.Mit seinem Funktionsumfang ist Calibredas ideale Werkzeug fü r jeden, der häufigE-Books aus dem Netz lädt oder selbst erzeugenwill.(db)www.d.de/1321 084Calibre 1 .2HerstellerSystemanf.PreisE·Book·ManagerKovid Goyal, www.calibre-ebook.comWindows, Mac OS X, Linuxkostenlos c'l:84c't 201 3, Heft 21


heise Events KonferenztagPrism, Te mpora und Co.Rezepte gegen den Abhörwahn"Die Geheimdienste der Welt lauschen mit" ist eine der zentralen und bedeutenden Aussagen der letzten Wochen.Zu den ohnehin zahlreichen Bedrohungen aus dem Internet, wie Drive-by-Downloads, Phishing, Botnetze oder der altbekannteTrojaner, kommt nun auch noch die Gewissheit, dass das Internet und jegliche elektronische Kommunikationgroßflächig überwacht werden.Diese Angriffe stellen für jedes Unternehmen eine Bedrohung dar!Inhalte der Konferenz:Die Vorträge werden die Themenschwerpunkte IT-Complianceund Maßnahmen gegen die Spähversuche beinhalten.z, . o ezern e rzo1 z, ,t


Prüfstand I SmartphoneHannes A. Czerulla, Alexander SpierKlingt gut,sieht sch lechtAndroid-Smartphone HTC One Mini imschicken Alu-GehäuseAuf der Suche nach einem kompakten Android-Handy mit zeitgemäßerAusstattung kann man schon mal verzweifeln, weilalle Topmodelle mit riesigen Displays protzen. Das One Miniist ein Gegenentwurf: L TE, gutes Display und knackigerSound in einem 4,3-Zoii-Gerät mit nur 112 Gramm.in hochwertiges Alu-Gehäuse,ein kleines, dennochEhochauflösendes Display und einschneller Duai-Core-Prozessor,bei dem man ka um einen Unterschiedzu Quad-eore-Prozessorenspürt - nein, wir sprechennicht vom iPhone, sondern HTCist es mit dem One Mini als erstemHersteller gelungen, ApplesErfolgsrezept auf ein Android­Smartphone anzuwenden. Zwargibt es dort draußen eine Hordean Telefonen, die mit ihrenschnellen Prozessoren und Fuii­HD-Displays das Apple-Phone inden Schatten stellen (siehe auchS. 62), aber bislang mussten dieKä ufer dann auf die kompaktenMaße verzichten und sich überlegen,welche ihrer Taschen großgenug fü r die oft über 5 Zoll großenHandys ist.Als "Mini" ka nn man den Neulingeigentlich nicht mehr bezeichnen,aber vor allem durchdie nur sechs Zentimeter Breitewirkt er außergewöhnlich kompakt,sodass er sich locker ineiner Hand halten lässt. DieRückseite schmiegt sich dankihrer Wölbung in die Handfläche,der Daumen erreicht auch beizierlichen Händen alle Ecken desTouchscreens. Nur um den Entsperrknopfan der Oberkante zuerreichen, muss man umgreifen.Direkt unter dem Displayprangt das Firmenlogo, auf dasAndroid-Veteranen während derersten Stunden mit dem Miniimmer wieder stupide tippen, dasie dort die Horne-Taste erwarten.Doch das Logo hat keine Funktion,die Horne-Taste ist ein Sensorfeldrechts davon, die Zurücktasteliegt links. Die Übersicht der zuletztgeöffneten Apps öffnet manmit einem Doppei-Fingertipp aufden Horne-Button - praktikabel,auch wenn der App-Wechsel miteiner separaten Schaltfläche flinkerklappen würde.Vom großen BruderDie Qualität des Gehäuses erreichtfast das Niveau des großenBruders HTC One, das zu den bestenaktuellen Android-Smartphonesüberhaupt gehört. Aufden ersten Blick scheinen sich diebeiden nur in ihrer Größe zu unterscheiden,das Mini ist etwaeinen halben Zentimeter schmalerund kürzer. Dann fä llt beimMini eine Plastikkante auf, die dasGehäuse umfasst - das One ohnedie Ka nte wirkt eleganter. Dennochgehört das Mini zu den amhochwertigsten gestalteten aktuellenSmartphones.Vom großen Bruder erbt dasMini auch die Stereolautsprecherunter- und oberhalb des Displays.Sie liefern einen fü rSmartphones bemerkenswertguten und dank eingebauter"Beats-Technologie" vergleichsweisebassstarken Sound. Auchka nn man sie außergewöhnlichlaut aufd rehen, ohne dass einemdie Ohren vor Verzerrungen bluten.Um zu Hause oder im Hoteleinen Radioersatz zu haben oderim Bus anderen Fahrgästen aufden Geist zu gehen, ist das OneMini bestens ausgestattet. Wemdie Bässe über Kopfhörer zuübertrieben vorkommen, derka nn Beats Audio ausschalten.Auch Vieltelefonierem kommtdie gute - vom One geerbte -Akustik des One Mini zugute. Nebengeräuschewerden praktischunhörbar rausgefi ltert und beiBedarf ka nn man die Hörerlautstärkeso hoch drehen, dass dieStimme des Gesprächspa rtnersauch die lautesten Störgerä u­sche übertönt. Für die Freisprechfunktion gilt das Gleiche.eilen Chip-Generation von Qualcommausgewählt. Mit zwei Rechenkernenkann er den Spitzen­Quadcores wie dem Snapdragon600 im Samsung Galaxy 54 undHTC One zwar nicht das Wasserreichen, berechnet aber Android­Oberfläche und Apps ruckelfrei.Der Mittelklasse-Grafikchip Adreno305 schafft allerdings nur mäßigeErgebnisse in den Spiele­Benchmarks GFX und 3DMark.Einschränkungen spürt man auchIFA (Ht,..:Hl7 S117)IDas One Mini (oben)wird im Unterschied zum Onedurch einen Plastikrahmen eingefasst.Innere WerteAls Prozessor hat der Herstellereinen Snapdragon 400 der aktu-Auf dem Homescreen zeigtBlinkFeed eine Mischung ausNachrichten und Sociai­Media-Neuigkeiten.86c't 201 3, Heft 21


Prüfstand I SmartphoneBenchmarksModell Chipsatz I Prozessorkernel 30Mark Iee Storm GFXBench 2.7 T ·RexTakt (MHz)HO [fps)besser ._ besse•"" besser •HTC One Mini Snapdragon 400 I 2 I 1400 -4909 -9HTC One Snapdragon 600 I 4 I 1700 11234 13HTC One SV Snapdragon 54 Plus I 2 I 1200 -4384 13Samsung Galaxy 54 Mini Snapdragon 400 I 2 I 1700 -5624 14GLBenchmark 2.5.1 Coremark v.03 Coremark v.03 Javascript (Sunspider)Egypt HO offscreen (1 Thread) (4 Threads) [ms)[fps) '"'"'" besser .., besser >


Prüfstand I Action-CamJoachim SauerNeustartAction-Cam JVC GC-XA 2Überlegtes Konzept, bessereHardware: Die aktuelleAction-Cam von JVC soll dieMacken und Eigentümlichkeitender Vorgängerin XA 1vergessen machen. Die hatteim Vergleichstest in c't 15/13nicht recht überzeugen können.or allem an den inneren Wer­der "Adixxion" getauftenVtenAction-Cam haben die Entwicklergearbeitet, nicht am Konzeptder Reihe - das ist vernünftig angelegt:Die Ka mera ist auch ohneSchutzgehäuse stoß- und wasserdicht.Die XA 2 bietet - andersals der Marktfü hrer GoPro - einfest eingebautes (Vorschau-)Display.Letzteres hat JVC von derVorgängerin XA 1 ins aktuelleModell übernommen; Auflösungund Helligkeit sind so gering,dass man im Sonnenschein sogut wie nichts darauf erkennenka nn. Immerhin erleichtert es injedem Fall die Konfiguration derAction-Cam.Die Menüstruktur erfordert etwasEingewöhnungszeit. Wie dasVorgängermodell wird die XA 2über vergleichsweise große Tasterbedient; wegen des schwammigenDruckpunktes empfandenwir die aber nicht als ideal.DrahtlosDie XA 2 überträgt via WLAN undkostenfreier App eine Vorschauaufs Smartphone - und das erfreulicherweisemit einer erträglichenVerzögerungszeit von untereiner Sekunde.Selbstverständlich, dass mandie Ka mera per App aus der Fernesteuern ka nn, aber konfigurierenlässt sie sich auf diesem Wegenicht. Unverständlich ist, wa rumdie Action-Cam das WLAN mitdem Ausschalten deaktiviert;schaltet man sie wieder ein, mussman sich also erneut durchsMenü hangeln, um das Funknetzwerkeinzuschalten. Via WLANein- oder ausschalten lässt sich dieXA 2 nicht. Obendrein beendetdie JVC knapp eine Viertelstundevor Ende der Akkukapazität dieZusammenarbeit mit der App.Das wäre sinnvoll, wenn dazu akkuschonenddas WLAN deaktiviertwürde. Stattdessen fu nkt dieAction-Cam weiter, lässt sich abernicht mehr aus der Ferne steuern.Entscheidend fü r die Einsatzmöglichkeiteneiner Action-Camist die passende Halterung. JVCbaut zwei 1 /4-Zoii-Stativgewindeein, sodass die XA 2 zu vielem Zubehörkompatibel ist. Dafü r istder Lieferumfang mit nur einerKlebehalterung sehr knapp ausgefallen.JVC bietet im Zubehörprogrammalle notwendigen Halterungen,Tauchgehäuse und Zusätzean, beispielsweise einen Ersatzakku.Der ist bei einem neuenGerät wohl kaum nötig, denn mitder Laufzeit von knappen zweiStunden - mit aktivem WLANund eingeschaltetem Display -ist die JVC den bisher getestetenAction-Cams überlegen.Das Objektiv weist einen Blickwinkelvon gemessenen 113 GradDie JVC GC-XA 2 hat einsolide verarbeitetes Gehäuse,dessen Abdeckklappe überdem Akku- und Speicherkartenschachtsich mit einerHand bedienen lässt.auf, wobei am Rand klare Verzeichnungenzu erkennen sind.Das ka nn die GoPro Hero 3 BlackEdition besser, selbst wenn sieauch nicht frei von Verzerrungenist. Die Farbwiedergabe der XA 2hat JVC insgesamt zu neutralausgelegt.Klare Verbesserungen im Vergleichzum Vorgängermodellgibt es bei den Artefa kten, diejetzt nur noch bei extrem schnellenBewegungen deutlich zuta-JVC GC-XA 2Action-CamHerstellerVideoformatKodierungSensorgröße, -aufiösungDatenrateAufnahmedauer pro GigabyteBlickwinkelObjektiv drehbar I Überkopf-KorrekturAusrichtungshilfe (Laser)direkte Record-Funktionspritzwassergeschützt I wasserdichtUnterwassergehäuse verfügbarSpeicherkarteGPS-Empfänger I WLANStatus- / Kontroll-Display (Diagonale)Ton I Anschluss für externes MikroFoto-AuflösungIntervall-FotofunktionAnschlüsseLaden via USB I Ladegerät mitgeliefertAkkulaufzeit / -StatusanzeigeLieferumfangStativanschlussGröße (Länge x Breite x Höhe)GewichtBewertungHandhabung I MenüAusstattung I TonBildqualität Outdoor I KunstlichtBildqualität Schwachlicht I FahraufnahmePreisge treten. Auch in punctoSchwachlicht schneidet die Neuebesser ab: Bei wenig Licht zeigtsich nur noch ein schwachesFarbra uschen, sodass die XA 2jetzt auf dem guten Niveau derGoPro Hero 3 Black Edition liegt.Klassische Camcorder überbietensolche Ergebnisse aber immernoch deutlich.FazitDank des wasserdichten sowiestoßfesten Gehäuses und mitdem eingebauten Monitor bietetdie GC-XA 2 handfeste Vorteile. inder zweiten Generation liefert dieAction-Cam eine Bildqualität, mitder sie zum Wettbewerb aufschließtund nur leicht hinter derHero 3 Black Edition zurückbleibt,die kleineren Modelle aber übertrumpft.Für viele Anwendungen dürftedie XA 2 die preisgünstigereund praktischere Action-Camsein. Bleibt zu wünschen, dassJVC per Firmwa re-Update dieFarbabstimmung korrigiert unddie kleinen Macken bei derWLAN-Aktivierung behebt. (uh)www.d.de/1321 088JVC, http://jdl.jvc-europe.com/1920 x 1080 Pixel, 50pMPEG-4 (H.264)1/3,2 Zoll, 8 MPixel22 MBit/s6min113 Grad360 Grad /vvv /v bis 5mvSDHC-lvv /v (3,8 cm)Mono /-8 MPixelvUSBv!-116min /vKlebehalterung1/4Zoll7,5 x 3,5 x 5,5 cm132 g010lfJ / 0lf) / lf)lfJ / 0329 € c'l:c't 201 3, Heft 21


Prüfstand I ProzessorenChristof WindeckZweierkistenDuai-Core-Prozessoren mit Hasweii-Technikfü r Desktop-PCsDie Hasweii-Prozessoren für Desktop-PCs waren zunächstnur mit vier CPU-Kernen zu bekommen, also für mehr als150 Euro. Nun geht es ab 60 Euro los, nämlich mit demPentium G3220 - auch der erlaubt den Bau von 1 0-Watt-PCs.esktop-Rechner mit wenigerals 10 Watt Leistungs­Daufnahme im Leerlauf warenfrüher Exoten. Nun ka nn man sieaus Standard-Bauteilen zusammenstecken:lntels Hasweii-Prozessorenund die zugehörigenMainboards mit der FassungLGA 1150 machen es möglich[1 ]. Bisher musste man fü r Prozessorund Board zusammenwenigstens etwa 210 Euro hinlegen,weil man mindestens denCore iS-4430 ka ufen musste undein Board mit H87-Chipsatz. Nunkommt man ungefähr mit derHälfte aus, denn der PentiumG3220 ist fü r weniger als 60 Eurozu haben und einige Mainboardsmit dem abgespecktenH81 kosten unter 50 Euro. Ebenfalls neu ist die Baureihe Core i3-4000 zu Preisen ab etwa110 Euro. Wir haben PentiumG3220 und Core i3-41 30 in unseremPC-Bauvorschlag aus [1]ausprobiert.SparsamerIm Leerlauf schluckt unser PC mit300-Watt-Netzteil und lntei­Mainboard DH87RL stets etwa10 Watt, egal ob mit einem derDoppelkerne oder mit dem in [1]empfohlenen Quad-Core. Dasliegt an den ausgefeilten Stromsparfunktionendieser Chips, diebeim Nichtstun die meisten ihrerBestandteile schlafen legen. Diebesonders niedrige Leistungsaufnahmegelingt freilich nichtmit einer 3,5-Zoii-Festplatte, sondernbloß mit einer SSD sowieunter der Bedingung, dass aktuelleTreiber fü r die CPU-Grafikund lntels Rapid Storage Technology(RST) installiert sind. ZumZeitpunkt des Tests hatte Intelnoch einen veralteten Grafiktrei-Core i3-4000 und Pentium G3000 für LGA 1 150CPU·Typ Kerne I HT I Cache Taktfrequenz GPU TOP PreisCore i3-4340 2/ v 14MByte 3,6 GHz HD 4600 54 Watt 136 €Core i3-4330 2/ v 14MByte 3,5 GHz HD 4600 54 Watt 130 €Core i3-4130 2lv 13MByte 3,4 GHz HD 4400 54 Watt 110€Core i3-4330T 2/ v 14MByte 3,0 GHz HD 4600 35 Watt 130 €Core i3-4130T 2/ v /3 MByte 2,9 GHz HD 4400 35 Watt 116€Pentium G3430 2/ - 13MByte 3,3 GHz HD 54 Watt 82 €Pentium G3420 2/ -/3 MByte 3,2 GHz HD 54 WattPentium G3220 2/ - 12MByte 3,0 GHz HD 54 Watt73 €57 €Pentium G3420T 2/ -13 MByte 2,7 GHz HD 35 Watt 80 €Pentium G3220T 2/ - 13MByte 2,6 GHz HD 35 Watt 64 €zum VergleichCore i5-4570T 2/v I 4MByte 2,9 GHz +Turbo HD 4600 35 Watt 168 €Core i5-4330 4/v 16MByte 3,0 GHz +Turbo HD 4600 84 Watt 158 €Core i3 und Pentium G unterstützten weder Turbo Boost noch Active Management Technology (AMTIQ87).Dem Pentium G fehlt auch AES-NI. AVX 2.0 und VT-d. T-Typen sind oft nur als Tray-Ware ohne Kühler undGarantie lieferbar.ber auf der Webseite. Asus undAsrock lieferten schon die jüngereVersion 9.1 8.1 0.31 86, welchedie GPUs in Core i3-4000 undPentium G3000 erkennt.Unter Last gibt es erheblicheUnterschiede zwischen denDoppel- und Vierkernern: DerPentium braucht bei CPU-Volldampfweniger als halb so vielwie der Core iS-4570, liefert aberauch weniger als die Hälfte derRechenleistung. Weil er entsprechendbilliger ist, geht das inOrdnung. Schlechter sieht esbeim Core i3-41 30 aus: Der Preisliegt bei 71 Prozent des iS-4570und die Leistungsaufnahme bei76 Prozent, man bekommt imCinebench aber nur 64 Prozentder Rechenleistung. Bei der 3D­Performance ist das Verhältnisgünstiger, aber fü r Spiele wieDirt 3, Max Payne 3 oder BiashockInfinite sind alle drei Prozessorenzu lahm - egal ob mitHD 4600, HD 4400 oder bloß "HDGraphics".AbgespecktHasweii-Doppelkerne: Messungen unter Linux und WindowsProzessorkcbench[Punkte] "'"'' Core i3-4130 8028Pentium G3220 - 5871Core i5-457013321Cinebench R11.5Single-/Multi-Threading[Punkte] ""' - 1,49/3,71- 1,29/2,54- 1,56/5,76Der integrierten Grafikeinheit HDGraphics fehlen auch Funktionenzum De- und Transecding vonVideos. Die CPU-Kerne des PentiumG3220 rechnen schnell genugzum Abspielen von HO-Videos,ein 4K-Video von YouTuberuckelte jedoch scheußlich aufeinem 1 080p-Display. Andersbeim Core i3 dank Videobeschleunigerin der HD 4400. DemPentium fehlen auch AES-Kryptobefehle,trotzdem schafft er imTruecrypt-7.1-Benchmark AES-3DMarkLeistungsaufnahmeFire StrikeVolllast CPU+GPU/CPU[Punkte] besser a. [Watt] """' 650 74/70421 63/40 -783 94/92Verschlüsselung mit 270 MByte/s,also schneller als Gigabit-EthernetDer Core i3-41 30 kommtdank AES-NI auf 2 GByte/s.Mittlerweile hat Intel die Online-DatenbankARK mit den Prozessor-Detailskorrigiert: Andersals in c't 20/1 3 berichtet, unterstützendie Core i3-4000 dochAVX2 und nicht bloß AVX. DieCore-i3-Unterfamilien 41 00 und4300 haben außer verschiedengroßen L3-Caches auch unterschiedlicheGPUs. Wichtig fü r Bürocomputer:Die an den Chipsatz087 gekoppelte FernwartungAMT fu nktioniert nur mit einemCore iS oder i7. Für kompakteComputer mit beschränkter Kühlungliefert Intel daher nach wievor einen Core-iS-Doppelkern,den 35-Watt-Typ Core i5-4570T.Bastlern raten wir von teurenProzessoren mit niedriger spezifizierterThermal Design Power(TOP) ab: Um das TOP-Limit nichtzu reißen, takten sie bei Last aufallen Kernen niedriger, rechnenalso deutlich langsamer. DieseLeistungsbremse ka nn man auchbei den normalen CPU-Versioneneinstellen, wenn das BIOS­Setup es erlaubt, die Multiplikatorenzu begrenzen - und das istmeistens möglich.Für viele Anwendungsfällegenügen die Doppelkern-Haswellsvollauf. ln der Single­Thread-Performance liegt derPentium G3220 nur um 17 Prozenthinter dem Core iS-4570.Allerdings muss man auch aufSpezialfunktionen verzichten.Obwohl er AES-NI und AVX unterstützt,ist der Core i3 wenig attraktiv,weil der billigste Core iSnur 40 Euro mehr kostet.(ciw)Literatur[1] Benjamin Benz, Wünsch Dir wasSparsames, Bauvorschlag fü reinen richtig flotten 1 0-Watt-PC,c't 19/1 3, 5. 146c't90c't 201 3, Heft 21


Erst lesen,dann löten!c-'t Hac-ks - Kreativ basteln mit Technik3/2013.-n .. k10% sparen gegenüberEinzelheftkaufversandkostenfreiMaker-Werkzeug, Löt-Kurs, IKEA-Hacklnginkl. Online-ArchivElektro-Avant1arde JukeboxTextilien-Upgrade mit ElektronikKreativmanster Niklas RoyAusflugsziele für MakerRaspberry-Pi-KameraGrafikzauber mit ARMWassertropfen-FotosJetzt 4x jährlich c't Hacksfür nur 35,20 € sichern.Telefon: 040 3007 3525(Mo.-Fr. B-19 Uhr. Sa. 10·14 Uhr) Bitte Bestellcode CHP13111 angeben!E-Mail: ct.de@hacks-abo.dewww.ct-hacks.de/abo


Prüfstand I Linux-DistributionLiane M. DubowySchlankes SystemDie Linux-Distribution AntergosMit einem grafischen Installationsassistenten und dervorinstallierten Desktop-Oberfläche vereinfacht Antergosdie Installation von Arch Linux. Anschließend lässt sichdas System über ein grafisches Frontend fü r die Software­Verwaltung mit allen nötigen Anwendungen ausstatten.ls Distribution fü r Fortgeschrittenebietet Arch LinuxAein schlankes System, das aufalles Überflüssige verzichtet. Hierschlummert keine Softwa re imMenü, die man nicht braucht undkein Dienst läuft im Hintergrund,den man nicht selbst gestartethat. Die volle Kontrolle über daseigene System erschwert allerdingsden Einstieg, denn auchdie Konfiguration bleibt einemkomplett selbst überlassen. UmArch Linux einem größeren Anwenderkreiszugänglich zu machen,stellt das Antergos-Projektein Arch-Live-System mit Installationsassistentund vorinstalliertergrafischer Oberfläche bereit.Als System mit Cinnamon­Desktop trat Antergos ursprünglichunter dem Namen Cinnarchan. Doch der namensgebendeDesktop erwies sich zwischenzeitlichals inkompatibel zu denGnome-Bibliotheken in den Arch­Linux-Paketquellen. Das Projektwechselte daher den Standard­Desktop und aus Cinnarch wurdeAntergos. Bei der Installation ste---hen jetzt mehrere Oberflächenzur Wahl - darunter inzwischenauch wieder Cinnamon, das sichmittlerweile weiter von Gnomeemanzipiert hat.Für MausschubserDie Installation von Arch Linuxist eher was fü r Hartgesottene:Weder grafische Oberflächenoch Installationsassistent nehmeneinem die Arbeit ab, stattdessenruft man einige Skripteauf und erledigt auch ansonstenfa st alles manuell auf der Kommandozeile.Zwar fo lgt auchdas Arch-Derivat Antergos demArch-Motto "Keep it simple, stupid",auf grafische Bedienoberflächenmuss man hier abernicht (ganz) verzichten. Antergos201 3.08.20 startet ein Live-Systemmit Gnome-3-Desktop, zurInstallation hält es neben einemKommandozeilen-lnstaller mitrudimentärer Ncurses-Oberflächeauch den grafischen AssistentenCnchi bereit. Im Aufbauähnelt Cnchi seinem Ubuntu- u·.., .. ...., PV1l. . . ...._...,... __ 11 ,,1-- - --.. 1''"..,... .,PacmanXG bietet in Antergos eine grafische Oberfläche zurSoftware-Verwaltung - hier auf dem Xfce-Desktop.1oPendant Ubiquity, auch der Ablaufder Installation ist ähnlich.Cnchi fragt die gewünschteSystemsprache ab, prüft die lnstallationsvoraussetzungenundbietet an, Flash und einige Multimedia-Codecs- etwa zum Abspielenvon MP3-Dateien - gleichmit zu installieren. Der Assistenthilft beim Einrichten der Festplatte,konfiguriert Zeitzone, Tastaturlayoutund ein Benutzerkontound kopiert das System auf dieFestplatte. Das ist nicht komplizierterals bei Ubuntu, Fedoraoder OpenSuse. Allerdings lässtCnchi beim Desktop die Wa hlzwischen Cinnamon, Gnome 3,OpenBox, Razor-qt und Xfce. DieAuswahl "Base" installiert nurein Grundsystem ohne grafischeOberfläche.Noch handelt es sich beiCnchi um eine Alphaversion, diebislang weder LVM, RAID undBtrfs noch andere kniffl igere lnstallationsszenarienbeherrscht.Antergos 201 3.08.20 ist erst diezweite Ausgabe der Distribution,die den grafischen Assistentenan Bord hat. Eine Standard-Installationbewältigte das Tool imTest aber ohne Probleme.EinfacheresPaketmanagementZum Installieren und Verwa ltenvon Software nutzt Antergos denArch-Paketmanager Pacman. DieDistribution greift auf die originalenArch-Linux-Paketquellen zuund ergänzt diese um eigene Repositories.Das mächtige Kommandozeilenwerkzeugist zwa rbei der Suche nach Software wenigerübersichtlich als manchgrafisches Programm, lässt aberkeine Funktionen vermissen. Mitdem Konsolen-Tool Yaourt lässtsich außerdem leicht weitereSoftware aus dem Arch User Repositoryladen, die in der Regeltopaktuell ist. Yaourt ist zwa rnicht standardmäßig installiert,steht aber in den Antergos-Paketquellenals Paket bereit. Wernicht gern auf der Kommandozeilearbeitet, erhält in Antergosdas grafische Pacman-FrontendPacmanXG. Damit ka nn man diePaketlisten aktualisieren, Softwareinstallieren und entfernen,nach Paketen und Begriffen suchenund viele weitere Aufgabenrund ums Paketmanagement erledigen.Antergos 2013.08.20 lieferterstmals den Problemlöser Remendomit, einen Event-Handlerfür Pacman, der bei jedemPacman-Aufruf im Hintergrundprüft, ob es neue Ereignisse gibt.Wurde beispielsweise ein Paketumbenannt oder hat das Antergos-Teamein neues Tool herausgegeben,öffnet sich ein Dialogfenster,das darauf hinweist undanbietet, das Problem zu lösen.Weitere Tools zur Systemkonfigurationliefert Antergos nicht.Je nach installiertem Desktopstehen zwar dessen Konfigurationsdialogezur Verfügung, oftmüssen aber erst noch Paketenachinstalliert und Dienste manuellgestartet werden, bevorsich diese nutzen lassen.MinimalistischDas Antergos-Live-System bringtnur wenige Anwendungen mit,darunter Browser, Twitter-Ciient,Instant Messenger, Betrachter fürBilder und Doku mente, Bittorrent-Ciient,Mediaplayer undPacmanXG zur Software-Verwaltung.Das installierte System verfügtdann je nach gewä hltemDesktop über eine unterschiedlicheGrundausstattung an Software,die jedoch in jedem Fall minimalistischausfällt. Entscheidetman sich bei der Installation fü rXfce 4.1 0, sind unter anderemneben dem Browser Chromiumder Musikplayer Xnoise, der DokumentenbetrachterEvince, derBildbetrachter Ristretto, der Twitter-und ldenti.ca-Ciient Hotot,der Multiprotokoll-MessengerPidgin, die Brenn-Software Xburnund PacmanXG dabei. Die Installationvon LibreOffice lässt sichmit dem "LibreOffice lnstaller" direktaus dem Menü aufrufen.FazitDie Installation von Arch Linuxschaffen mit Antergos auch Einsteiger.Wenn es dann aberdaran geht, den Drucker oderNetzwerkfreigaben einzurichten,sind sie wieder weitgehendauf sich allein gestellt. FortgeschritteneLinux-Kenntnissesind hilfreich, alternativ lässt sichdas nötige Wissen aber auch imAntergos- oder Arch-Linux-Wikinachlesen.(lmd)AntergosLinux·DistributionSystemanforderungenBezugsquelle1-GHz-CPU, 1 GByte RAM,3 GByte Speicherplatzwww.antergos.comPreis kostenlosc71;92c't 201 3, Heft 21


Mobile Art EuropeDie Ausstellung für Fotografieund Mobile Art11. bis 13. Oktober, Museum für Kommunikation BerlinTutorials*:Oie Fotografen Martina Holmbergund Uwe Steinmüller geben Einblick 1nArbeitstechniken sowie Tipps zumkreativen Arbeiten mtt Apps.Gratis-Buch für Tutorial-Teilnehmer:"60 Tipps fur kreattve tPhone-Fotografie".• futonals sand kostenpthchtar 'clt .n tntrm .pr •tsentl1.llren Anmeldung unae www.dpunkt.de• dpunkt.verlagmake.belleve. t• . t ..Jam tneartpnn'..n ldcr.•


Georg SchnurerTastenfäuleToshiba-Uitrabook verliert denTastenaufdruck nach 9 MonatenWer ein kostspieliges Ultrabock kauft, möchte es auchintensiv nutzen. Platzt dabei schon nach kurzer Zeit dieTastenbeschriftung ab, ist das normaler Verschleiß, dernicht unter die Garantie fällt - so argumentiert zumindestToshiba.Anfang Mai 201 2 bestellteSwen G. bei Amazon einneues Ultrabook. Seine Wa hl fielauf das Modell Satellite Z830 vonToshiba. Das 13,3"-Notebooküberzeugte ihn vor allem durchdas elegante Design, die guteAusstattung und die von untenbeleuchtete Tastatur. Dafü r warer auch bereit, 929 Euro auf denTisch zu blättern. Zusammen mitdem Ultrabock orderte Swen G.eine Notebock-Tasche sowieeinen externen DVD-Brenner undbezahlte alles per Kreditkarte.Drei Tage später waren dasteure Stück und sein Zubehörbeim neuen Besitzer. Fortannutzte der Info rmatiker dasschlanke Gerät sowohl unterwegsals auch am Arbeitsplatz.Die Freude am neuen Ultrabockhielt allerdings nur bis zum Januar201 3: Innerhalb weniger Tageplatzte an der N-T aste die Lackierungab, sodass ihm statt des hellleuchtenden Buchstabens eineimmer größer werdende weißeFläche entgegenstrahlte."Was nun", fragte er AnfangJanuar den Amazon-Service. DieHotline des Versandhauses rietihm, sich direkt an Toshiba zuwenden. Schließlich sei das Ultrabockgerade mal neun Monatealt, da werde der Hersteller gewisseine schnelle Lösung fi nden.GarantiefallUnverzüglich schrieb Swen G. anden Toshiba-Support, schildertedas Problem und fragte nach, obman nicht einfach die Tastenkappedes betroffenen Buchstabensaustauschen könne. Zudem boter an, ein Foto der nicht mehr lesbarenTaste zu schicken. SupporterUlrich B. interessierte sich jedochnicht fü r einen Beleg, sondernantwortete mit einer demKunden recht schräg anmutendenMail: Man bedauere zwa r,dass der Kunde Ärger mit seinemToshiba-Uitrabook habe, verwiesaber darauf, dass Verschleiß undAbnutzung nicht durch die Herstellergarantieabgedeckt seien.Gänzlich wimmelte ihn dasSchreiben allerdings nicht ab:Swen G. könne sich an den autorisiertenServicepartner IME inBarbig wenden. Dieser könnesein Gerät überprüfen und gegebenenfallsreparieren.Die Tastatur, ein Verschleißteil?Davon hatte Swen G. nochnie gehört. So recht konnte erauch nicht glauben, dass es beieinem Ultrabock der 900-Euro­Kiasse normal ist, dass die Tastenbeschriftungbereits nachneun Monaten abplatzt. Also riefer beim Toshiba-Servicepartneran und schilderte sein Problem.Joachim L. vom Kundenmanagementder IME versprachschnelle Hilfe. Tatsächlich fa ndSwen G. wenige Tage spätereinen gepolsterten Briefu m­schlag mit einer neuen Tastenkappe in seiner Post. Der alte, inzwischenkomplett durchscheinendeBuchstabe war schnellentfernt und fortan tat die neueKa ppe ihren Dienst.WiederholungsfallWirklich lange konnte der Kundenach dem Tastenkappenta uschmit dem Ultrabock aber nicht arbeiten:Bereits im Juni 201 3 -also keine vier Monate nach demAustausch - löste sich auch dieBeschriftung der neuen N-Taste.Darüber hinaus waren jetzt auchdie Tastenkappen derBuchstaben A, H, M undI abgeblättert.Mitte Juni reklamierteSwen G. deshalb erneutbeim Toshiba-ServicepartnerIME undbat um Nachbesserung.Dieses Mal lehntedas Unternehmenden Support jedochab. Stattdessen botman Swen G. an, dieTastatur zu ersetzen - gegeneine Gebühr von 64 Euro zuzüglichEinbaukosten und Mehrwertsteuer.Damit war der Kunde überhauptnicht einverstanden. Eskönne doch nicht angehen, daseine Notebock-Tastatur bei normalerNutzung nach 13 Monatennicht mehr zu gebrauchen sei,schrieb er dem Toshiba-Supportam 2S. Juni 201 3.VoRSiCHTKUNDE INoch am selben Tag lehnteKlaus M. vom Toshiba MobileSupport eine kostenlose Reparaturkategorisch ab: "Wie Sie ausden Garantiebestimmungen IhresToshiba-Notebooks entnehmenkönnen, übernehmen wir keineGarantie fü r Schäden, die durchäußere Einflüsse, Verschleiß, versehentlicheBeschädigung, unsachgemäßeVerwendung, amToshiba Notebock vorgenommeneVeränderungen, Umbauten,Vernachlässigung, Virenund Softwarefehler eingetretensind."So schnell wollte sich der Informatikeraber nicht geschlagengeben. "Die normale Nutzungeines Notebocks erfordertdie Benutzung der Tastatur." lnsofernmüsse das Gerät so ausgelegtund konstruiert sein, dassdie Tastenlackierung nicht schonnach kurzer Zeit abplatzt, untermauerteder Kunde seinenStandpunkt. Der bei ihm aufgetreteneFehler müsse fertigungstechnischeUrsachen haben undsei somit ein GarantiefalLDie Einwände des Kunden interessiertenden Supporter anscheinendwenig. Man habe denFall noch einmal geprüft undkönne aus den bereits erwähntenGründen nur die vorherigeKulanz-Ablehnung bestätigen,teilte der Support-Mitarbeitereinen Tag später per Mail mit.Hängen gelassenNach dieser Abfuhr von Toshibafü hlte sich Swen G. so richtighängen gelassen. Ihn verärgertenicht nur, dass der Hersteller esoffenbar fü r normalhielt, dass die Tastenbeschriftungeines900-Euro-Notebooksnach gerade einmal13 Monaten unlesbargeworden war. Darüberhinaus graute ihmauch vor der Vorstellung,in wenigen Monatenbei der neuen94Tastatur womöglichwieder denselben Fehlerbeobachten zu müssen. Alsobat er die c't-Redaktion um Hilfe.Auch wir konnten nicht sorecht glauben, dass eine Tastaturals von der Garantie ausgeschlossenesVerschleißteil zuwerten sei. Viele in der Redaktionintensiv genutzte Notebockszeigen schließlich auch nachmehreren Jahren keine so gravierendenAbnutzungserscheic't201 3, Heft 21


Report I Service & Supportnungen, die einen Austausch erforderlichmachen würden.Nach Begutachtung der vomKunden übermittelten Fotos derabgeplatzten Tastenkappenlackierunghielten wir einen Fertigungsfehlerfü r die wa hrscheinlichsteUrsache des Problems.Dafür sprachen vor allem dieAufwertungen der Lackierungauf mehreren der betroffenenTasten.NachgefragtWir baten Toshiba deshalb umeine Stellungnahme und wolltenwissen, ob eine Tastatur tatsächlichals Verschleißteil gilt unddamit nicht von der Herstellergarantieabgedeckt sei. Für dasUnternehmen beantwortete SabineSienel von der PR-AgenturFlutlicht unsere Anfrage. Mankönne den Ärger von Swen G.zwar nachvollziehen, habe nachunserer Anfrage aber die Support-Datenbankdurchforstet unddabei keine erhöhte Ausfallrateund auch keine erhöhteReklamationsquote bei demToshiba-Modell Satellite Z830feststellen können. Eine Erklärung,warum die Tastenlackierungbeim Gerät des Kunden innerhalbso kurzer Zeit bereitszwei Mal abgeblättert ist, habeToshiba nicht.Man werde die Tastatur deshalb- ohne Anerkennung einerRechtspflicht - auf Kulanz austauschenund das defekte Exemplarfü r Analysezwecke nutzen.Möglicherweise werde so ja klar,warum die Lackierung der Tastenhier so schnell abgeblättertist.Generell sei die Tastatur inBezug auf ihre Funktionalität beiToshiba kein Verschleißteil. entsprechendeDefekte seien vonder Herstellergarantie abgedeckt.Lediglich die Optik der Beschriftungder Tastatur fa lle nichtunter die Garantie. Das sei imÜbrigen bei allen Notebock-Herstellernso, beteuerte die PR-Mitarbeiterin.Zu guter Letzt bedauerteSabine Sienel noch, dass es beider Kommunikation zwischenSwen G. und dem Toshiba­Support offensichtlich zu einemMissverständnis gekommen sei.Die Support-Mita rbeiter seienvon üblichen Abnutzungserscheinungenausgegangen. Wärefrühzeitig klar gewesen, dass esum massive Abplatzungen derFarbe ging, hätte sich möglicherweiseschnell eine kulante Lösungfinden lassen.Fragt sich nur, wie der Kundedieses .,Missverständnis" hättevermeiden sollen. Er hat denFehler nicht nur genau beschrieben,sondern auch noch dieÜbermittlung von Fotos angeboten.Leider zeigte der Toshiba­Support keinerlei Interesse anNach kaum 13 Monaten botdie Tastatur des ToshibaSatellite Z830 einendesolaten Anblick: Auf denintensiv genutzten Tastenplatzte die Lackierung ab.diesen und beschränkte sichvielmehr auf das Versenden vonvorgefertigten Textbausteinen.Das Angebot eines kostenlosenKulanzaustauschs derTastatur wird Swen G. dennochgern annehmen, teilte er uns perE-Mail mit. Er hoffe allerdings,dass sich die neue Tastatur alsrobuster erweist als das ersteModell. Schließlich möchte erdas Vorsicht-Kunde-Team der c'tnicht in sechs Monaten erneutbehelligen müssen, scherzte derInformatiker zum Schluss.Generell hätte der Kunde sichhier natürlich gar nicht erst aufeine Auseinandersetzung mitToshiba einlassen müssen. Stattauf die freiwillige Garantie desHerstellers zu hoffen, wäre es sichereinfacher gewesen, gegenüberdem Verkäufer Amazon aufsein gesetzliches Gewährleistungsrechtzu pochen. (gs)Was gilt als Verschleißteil?Bei der Nutzung von Gerätentreten unweigerlich Gebrauchsspurenauf; damit muss manleben. Für die Beseitigung solcherSchönheitsfehler gibt esweder eine gesetzliche Gewährleistungnoch eine freiwilligeHerstellergarantie. Toshibaschließt solche Schäden inseinen Garantiebedingungenexplizit aus: ., KosmetischeSchäden, etwa Kratzer undDellen, verkratzte, verblassteoder entfä rbte Tastaturtasten,Beschichtungen/Abdeckungenund Kunststoffe sind nichtdurch die vorliegende Garantieabgedeckt", heißt es da.Gerade an mobilen Gerätengibt es nur wenige Komponenten,bei denen die Nutzung tatsächlichzu einem natürlichenVerschleiß fü hrt. Typischerweiseist der Akku das einzige echteVerschleißteil; deshalb gilt dafürüblicherweise nur eine sechsmonatigeGewährleistung.Streit um die Gewährleistunggibt es oft bei mechanischenBeschädigungen. Händler undHersteller gehen hier gern vonfa lscher Handhabung odereinem Sturz aus und lehnenjede Haftung ab. Typische Beispielesind gebrochene Displaysoder Gehäuse sowie ausgebrocheneUSB- und Ladebuchsen.Solche Schäden muss derKunde in der Regel auf eigeneKosten beseitigen lassen.Erst wenn sich herausstellt, dassderartige Schäden schon nachkurzer Zeit bei vielen Kä ufernauftreten, liegt der Verdachteines Fertigungs- oder Designfehlersnahe. Hier haben es Kundenaber schwer, den erforderlichenNachweis zu fü hren.Feuchtigkeitsschäden sind ebenfalls oft Gegenstand von Auseinandersetzungenmit Händlernund Herstellern. Viele aktuelleMobilgeräte haben intern einenoder mehrere Feuchtigkeitsmar-ker, die sich verfärben, wenn siemit Wasser oder anderen Flüssigkeitenin Berührung kommen.Schlägt der Marker an, lehnt derService üblicherweise eine kostenfreieNachbesserung sofortab.Anders sieht es aus, wenn wichtigeKomponenten nachweislichohne äußeren Einfluss nachkurzer Zeit ausfallen oder unbrauchbarwerden. Im Normalbetriebüberhitzte Prozessoren,reihenweise ausfallende Pixelam Display oder eben eine bereitsnach wenigen Monatennicht mehr lesbare Tastaturbeschriftunggehören eindeutig indiese Kategorie. Das bestätigtauch Andrea Drank vom ReferatRecht der Verbra ucherzentraleBerlin. Ähnlich sieht auch VerbraucheranwaltRonny Jahn dieLage. Seiner Überzeugung nachsollte die Lackierung einer Tastaturso beschaffen sein, dass siebei normaler Benutzung längerhält als neun Monate. Anderenfalls liegt ein Sachmangel vorund der Verbraucher hat einenGewährleistungsanspruch gegenüberdem Verkä ufer.Das Problem beim Gewährleistungsanspruchist allerdings,dass der Verbraucher nach Ablaufvon sechs Monaten beweisenmuss, dass wirklich eine minderwertigeVerarbeitung vorliegt(Beweislastumkehr). Allein derHinweis, dass die Buchstabeninzwischen abblättern, genügtnach Überzeugung von Anwa ltJahn nicht. Im Zweifel müssteein technischer Sachverständigerdie Verarbeitung beurteilen- das wird sich ka um lohnen.Leichteres Spiel hätte der Käufernur, wenn sich herausstellt, dassdas Phänomen nicht nur bei ihmauftritt, sondern fü r die Produktreihetypisch ist. Berichte in Anwenderforensind hier hilfreich,aber nicht immer ausreichendbeweiskräftig.ctc't 201 3, Heft 2195


Hans-Arthur Marsiske, Peter SchülerKlimamodelle,neuester StandBerechnungen zum Erdklima werden komplexer,präziser und bedrohlicherAndrew Keeler (East Carolina University)haben ein gekoppeltes physikalisch-ökonomischesModell entwickelt, um die Entwicklungvon Immobilienmärkten in Küstenregionenin Abhängigkeit von Klimarisikeneinzuschätzen. Sie konzentrieren sichdabei auf küstennahe Inseln, die stark vomAnstieg des Meeresspiegels und Stürmenbetroffe n sind. Üblicherweise werden aufsolchen Inseln immer wieder Strand undDünen umgeschichtet, um Schäden zubeheben und künftigen Problemen vorzubeugen.Klima und WirtschaftZum ersten Mal seit 2007 steht imSeptember wieder ein Bericht desWeltklimarats zur Veröffentlichung,der die weltweit publizierten Ergebnisseder Klimaforscher umreißt.Grund genug, einmal zu beleuchten,wie diese Forschung vonstattengehtund was die Ergebnisse daraus für dieZukunft erwarten lassen.s ist geradezu ein Traumhaus, wunderschöngeschnitten, mit direktem BlickEaufs Meer. Der bauliche Zustand ist in Ordnung,der Preis erstaunlich niedrig. Dennochzögert der Interessent. Wie lange könnten erund seine Familie daran wohl Freude haben?Liegt dieser Landstrich in 50 Jahren vielleichtschon unter Wasser?Der Physiker Dylan E. McNamara (Universityof North Carolina) und der ÖkonomDie Bieter der im Modell simulierten Hausversteigerungenentscheiden anhand desMeinungsspektrums der US-Bürger, wie vielsie fü r ein Inselgrundstück ausgebenmögen und wie viel fü r Küstenschutz. DieHöchstbieter beschließen dann kollektivüber anstehende Schutzmaßnahmen, derenAuswirkungen das Modell ebenfalls simuliertund fü r künftige Versteigerungenberücksichtigt.96c't 201 3, Heft 21


Report I KlimamodeliierungDas Ergebnis der Simulation: Bei einem Anstiegdes Meeresspiegels um drei Millimeterjährlich werden Anpassungsmaßnahmen wieein regelmäßiges Aufschütten des Strandesmehr als 300 Jahre lang als vertretbar empfunden. Bei einem Anstieg von jährlich zehnMillimetern werden die Grundstücke dagegenbereits nach knapp SO Jahren aufgegeben.Dem Hauskäufer helfen solche Aussagenfreilich nur wenig weiter. Er will vielmehrwissen: Wie schnell wird der Meeresspiegelsteigen? Sind am Standort vermehrte Wetterextremezu erwarten?Gekoppelte Klimamodelle fü r Atmosphäre, Ozeane und MeereisKohlen-Nieder-WindschlagschubBestandsaufnahmeAufschluss über die absehbaren Veränderungengeben Modellrechnungen zum Erdklima.Dreh- und Angelpunkt ist dabei immerdie Energiebilanz der Erde: Wie viel Energienimmt sie von der Sonne auf, wie viel strahltsie wieder ab? Zur Bestimmung dieser Größemuss man einerseits die globalen Durchschnittstemperaturenund andererseits diephysikalischen Wechselwirkungen zwischenverschiedenen Systemen wie Atmosphäre,Ozeanen und Eisgletschern betrachten. Wieschnell und wie stark der Meeresspiegelsteigen wird, hängt von der Entwicklung derTemperatur, der Eismassen und der Meeresströmungenab. Fürs Verständnis dieserVerläufe sind vielerlei physikalische, chemische,biologische und soziale Prozessegemeinsam zu beachten, die auf den erstenBlick in unterschiedliche Modelle gehören.Für kon krete Erkenntnisse müssen dieForscher außerdem Simulationen verschiedenerSkalierungen miteinander koppeln.Das bedeutendste Fachgremium, derWeltklimarat der Vereinten Nationen (IPCC,lntergovernmental Panel on ClimateChange), verfasst regelmäßige, öffentlichzugängliche Übersichtsberichte zu denpublizierten Ergebnissen. Der vierte undbislang neueste Bericht stammt aus demJahr 2007, und gerade jetzt will der KlimaratBericht Nummer fü nf veröffentlichen.Außerdem gibt er Forschergruppen Hilfestellung,ihre Berechnungen so zu gestalten,dass sie sich miteinander vergleichen lassen.Die Studien, deren Urheber meist millionenschwereBudgets aufbrauchen, gehen vorrangigauf die Fragestellungen von Politikernund Ökonomen ein. Deshalb erstelltdas IPCC immer auch eine gesonderteZusammenfassung fü r Politik-Entscheider.Zumindest aus diesen Zusammenfa ssungenka nn man auch ohne wissenschaftlichesStudium seine eigenen Schlüsse ziehen. Eineumfangreiche Liste mit Literaturhinweisenfi ndet sich auf dem Heise-Server.Luft, Wasser, EisDie ersten Bereiche, an deren gemeinsameBetrachtung sich die Kli maforscher gewagthaben, waren Atmosphäre und Ozeane. DasVerständnis, wie deren Dynamiken zusammenwirken,hat sich in den vergangenenJahren sehr vertieft. Die Wassermassen inSalzgehi2_3römumperatur IOzeanmodellMeereisnach: Helmholtz-Zentrum GeesthachtDerzeit wird gerade die Datenbasis verbessert.den Ozeanen unterliegen Regelmäßigkeiten,- 5 8 -4 -2 -I - 5 -.2 .die sich über gekoppelte Modelle immerbesser verstehen lassen. Dabei erstreckensich einige Abläufe über unterschiedlichgroße Zeiträume wie etwa die EI Nino/SouthernOscillation (ENSO) im äquatorialen Pazifik mit einer Periode von etwa vier Jahrenoder die Atlantic Multidecadal Oscillation(AMO) mit einer Periode von 60 bis 80Jahren. Diese Meeresbewegungen verteilenka ltes und warmes Wasser und damit Energie,die wiederum auf die Zirkulation in derAtmosphäre zurückwirkt.Die Einbeziehung der Eismassen ist derSo misst der europäische Erdbeobach­tungssatellit Cryosat-2 seit dem Frühjahr201 0 kontinuierlich die Veränderungen desEisvolumens, während bislang nur Flächendatenvorlagen. Sollten die Gletscher inGrönland und der Antarktis komplett abschmelzen,stiege der Meeresspiegel ummehr als 60 Meter. Damit rechnet in absehbarerZeit zwar niemand, einen Anstieg um2 Meter bis Ende des Jahrhunderts haltenaber einige Wissenschaftler fü r möglich.Damit verbundene Masse-Umverteilungenbeleuchtet das Viscoelastic Lithosphere andnächste große Schritt bei der Kopplung Mantle Model (VI LMA) am Deutschenphysikalisch unterschiedlicher Systeme. Geoforschungszentrum in Potsdam..2 2 4 6 .6Vorübergehende Wetterlagen verraten noch nichts übers langfristige Klima.So war der Januar 2010 in Mitteleuropa und Zentralasien deutlich kälter als imMittel für 1951 bis 1980. ln anderen Regionen deutete sich aber schon im Januaran, dass dieses Jahr weltweit das drittwärmste seit 1880 wurde.c't 201 3, Heft 2197


Report I KlimamodeliierungIPCC-SzenarienDer Weltklimarat (IPCC) veröffentlicht regelmäßigzum Stand der Klimaforschung.Er betreibt selbst keine Studien, fasst aberdie Ergebnisse von 12 Forschergruppenund deren Modellrechnungen zusammen.Damit diese Modellrechnungen miteinandervergleichba r sind, hat der IPCC vierSätze von Randwerten formuliert, die sichauf unterschiedliche gesellschaftliche Szenarienbeziehen:-Szenario A 1 unterstellt eine weltweiteKonzentration auf wirtschaftliches Wachstummit schnellem Bevölkerungszuwachsbis zur Mitte des 21 sten Jahrhunderts undanschließendem Bevölkerungsrückgang ­das alles bei stark ausgeprägter Globalisierung.Das Szenario ist weiter untergliedertIm Gegensatz zur weltweiten Tendenzkönnte das Abschmelzen großer Eismassendie Landflächen sogar vergrößern - einerseits,weil das Wasser nicht mehr von denEismassen angezogen wird, und andererseits,weil sich das Land hebt. Zum Beispielist der gegenwärtige Wasserspiegel umGrönland herum durch die Massenanziehungdes Inlandeises höher, als er esohne den Eispa nzer wä re. Skandinaviensteigt kontinuierlich aus dem Ozean auf,seit nach der letzten Eiszeit das Gewicht aufdem Land abgenommen hat. Außerdemsorgt die Zentrifugalkraft aufgrund derErdrotation dafür, dass der Meeresspiegelim Mittel eher am Äquator als in Polnäheansteigen wird.Wetter und KlimaDie Wetterprognosen vom Deutschen Wetterdienst,Kachelmann und Co. bauen auf ähnlichemathematische Modelle wie die längerfristigenKlima-Vorhersagen. Diese Simulationengliedern die Atmosphäre in übereinanderliegendeLuftschichten und in horizontalabgegrenzte Parzellen. Für jede dieser Zellenerrechnen sie aus den aktuellen Einflussgrößenwie Temperaturverteilung und Luftdruck,mit welcher Geschwindigkeit sich diese Werteverändern. Rechnerisch bilden alle Abhängigkeitenein Differenzialgleichungssystem, dasnumerisch über die Zeit integriert wird und alsLösung die Verläufe der betrachteten Eigenschaftenin jeder Zelle liefert.Die Abmessungen der einzelnen Bereichehängen von der Aufgabenstellung des Modellsab: Um das Klimageschehen über ganzeKontinente oder weltweit zu simulieren, legtman über den Landmassen ein Gitter zugrunde,dessen Punkte typischerweise mehrals 100 km auseinanderliegen. Dabei ka nnzum Beispiel ein Gebiet von der Größe derSchweiz als eine einzige Parzelle behandeltwerden. Um andererseits zu erforschen, wiesich bestimmte Baumaßnahmen auf dasin die Pfade A 1 Fl mit Konzentration auffossile Energiequellen, A 1T fü r überwiegendnicht-fossile Quellen und A 1 B fü reine balancierte Energiegewinnung.-Szenario B1 legt dagegen den Schwerpunktauf nachhaltige Entwicklung mit ähnlicherBevölkerungsentwicklung wie bei A 1,aber mit fortschreitendem Wandel zurDienstleistungsgesellschaft gegen Ende desJahrhunderts.- Mit den Szenarien A2 und B2 verhält essich analog dazu, nur dass hier stattGlobalisierung wichtige regionale Abgrenzungenunterstellt werden. ln beiden Szenarienergibt sich ein langsames, kontinuierlichesBevölkerungswachstum.Klima eines Stadtteils auswirken, kommendagegen Modelle zum Einsatz, die in manchenFällen nur einige hundert Quadratmeterabdecken.Je gröber das Raster eines Modells angelegtist, desto weniger gut ka nn man damitorografische Details berücksichtigen - alsoLandschaftsmerkmale wie Höhenzüge, Bebauungund Bewuchs. Verfeinert man dasTemperaturprognosen fü rmehrere IPCC-SzenarienRaster, lassen sich auch örtlich begrenzte Ereignissewie Gewitter modellieren. Ist etwabekannt, dass in einem Landstrich besondersleicht Gewitterwolken entstehen, lässt sichbei manchen Wetterlagen ein Risiko absehen,dass dort Starkregenfälle auftretenkönnten. Derlei Prognosen wären anhandeines kontinentalen Modells, das alle Eigenschaftengroßflächig mittelt, unmöglich.Andererseits steigt mit der verfeinerten Auflösungnicht nur der Rechenaufwa nd desModells, sondern man muss auch immerumfangreichere Ausgangsdaten vorgeben,damit die Simulation zu realistischen Ergebnissenfü hrt.Die Menge der Merkmale, die in verschiedenenModellen zum Tragen kommen,variiert ebenfalls erheblich: Manche globalenModelle, in denen sich Veränderungen übereinige Jahre hinweg abzeichnen sollen, berücksichtigen1 000 verschiedene Parametervon der Intensität der Sonneneinstrahlungüber den Wärmeaustausch zwischen Land,Luft- und Meerwasserschichten, die Chemieza hlreicher Spurenstoffe in der Luft und anWolkenpartikeln bis hin zur Reflexion desSonnenlichts am Erdboden, an Eisflächenund an unterschiedlich bewölkten undstaubbelasteten Luftmassen. Andererseitsmüssen sich die Forscher, um zum Beispieldie Temperaturentwicklung über mehrereJahrtausende mit vertretbarem Rechenaufwand abzuschätzen, auf viel einfachereDie Klimaerwärmung wird nach Modellrechnungen um so deutlicherausfallen, je mehr auf wirtschaftliches Wachstum gesetzt wird. Selbst wenndie Belastung ab 2000 konstant bleibt, wird die Temperatur noch steigen.E 4,o=


www.thomas-krenn.comThomas Krenn - hier bekommenSie schon heute die Systemevon morgen.Der leistungsstarke Verkaufsschlager mitbrandneuem Windows Server 2012 R22HE Intel Ouai-CPU SC825 ServerDieser 2HE Server unterstützt bereits Jetzt den neuenWindows Server 2012 R2 - genannt: das Cloud OS!Nutzen Sie die innovativen Features des aktuellenFlagschiffs von M1crosoft noch vor allen anderen!Weitere InformatiOnen erhalten Sie unterwww.thomas-krenn.com/ws_sc82549 (0) 851)1 9150 041 (0) 848 207970•43 (0) nz 2363 oThomas-Krenn.AG ®Die Server-ExpertenVerkauf Cffofgl av;schherlhch an G!.'WCfbctretbende, lormen, r reobcruOer (Arzte Rech1sanw lte e1c I staalhche lnstnuuoncn und Bchorden. OrucJ..oehler lrnumcr und Allderungen on Preos und At.ss1ttungvootlehallet' Unsere Vcrs.1ndkosten nchten soch natto Gcwocht und Versandart mehr unter. www thoma


Report I KlimamodeliierungModellrechnungen und BeobachtungenVergleicht man die Ergebnisse von Modellrechnungen und zugehörigen Vertrauensbereichenmit tatsächlich gemessenen Temperaturen, zeigt sich gute Übereinstimmungnur dann, wenn man menschliche Einflüsse berücksichtigt.E 1,0-----0,5-1,0- beobachtete Temperatur- Modellsimulation natürliche Antriebskräfte- Modellsimulation natürliche undanthropogene AntriebskräfteJahr 1900 1920 1940Modelle beschränken. Darin lässt sich danngerade einmal ein Dutzend physikalischerGrößen verfolgen.Gegenwart und Zuku nftInsgesamt entscheidet sich die Frage, welcheTemperatur-Mittelwerte und welchen Meeresspiegelman etwa im Jahr 2100 erwartet,anhand von dreierlei Faktoren: Zuerst hängendie Ergebnisse von den gegenwärtigenEinflussgrößen und den daraus resultierendenÄnderungstendenzen ab. Außerdemkommt es auf die Empfindlichkeit an, mit derkünftige Klimaveränderungen durch dieseDaten beeinflusst werden. Der entscheidendeKnackpunkt ist schließlich, ob sich solcheRandwerte wie die COrEmission in derZuku nft noch vergrößern, stabilisieren odergar vermindern werden.Maßgeblich fü r die zukü nftige Entwicklungdes Klimas sind jedoch gesellschaftlicheund politische Prozesse, die sich mit keinemphysikalischen Modell voraussagen lassen.Ob und in welchem Ausmaß etwa in denkommenden Jahren die Emission von Treibhausgasenabnehmen wird, ist völlig offen.Deshalb hat der Weltklimarat unterschiedlicheSzenarien formuliert, die stärker durchwirtschaftliche Interessen oder die Erfordernisseder Umwelt geprägt sind. Dahererklären Klimaforscher häufig, ihre Modellelieferten keine Vorhersagen, sondern präzisiertennur die unterschiedlichen Szenarien.Die aktuellen Klimaverhältnisse lassen sichmit Modellrechnungen anhand historischerVertrauensbereichVertrauensbereich1960 1980 2000Daten aus vorindustrieller Zeit nachbilden.Zahlreiche Messgrößen werden allerdingserst seit jüngerer Vergangenheit systematischerfasst. ln solchen Fällen sind dieForscher darauf angewiesen, beobachteteZusammenhänge als Parametergleichungenzu formulieren und ihre Datenlücken mitdiesen Gleichungen zu fü llen. Dazu kommenGleichungen, die anhand von Labormessungenden zeitlichen Verlauf von chemischenReaktionen, Durchmischungs- und Wärmeaustauschprozessenbeschreiben.100 000 MilliardenEin Modellsystem setzt sich aus allen Einzelbetrachtungenzusammen. Die darin benutztenBerechnungsverfahren sind meistsehr aufwendig. Einerseits müssen sie etwadie Reaktionen kurzlebiger Atmosphärenbestandteileebenso berücksichtigen wieTransportprozesse zwischen Atmosphärenschichtenund Erd-Halbkugeln. Ersterespielen sich mitunter in Bruchteilen vonMillisekunden ab, letztere im Verlauf vielerMonate. Allein dieser Umstand fü hrt dazu,dass sich manche Größen selbst innerhalbeiner einzelnen Parzelle nur über Parameterannähern oder iterativ über Tausende komplexerRechenoperationen ermitteln lassen.Strafverschärfend fä llt dieser Aufwand nichtnur einmal an, sondern fü r jeden Volumenausschnittaufs Neue.Kein Wunder, dass Wetterdienste undKlimaforschungszentren dankbare Abnehmervon Supercomputern sind. Etwa dasDeutsche Klimarechenzentrum in Harnburg(DKRZ) hat 2009 mit Blizzard ein veritablesRechenmonster von IBM in Betrieb genommen.Der Rechner vereint mehr als 8000Power6-Prozessorkerne mit mehr als 20 TByteArbeitsspeicher und 7 PByte Plattenspeicher.Das Netz aus 25 km lnfi niband-Datenleitungenka nn mehr als 7 TByte/s bewegen.Insgesamt schafft der Rechner bis zu158 TFiops/s, und diese Leistung braucht erauch: Das Projekt STüRM zur höchstmöglichaufgelösten Klimamodeliierung über mehrereJahrhunderte belegte im Jahr 201 2 fa stsechs Millionen Blizzard-CPU-Stunden. Dasim Projekt benutzte Atmosphärenmodellunterteilt die irdische Lufthülle in Abschnittevon etwa 40 x 40 km und je nach betrachtetemZeitraum in 9S oder 199 übereinanderliegendeSchichten. Das macht bis zu 59Millionen Gitterpunkte, deren Eigenschaftenalle zwei Modellminuten neu berechnetwerden. Das Ozeanmodell umfa sst sogar700 Millionen Gitterpunkte fü r unterschiedlicheMeerestiefen und berechnet derenEigenschaften im Zehnminutenraster neu.Zählt man zusammen, wie oft der Computerdie Gleichungssysteme fü r jeden Gitterpunktfü r jedes Modell-Jahrzehnt lösenmuss, ergibt sich eine Zahl von einigen hundertBillionen.Das System der maßgeblichen Gleichungenspielt man mit Anfangsdaten fü r ein vorindustriellesKlima über einige Modell-Jahrzehnteim Rechner durch. Zwar lassen sichdamit keine individuellen Hitzewellen undandere Wetterereignisse vorhersagen. Wennsich aber die Prognosen fü r die jüngere Vergangenheittendenziell mit den historischenBeobachtungen decken, ka nn man davonausgehen, dass die vorgegebenen ParameterReichlich 8000 Prozessorkerne im Supercomputer Blizzard sind das Triebwerkfür die Modellrechnungen des Deutschen Klimarechenzentrums.100 c't 201 3, Heft 21


Report I KlimamodeliierungDurchschnitt und Häufigkeit von ExtremwertenDie orangefarbene Kurve beschreibt für einen fiktiven Ort, an wie vielen Maitagen binneneines Jahrhunderts welche Temperaturen erreicht wurden. Das Maximum der symmetrischenKurve entspricht dem langjährigen Mittelwert {24 °(), und der Orangefarben hervorgehobeneFlächenanteil unter der Kurve beschreibt, wie oft der Wert von 32 oc überschrittenwurde. Die blaue Kurve verdeutlicht jeweils eine andere denkbare Wahrscheinlichkeitsverteilung.Die Gesamtfläche unter jeder Kurve entspricht der Summe aller Maitagebeziehungsweise der Wahrscheinlichkeit von 100 Prozent. Demnach steht der eingefärbteFlächenanteil unter jeder Kurve für die jeweilige Wahrscheinlichkeit eines Hitzetags.veränderter Mittelwert veränderte Variabilität kombinierte Effekteaktueller vorhergesagterMittelwert Mittelwert16 '( wc 32'( 16°( 24 '( 3n 16'( wc 32'(T ages-Duchschnittstem peratur T ages-Duchschn ittstemperatu r T ages-Duchschnittstem peratur- Gegenwart - Prognose • aktuelle Wahrscheinlichkeit eines Hitzetags vorhergesagte Wahrscheinlichkeit eines HitzetagsVerschiebt sich nur derMittelwert, ist leichtabsehbar, ob heiße Tagehäufiger werden.Auch bei veränderterStreuung ändert sich dieWahrscheinlichkeit vonExtremwerten.Treten mehrere Effekte auf,lassen sich die Auswirkungennur anhand derKurvenform vorhersagen.Testen S•e kosten los fu r einen Monat emen1 Pv6- fä higen vServer von der filoo GmbH, derneuen lo ch ergesellschaf der lhomas- Krenn.AGgepasst haben. Erst dann speisen die Forscherfü r den weiteren Modellverlauf solcheVeränderungen ein wie eine kontinuierlichzunehmende COrKonzentration.Nun ist es mit dem einmaligen Durchlaufder Modellrechnung noch nicht getan.Wettergeschehnisse verlaufen nämlich chaotisch,das heißt: Auch winzig kleine Veränderungenin den Anfangsdaten könnendramatisch veränderte Verläufe und langfristigandere Klimaprognosen hervorrufen.Deshalb lässt man Klimamodelle viele Malelaufen und verändert fü r jeden Durchgangeinige der Eingangsdaten per Zufallsgeneratorum einen kleinen Betrag. Betrachtet manzum Beispiel 10 Anfangsgrößen, so lässt sichjede denkbare Kombination dieser Größenals Vektor in einem 1 0-dimensionalen Parameterraum darstellen. Die zufällige Modifikationder Anfangsgrößen wird deshalb alsVector Breeding bezeichnet. Etwa in derweiter unten beschriebenen Berntsen-Studiewurden mehrere Millionen solcher Parameterkombinationendurchgespielt.Jeder Simulationslauf ergibt zum Beispielfü r die Durchschnittstemperatur nach x Jahreneinen Zahlenwert, der gleichzeitig vonallen 10 Parametern abhängt. Aus dieser 10-dimensionalen Punktwolke ist zwa r nur ungefähr über statistische Regeln ableitba r, wie dieerrechnete Temperatur von einem einzelnenParameter abhängt. Doch immerhin lassensich die vielen vorhergesagten Temperaturentwicklungenstatistisch auswerten, sodassman fü r jede Größe eine Wahrscheinlichkeitsc't201 3, Heft 21fu nktion und Anhaltspunkte über die absehbareHäufigkeit extremer Wetterlagen erhält.TreibhauseffektDie prominenteste Größe der Klimamodelle,die auch in den öffentlichen Diskussionenzumeist im Mittelpunkt steht, ist die Entwicklungder globalen Durchschnittstemperatur.ln seinem letzten Sachstandsbericht von2007 beziffe rte der IPCC den erwartetenAnstieg der Temperatur bis zum Ende desJahrhunderts mit 2 bis 4,5 oc, basierend aufeiner Auswertung aller publizierten Modellrechnungen.Die Prognose fu ßt außerdem auf einheitlichenAnnahmen, wie sich die COrKonzentrationin diesem Zeitraum vermehren könnte,und einer Annahme fü r die sogenannteKlimasensitivität Darunter verstehen Forscherdenjenigen Temperaturanstieg, dersich als Gleichgewichtswert ergibt, wenn sichder atmosphärische C0 2 -Gehalt verdoppelt.Bislang gab es unter den Forschergruppeneinen Konsens, die Klimasensitivität mitungefä hr 3 oc zu beziffern.Vor wenigen Monaten hat dagegen einenorwegische Studie Aufsehen erregt. DieAutoren um Terje Koren Berntsen haben eineinfaches Klimamodell an historischen Datenfü r die Zeit von 1850 bis zum Jahr 2007 getestet.Sie berücksichtigten die Durchschnittstemperaturenin der nördlichen und südlichenHemisphäre sowie Angaben zum Wärmegehaltder Weltmeere. Dabei variierten die101:- 110 . · ----' 'onr u 101Jetzt individuellen.(l'IJo. ..... .Hll


Report I KlimamodeliierungKlimaerwärmung in Abhängigkeit von der WirtschaftsentwicklungDie Durchschnittstemperaturen, zum Beispiel für 2085, liegen je nachdem, welches Szenarioman für die Wirtschaftsentwicklung annimmt, unterschiedlich weit über den Werten, die fürden Zeitraum um 1961 bis 1990 beobachtet worden sind.IPCC-Szenario A20 2 3 4Forscher sechs Parameter, zum Beispiel fü rden Wä rmeaustausch zwischen Meerwasserund Atmosphäre. Anschließend ließ sichstatistisch ermitteln, mit welcher Wa hrscheinlichkeitdas Modell bei einer bestimmtenVorgabe der Klimasensitivität die historischenDaten reproduzierte. Wenn das Modell auchden in den Jahren von 2000 bis 2007 beobachtetenTemperaturverlauf abbilden sollte,gelang dies am besten bei einer angenommenenKlimasensitivität von nur 1,9 oc.Mit dieser Rechengröße können sichPolitiker deutlich bessere Chancen ausrechnen,den weltweiten Temperaturanstiegetwa bis zum Jahr 2050 in erträglichenGrenzen zu halten.ln der Forschergemeinde fa nd die Berntsen-Studieseit ihrem Erscheinen vorwiegendZustimmung, doch darf man das nicht alsEntwarnung missverstehen. Die Methodikder Modeliierung wird durch die Ergebnissenicht infrage gestellt. Die neuen Erkenntnissebasieren nämlich vor allem dara uf, dass jüngereMessungen als Randwerte mit eingeflossensind als in früheren Berechnungen. lndieser jüngeren Vergangenheit ist die glo-5 6 7IPCC-Szenario B18 9'(bale Temperatur etwas langsamer gestiegenals vorher. Das rührt nach Meinung einigerWissenschaftler von der vermehrten Wä rmeaufnahmedurch die Ozeane statt durch dieAtmosphäre. Diese Umverteilung der absorbiertenSonnenenergie dürfte keine bleibendeKlima-Entlastung bewirken. Selbstwenn sich der atmosphärische C0 2 -Gehaltstabilisieren sollte, kä me langfristig derselbeTemperaturanstieg zustande wie seit Langemvorhergesagt - nur würde er sich langsamereinstellen.Physik, Chemie, BiologieDer Klimawandel wirkt sich auf alle Lebewesenaus. Dabei kommt es nicht nur auf dieEigenschaften von Atmosphäre und Ozeanenan, sondern auch auf die Geschwindigkeitetwaiger Veränderungen. Wie Noah S.Diffenbaugh in der Zeitschrift Science darlegt,gab es Erwärmungen um mehrere ocschon früher in der Erdgeschichte. ZahlreicheTier- und Pflanzenarten konnten sich dagegenbehaupten, indem sie neue Lebensräumeeroberten. Im Vergleich dazu fi ndenaber aktuelle Veränderungen zum Teil mehrals 1 00-mal so schnell statt. Gliedert man dieErdoberfläche zum Beispiel in Zonen, die zumFrühjahrsbeginn eine bestimmte Durchschnittstemperaturerreichen, so wandern dieGrenzlinien zwischen einigen dieser Zonengegenwärtig um mehrere Kilometer pro Jahr- fü r viele Tier- und Pflanzenarten zu schnell,als dass sie sich darauf einstellen könnten.Veränderungen in der Biosphäre könnenden Klimawandel auch ihrerseits durch Rückkopplungenbeeinflussen. Von 1982 bis 201 0hat die durch Laub abgedeckte Fläche introckenen Landstrichen in Australien, Afrika,dem Mittleren Osten und Nordamerika um11 Prozent zugenommen, Laut RandallDonohue von der Commonwealth Scientificand lndustrial Research Organisation (CSIRO)wirkt der gestiegene COrGehalt in derAtmosphäre wie ein Dünger.Wissenschaftler der Uni Harnburg habenein physikalisches und ein biologisches Modellgekoppelt, um das künftige Wachstumder Blaualgen (Cyanobakterien) in der Ostseeabzuschätzen. Die Einzeller vermehren sichbesonders gut in warmem Wasser, eine hoheZelldichte an der Wasseroberfläche erhöhtaber die Wassertemperatur und sorgt so fü rnoch mehr Wachstum. "Cya nobakterienfixieren im Wasser gelösten Luftstickstoff, derfü r andere Organismen normalerweise nichtverfügbar ist", erläutert Studienleiterin lngaHense. "Als dominante Primärproduzentenkönnen sie so das Nährstoffbudget ganzerLebensräume tiefgreifend verändern."Örtliche BesonderheitenZwar braucht man fü r die Betrachtung desMeeresspiegels und der langfristigen Durchschnittstemperaturenglobale Modelle. Diesevermögen jedoch keine Geländestrukturenwie Gebirgszüge, die Aufteilung in Stadt undLand oder die Verteilung von Seen und Flüssenzu berücksichtigen. Solche orografischenDetails können das regionale Klima entscheidendbeeinflussen, lassen sich aber nichtquasi per Zoomfunktion aus einem Globalmodellextrahieren.Die Ostsee in unterschiedlichen Modellgitterauflösungenln der typischen Rasterauflösung, wie sie in globalen Klimamodellen zum Einsatz kommt, lassen sich selbst große Arealekaum erkennen. Erst wenn man die Größen der einzelnen Modell-Parzellen von 260 km deutlich verkleinert, tretendie Details sukzessive immer deutlicher zu Tage.Modellauflösung: ca. 260 km ca. 90 km ca. SO km ca. 18 kmangelehnt an eine Darstellung des Max-Pianck-lnstitut fü r Meteorologie, MPI-M Harnburg102 c't 201 3, Heft 21


thomas-krenn.comWer Entscheidungshilfe bei einem Immobilienkaufbraucht und wissen will, was fü rein Wetter auf einer Insel oder in einer bestimmtenStadt zu erwarten ist, brauchtdaher ein regionales KlimamodelL Das wirdvom globalen Modell mit grundlegendenParametern wie Temperatur oder Niederschlagsmengenan den Rändern des modelliertenGebiets gespeist und errechnet dieKlimaentwickl ung mit deutlich feinererräumlicher Auflösung unter Berücksichtigungder lokalen Besonderheiten.Regionale Modelle sind unter anderem fü rdie Stadtplanung wichtig. So lassen Modellrechnungenetwa fü r Frankfu rt/Main erwarten,dass die Zahl sehr heißer Tage mitTemperaturen über 25 Grad Celsius vonheute 46 mit 90-prozentiger Wa hrscheinlichkeitbis 2050 um 5 bis 32 Tage zunehmenwird. Das bedeutet Handlungsbedarf fü r dieStadtplaner: Um extreme Hitzeperioden zuüberstehen, sollten Menschen in Städten dieMöglichkeit haben, innerhalb von fü nfGehminuten schattige Plätze aufzusuchen.Wasser und StromAuch die Planung der Wasserversorgungerfordert räumlich hoch aufgelöste Berechnungen,bei denen Klimadaten mit hydrologischenModellen gekoppelt werden. EinForschungsteam um Russell S. Crosbie hatdas fü r Australien versucht. Die Forscherhaben Klimaparameter von 16 globalenKlimamodellen sowie Vegetationsdaten fü rjeweils 20 Kontrollpunkte aus fü nf Klimazonenverwendet, um mit einer räumlichenAuflösung von 0,05 Längen- und BreitengradenAussagen fü rs australische Wassermanagementbis zum Jahr 2050 zu treffen.Das zentrale Ergebnis der Studie ist einegroße Unsicherheit hinsichtlich der zukü nftigenEntwicklung des Grundwasserbestands.Wasser spielt zudem eine wichtige Rollebei der Stromerzeugung. Der Klimawandelka nn daher auch die Energieversorgunggefährden. Ein europäisch-amerikanischesForschungsteam um Micheile T. H. van Vlietvon der niederländischen WageningenUniversity hat die Verwundba rkeit der Elektrizitätsnetzedurch Küh lwasserknappheitgenauer untersucht. ThermoelektrischeKraftwerke zä hlten in den USA und Europamit etwa 40 Prozent am gesamten Süßwasserverbrauch zu den größten Wassernutzern,schreiben die Wissenschaftler. ln den USAliefern sie 91 Prozent, in Europa 78 Prozentder elektrischen Energie. Im vergangenenJahrzehnt ist es während heißer Sommerbereits mehrfach zu Einschränkungen derEnergieproduktion gekommen.Bisherige Studien haben nur die durchschnittlichenmonatlichen und jährlichenPegelstände ausgewertet und reichen nichtaus, um die Auswirkungen der schwankendenSüßwassermenge auf die Stromversorgungaufzuzeigen. Va n Vliet und ihreKollegen verbanden ein hydrologisches undein Wassertemperaturmodell mit globalenKlimamodellen und arbeiteten mit einer zeitlichenAuflösung von etwa einem Tag. DasModell wurde an historischen Daten derJahre 1971 bis 2000 getestet. Für die Jahre2031 bis 2060 ermittelte es aufgrund niedrigerWasserstände in den Flüssen und höhererWassertemperaturen einen Rückgang derKraftwerkskapazität von 6,3 bis 19 Prozent inEuropa und 4,4 bis 16 Prozent in den USA.Außerdem, so die Forscher, verdreifache sichdas Risiko von Zwischenfällen, bei denen90 Prozent der Stromproduktion zumErliegen kommt.Konflikt und KooperationWie die Menschen auf Klimaveränderungenreagieren werden, hängt nach Meinung vonJasmin Kominek und P. Michael Link zum Teildavon ab, wie schnell diese erfolgen. Diebeiden Forscher haben an der UniversitätHarnburg ein Modell zum Zusammenhangvon Klimawandel und gewaltsamen Konfliktenentwickelt, die Climate-Conflict-Sensitivity(CCS). Sie erwa rten generell eine Zunahmegewaltsamer Konflikte, wenn benötigte Ressourcendurch den Klimawandel knapp werden.Nach ihren Erkenntnissen nimmt dieKonfliktgefahr paradoxerweise umso mehrab, je weniger eine Gesellschaft auf eineVeränderung reagieren ka nn. Zum Beispielblieb den Betroffenen bei Extremereignissenwie den jüngsten Überschwemmungen vonDonau und Eibe zumeist nichts anderesübrig, als zu kooperieren, statt sich über Fehlentwicklungen und Versäumnissen auseinanderzusetzen.Kominek und Link vermutenallerdings, dass solche Entwickl ungen zeitlichund regional begrenzt bleiben werden.Sozio-ökonomische Simulationen könnennatürlich nicht vorhersagen, ob und wannsich die Menschen auf wirksame Klimaschutzmaßnahmenverständigen werden.Aber sie können die Entscheidungsgrundlageverbessern. So berichtete Ronald G.Prinn (Massachusetts Institute of Technology)bei einem Klimaforschungs-Kolloquiumim Frühjahr 201 1 in Washington von erstenErgebnissen des ",ntegrated Global SystemModel", das sozio-ökonomische, physikalische,chemische und biologische Prozesseintegriert. Mit solchen Modellen wollen dieWissenschaftler auch die zukü nftigen Kostenextremer Klimaveränderungen mit denenvergleichen, die heute bei der Begrenzungder Emissionen von Treibhausgasen anfallen.Bei solchen Gegenüberstellungen zeigt sichimmer deutlicher, dass sich Investitionen inden Klimaschutz auf lange Sicht lohnen.Wann indes welche Bevölkerungsgruppenvon den heute diskutierbaren Ausgabenprofitieren könnten, lässt sich nur unterzahlreichen Detail-Annahmen abschätzen.Welche Konsequenzen sich in jedem Szenariofü r Aspekte wie Artenschutz, Energieversorgungoder Immobilienmarkt ergeben,wird auch weiterhin viele Forscher beschäftigen.(hps)www.d.de/1311096 c'l:Aufgrund enormerGeschwindigkeitsüberschreitunggibt's jetzt eineAnzeige:Der neue 2HE Intel SingleCPU RI1203H Servermit brandneuen IntelProzessorenDieses r st der erste Thomas Krenn Serverm r der brandneuen Intel CPU. Oie Energie­Effizienz dteser neuen Prozessor-Generattonwurde maßgeblich verbessert. Sie profitierenvon bts zu 10% mehr Letstung gegenüberdem Vorga nger,bei deut l i ch geringeremStromverbrauch. Damtt gretft Ihr neuer Serverjetzt noch schneller auf Ihre Daten zu.8- OE 49 !0] 8551 9150 00CllAT• 1 (Oj 848 207970·43 (0] 732 2353 0Weitere lformat


ernannte Rau mfahrt ist eine exklusiveB Angelegenheit: Nur 534 der rund 100Milliarden Menschen, die bislang den PlanetenErde bevölkert haben, sind über die sogenannteKa rman-Linie hinausgekommen,die in 1 00 Kilometern Höhe die Grenze zwischenErdatmosphäre und Weltall definiert ­darunter illustre Namen wie Juri Gagarin, NeilArmstrong oder Sigmund Jähn, der ersteDeutsche im Welta ll und einziger Rau mfahrerder DDR. Den deutschen Langzeitrekordhält Thomas Reiter, heute Chef des Direktoratsfü r Bemannte Rau mfahrt und Missionsbetriebder europäischen RaumfahrtbehördeESA in Darmstadt. Reiter verbrachte insgesamt350 Tage im All, die meiste Zeit davonauf der internationalen Rau mstation ISS.Doch das soll sich ändern: Allein beim privatenRaumflugunternehmen Virgin Galacticdes britischen Milliardärs Sir Richard Bransonsind bereits über 600 Buchungen fü r einenMitfl ug an Bord des achtsitzigen (zwei Piloten,sechs Passagiere) SpaceShip Two eingegangen.Laut Virgin Galactic wird das Ra umflugzeugwährend eines zweieinhalbstündigenFlugs die kritische Ka rman-Linie erreichen undden Passagieren zudem ein paar MinutenSchwerelosigkeit bescheren. Und jetzt soll esauch endlich losgehen: Nach Jahren der Verzögerungist der Jungfernfl ug des kommerziellenWeltraum-Tourismus-Programms aufEnde Dezember angesetzt. Startpunkt wirdder neue Weltra umfl ughafen "SpaceportAmerica" im US-Bundesstaat New Mexico sein(siehe dazu auch den Kasten auf S. 1 06).DeadlineDie Geschichte von Virgin Galactic reicht bisins Jahr 1996 zurück. Um die bemannteRau mfahrt zu fördern, lobte die US-amerikanischeX-Prize Foundation damals einen mitzehn Millionen Dollar dotierten Preis fü r denjenigenaus, der mit einem von privater Handfi nanzierten und gebauten zweisitzigenRau mfahrzeug eine Höhe von mindestens1 00 Kilometern erreicht - und das zweimalinnerhalb von zwei Wochen. Auch die anderenTeilnahmevoraussetzungen hatten es insich. So mussten unter anderem 90 Prozentdes Raumschiffs wiederverwendbar sein, wasbeispielsweise die Nutzung herkömmlicherRaketen als Antriebsaggregate ausschloss.Zudem mussten die Flüge bis zum 1. Januar2005 erfolgreich absolviert werden - ansonstenverfiel das Preisgeld.10425 Teams scheiterten an der Aufgabe -wenige Wochen vor der Deadline war esdann aber doch so weit: Am 4. Oktober 2004erreichte das Raumschiff SpaceShipOne derUS-Firma Scaled Composites zum zweitenMal innerhalb von fü nf Tagen die geforderteHöhe und sicherte sich damit nicht nur diezehn Millionen Dollar Preisgeld, sondernauch einen festen Platz in der Geschichte derbemannten Ra u mfahrt. Denn das technischeKonzept, mit dem Scaled Composites den X­Prize gewann, übertrug man nahezu 1 :1 aufdas Weltraum-Tourismus-Programm vonVirgin Galactic: Ein von einer normalen Flughafen-Runwaystartendes Doppelrumpfc't201 3, Heft 21


Report I Weltraum-Tourismus•So sieht das SpaceShipTwo später in der "FeatherConfiguration"-Phase aus. Die hochgestellten Flügel bremsendie Maschine beim Fall durch die Atmosphäre ab.Trägerfl ugzeug befördert das Raummodulmit den Passagieren zunächst auf eine Höhevon rund 15 000 Meter. Dort klinkt sich dasRaummodul dann aus und beschleunigt mitRaketenantrieb weiter Richtung Weltall. Zurückzur Erde geht es fü r die Passagiere anschließendin einer Art Segelflug.FederballEingeklinkt zwischen den beiden Rümpfen des TrägerflugzeugsWhiteKnightTwo wird das SpaceShipTwo zunächst in eine Höhevon 15 Kilometer transportiert und startet von dort Richtung Weltall.Two hat inzwischen seine Maximalgeschwindigkeitvon 4200 Kilometern pro Stunde(Mach 3,5) erreicht - stellen die Piloten denRaketenantrieb ab und es beginnt eine etwafü nfminütige Phase der Schwerelosigkeit.Hat die Maschine den Scheitelpunkt derballistischen Kurve überschritten, folgt derschwierigste Abschnitt: der Wiedereintritt indie bodennahen Schichten der Erdatmosphäreund die Landung als Gleiter. Dazu klapptdas SpaceShipTwo zunächst seine Flügelpneumatisch in einem 65-Grad-Winkel zumFlugzeugrumpf nach oben und fä llt RichtungErde. Die hochgestellten Flügel wirken jetztwie Federn eines Badminton-Balls und bremsendie Fallgeschwindigkeit der Maschinedeutlich ab -trotzdem müssen die Passagierewährend der zweiminütigen "Feather Configuration"-Phasemit vielen SchaukelbewegungenBelastungen von bis zu 6 G aushalten.ln Deutschland ist das der Grenzwert fü r Achterbahn-Fiiehkräfte.ln einer Höhe von sechzehnKilometern werden die Flügel dann wiederzurückgedreht; es fo lgt ein spiralförmigerGleitflug zurück zur Erde.Komplett durchgefü hrt hat das ganze Prozederebis jetzt allerdings noch niemand. DerBeim ersten Testflug mitRaketenschub im April 2013 erreichtedas SpaceShipTwo Mach 1,2 undeine Höhe von 17 Kilometer.erste SS2-Testflug mit Raketenschub fa nd imApril 201 3 statt - in der Erdatmosphäre undnur mit Mach 1,2 bis in eine Höhe von 17 Kilometer.Ein zweiter Flug folgte am 5. September,dabei wurden Mach 1.4 und 21 KilometerHöhe erreicht. Auch die Klappfu nktionder Flügel wurde getestet, nicht jedoch inder künftigen Betriebshöhe. AbenteurerBranson, der schon mehrere Weltrekordversuchemit Luft- und Wasserfahrzeugen unternommenhat, will es sich nicht nehmenlassen, die volle Funktionstüchtigkeit seinesWeltraum-Tourismus-Programms selbst unterBeweis zu stellen. Am 25. Dezember 201 3 sollder offizielle Jungfernfl ug erfolgen, Passagierean Bord: Richard Branson und seine beidenerwachsenen Kinder Holly und Sam.PreisfrageKunden müssen fü r einen Mitfl ug im Space­ShipTwo derzeit eine Viertelmillion US-Dollarhinblättern. Nun lässt sich treffl ich darüberstreiten, ob 250 000 Dollar fü r einen zweieinhalbstündigenSuborbitalflug gut investiertesGeld sind. Immerhin umfasst das Space­Ticket von Virgin Galactic einige Zusatzleistungenwie Unterbringung und ein mehrtägigesTrainingsprogramm. Auch darf mansich nach erfolgreicher Rückkehr mit dem Astronautenabzeichenschmücken - und andereOptionen, als Privatperson den Weltraum zuerreichen, sind sehr viel kostspieliger. So za hlteder Ka nadier Guy Laliberte, Gründer und Eigentümerdes Zirkuskonzerns Cirque du Sol-Die Beziehungen zwischen Virgin Galacticund Scaled Composites sind entsprechendeng: Bereits 2005 gründeten Branson undScaled-Composites-Chef Burt Rutan das gemeinsameUnternehmen "The SpaceshipCompany" (TSC) mit Sitz in Mojave/Kalifornien.TSC (seit 201 2 zu 1 00 Prozent im Besitzvon Virgin Galactic) ist fü r Konstruktion undBau des aus leichten Kohlefaser-Verbundstoffengefertigten neuen Trägerfl ugzeugs"WhiteKnightTwo" (WK2) und des auf achtSitzplätze vergrößerten "SpaceShip Two"(SS2) zuständig, das ebenfalls größtenteilsaus CFK besteht. Das Trägerfl ugzeug wirdvon vier Turbofan-Strahltriebwerken des kanadischenHerstellers Pratt and Whitney miteiner Schubkraft von jeweils 31 Kilonewton(kN) angetrieben, beim Raummodul kommtein einzelner Hybrid-Raketenantrieb mit267 kN Schubkraft der Sierra Nevada Cerporation(SNC) zum Einsatz.Die Bezeichnung "Hybrid" trägt der aufden Namen "RocketMotorTwo" getaufte Raketenantriebdeshalb, weil dabei Treibstoff infester Form (gummiartiges Hyd roxyl-terminiertesPolybutadien, HTPB) mit einem fl üssigenOxidator (N 2 0, auch als Lachgas bekannt) reagiert. Aufgabe der SS2-Piloten wirdes sein, das Raummodul nach dem Abkoppelnvom Trägerfl ugzeug so auszurichten,dass die Maschine mit dem Zünden desRaketenantriebs eine ballistische Kurve erreicht,die zunächst steil nach oben zeigt. Aufdie Insassen wirken in dieser Phase Kräftevon 3,5 G, was einer rasanten Kurvenfahrt ineinem Formel-l Rennwagen entspricht.Nach etwa zwei Minuten - das SpaceShipc't201 3, Heft 21105


eil, vor vier Jahren 35 Millionen Dollar fü reinen Mitfl ug in der russischen Ra umkapselSojus TMA-16 zur ISS, wo er mehrere Tageverbrachte. Und solange die USA keinen Ersatzfü r die 201 1 ausgemusterte Space-Shuttle-Flottehaben - vor 2020 ist mit einem Personentransportim neuen Orion Multi-PurposeCrew Vehicle der NASA nicht zu rechnen ­, werden die Plätze an Bord russischerTransfermodule nicht billiger.Angesichts der mehreren Hundert MillionenDollar, die Branson und andere Investorenwie die staatliche Aabar Investmentsaus Abu Dhabi bereits in das Projekt VirginGalactic gepumpt haben, wird aber auchklar, dass es hier um sehr viel mehr geht alsnur darum, ein paar betuchten Kunden einwenig Nervenkitzel zu verschaffen. Vielmehrwill sich Virgin Galactic als AII-Round­Dienstleister im Weltraumgeschäft etablierenund künftig auch andere Payloads insAll befördern - etwa wissenschaftliche Projekte,die nur wenige Minuten Schwerelosigkeitbenötigen. Parallel laufen seit Juli201 2 Vorbereitungen fü r den Einsatz des"LauncherOne". Dieses kleinere Rau mfahrzeugsoll ebenfalls von einem Trägerflugzeugaus starten und Satelliten in eine niedrigeErdumlaufbahn (Low Earth OrbitingSatellites) befördern.Doch die Konkurrenz schläft nicht. Zwar hatVirgin Galactic beim privaten Weltraum-Tourismusderzeit die Nase vorn. Unternehmen wieSpaceX oder Stratolaunch Systems drängenaber ebenfalls mit Macht in den neuen Marktder privaten Rau mfahrt. Auch sie werdenneben Lastentransporten in orbitale Höheneines Tages Flüge zu weiter entfernten Zielenwie wirtschaftlich interessante Asteroiden insAuge fassen. Da Roboter noch nicht so weitsind, multifunktionale Aufgaben autark übereinen längeren Zeitraum auszuüben, müsstendann auch mehr Menschen ins All geschicktwerden. Bei Virgin Galactic ka nn man lernen,wie sich das anfü hlt.(pmz)Spaceport America - New Mexicos riskante Wettein mehreren US-Bundesstaaten laufen derzeitSpaceport-Projekte; meist sollen dafürbereits existierende Flugplätze oder Flughäfengenutzt werden. Der Spaceport Americain New Mexico ist der einzige Weltraumflughafen, der ausschließlich fü r diesenZweck errichtet wurde. Er liegt in einer fastmenschenleeren Region am Jornado delMuerto in der Chihuaha-Wüste, zwischendem Rio Grande im Westen und der "WhiteSands Missile Ra nge" im Osten. Letztere istmit 8300 Quadratkilometern die größte militärischeEinrichtung der USA.Die nächstgelegene Ortschaft, das nacheiner Quizshow benannte "Truth or Consequences"(TorC), liegt 32 Kilometer westlich.Mit dem Auto fä hrt man knapp eineinhalbStunden; zum nächsten namhaften Flughafenkommen weitere zwei Stunden hinzu.Ein nach Süden führender Streckenverlaufkönnte zu einer zweiten Zufahrtsstraße ausgebautwerden - wenn die öffentliche Handzahlt. Doch Geld ist knapp.New Mexico ist etwas größer als Polen, hataber nur zwei Millionen Einwohner. Unddiese haben schon mehr als 200 MillionenDollar in den Spaceport investiert, zum Teilaus dem Staatsbudget, zum Teil durcheinen per Volksabstimmung beschlossenenAufschlag auf die Mehrwertsteuer in zweiBezirken. Da sich Kundenprojekte, allenvoran die des wichtigsten und größten MietersVirgin Galactic, jedoch verzögert haben,konnte der Spaceport bislang ka um Geldeinnehmen. Der eine oder andere Start kleinererRaketen von Up Aerospace und ArmadilloAerospace macht das Kraut nicht fett.Errichtung und Betrieb sind der entlegenenWüstenregion nicht billig. Zudem rühmt sichder Spaceport der Umweltfreundlichkeit -von landschaftsschonender Architektur überstromsparende Lüftungskonzepte bis hin zurWasserwiedera ufbereitung. Das erhöht dieAkzeptanz in der Bevölkerung, kostet aber.Und immer wieder entstehen neue Bedürfnisse.So musste etwa die Startbahn auf Verlangenvon Virgin Galactic nachträglich vondrei auf 3,65 Kilometer verlängert werden.Gegenwärtig wird ein Kredit gesucht, um einBesucherzentrum in Tore ausschreiben zukönnen. New Mexico erhofft sich davon über200 000 Besucher pro Jahr."Eine Meile näher am AllrEntscheidungsträger und Bürger wiederholenstets die gleiche Diskussion: "Genug gezahlt! Wo sind die Resultate?", rufen dieeinen. "Jetzt sind wir schon so weit, da dürfenwir nicht aufgeben!", erwidern die anderen.Bislang geht die Salamitaktik auf. Allerdingswollen auch andere US-Staaten mitTouristen, Setreiberfirmen und Zulieferemins Geschäft kommen. Steuervergünstigungenund Subventionen reichen in diesemStandortwettbewerb nicht aus. Im klagefreudigenAmerika ist der Schutz vor Schadenersatzprozessender neue Trumpf.New Mexico hatte bereits ein Gesetz, das Anbietervon All-Reisen davor schützt, bei Un-fä llen von Passagieren in Anspruch genommenzu werden, sofern diese zuvor über dieRisiken aufgeklärt wurden. Andere Staatendehnten diesen Schutz auch auf Zuliefererund deren Manager aus. Als Virgin Galacticdrohte, seine Starts anderswo durchzufü h­ren, musste New Mexico nachziehen.Paradoxerweise liegt der Spaceport Americain einer Flugverbotszone, bedingtdurch die militärische Raketenbasis in derRegion. Aber das könnte sich sogar als Vorteilerweisen: Während anderswo viel Aufwand nötig ist, um bei Raumflug-Starts denLuftraum fü r anderen Verkehr weitläufig zusperren, muss sich der Spaceport Americanur mit den Militärs abstimmen. Diese kontrollierenauch gleich den Luftraum, weshalbder Spaceport hierfür weniger eigeneInfrastruktur benötigt.Klimatisch hat der Standort sowieso dieNase vorn. An ka um einem anderen Ort inden USA zeigen sich so selten Wolken amHimmel. Der Frust, wegen schlechten Wetterseinen Flug verschieben und das Personalfü rs Herumsitzen bezahlen zu müssen,sollte sich damit nur selten einstellen. Sogardie Lage auf einem Hochplateau in 1400Metern Höhe über dem Meeresspiegel wirdaugenzwinkernd vermarktet: "Eine Meilenäher am All!" Fehlen also nur noch 61 Meilenzur Karman-Linie.Virgin Galactic hat Teile des vonNorman Foster entworfenenSpaceport America bis 2022angemietet. Kostenpunkt proJahr: 1 Million Dollar. Im Bild dieRückseite des Terminals. c't106c't 201 3, Heft 21


Das bestePreis-Leistungs-verhältnisder WeltKeine Mlndestla ufzeit


Links sammeln, die ein Benutzerin den diversen Sociai-Web­Diensten hinterlässt. Auf derdiesjährigen re:publica-Konferenzhaben Sascha Lobo undFelix Schwenzel (wirres.net) soein Projekt vorgestellt: "ReclaimSocial Web" (reclaim.fm), eineSammlung von WordPress­Werkzeugen. Auch einige andereProjekte, Plug-ins und Webdienstekönnen bei der Umsetzunghelfen.SyndizierungHerbert BraunSoziales privatisierenSociai-Med ia-Aktivitäten im eigenen Blog sammelnSchreibt man ins Internet, passiert dies meist auf den diversen Sociai-Media-Kanälen,selbst wenn man eine eigene Webpräsenz betreibt. Doch genau dort gehören alleTweets, Status-Updates, Bilder, Videos, Kommentare und Links hin. Ein paar Plug-insund Skripte sammeln die verstreuten Web-Werke automatisch ein.er im Web nicht nur alsW Konsument unterwegs ist,hat wahrscheinlich irgendwanneine eigene Website und/oderein eigenes Blog aufgesetzt.Dann ka men Facebook, Twitterund Co. und verlangten Aufmerksamkeitund Energie: Diskussionenlaufen auf Google+und Quora, Status-Updates aufTwitter, Bilder auf Flickr, Fund-sachen aufTumblr, Kommentareauf Disqus und alles zusammennoch mal auf Facebook. Die eigeneWebpräsenz verwandeltsich unterdessen in eine Spinnwebpräsenz.Dabei wäre die eigene Websiteder Ort, an dem die Fädenzusammenlaufen sollten. Ein öffentliches persönliches Archivsoll alle Texte, Fotos und geteilteDie Schlüsseltechnik heißt hier injedem Fall RSS (oder Atom, dasnimmt sich nicht viel): "ReallySimple Syndication" füttert nämlichnicht nur Nachrichtensüchtige,sondern taugt fü r jede Artvon Abgleich. Daten, die einWebdienst als öffentlichen Feedbereitstellt, lassen sich ziemlicheinfach ins eigene Blog importieren.Ein gern genutztes Word­Press-Piug-in fü r diesen Zweckist etwa "WP RSS Multi-lmporter''(siehe c't-Link).Nach der Installation desPlug-ins verursachen die aufneun knallvolle Reiter aufgeteiltenOptionen kurz Herzflattern,aber im Grunde ist es sehr einfach: Im Reiter "Feeds" hinterlegenSie Namen und URLs der zuimportierenden Feeds. ln den"Feed to Post Settings" kreuzenSie die "Activate"-Checkbox anund klicken nach dem Speichernauf "Fetch Feeds Now". Nun importiertdas Plug-in die letztenEinträge der Feeds und veröffentlichtsie als Blogposts.Zahlreiche Details lassen sichanpassen, darunter die Anzahlder jeweils zu holenden Beiträge,die Abholfrequenz oder das Verhaltenbeim An klicken. Das Pluginka nn die Feeds auch mittelsWordPress-Shortcodes in eineSeite einbetten. Sollte etwasschiefg ehen, löschen wenigeMausklicks alle importierten Beiträge.Zum Herumprobierenempfiehlt sich vorerst eine lokaleServerumgebung.Um Feeds ins eigene Blog einzubinden,braucht man allerdingskein WordPress: Auch kleinereBiegsysteme wie Movable Type,Serendipity und Textpatternhaben Tools fü r diesen Zweck,gleichermaßen die Mehrzahl derContent-Management-Systeme.Viele von ihnen verwendendafür die PHP-Bibliothek Simple­Pie, die Feeds ausliest, verarbeitetoder schreibt. SimplePie fü hrteine stattliche Zahl an Plug-insfü r alle möglichen Content-Management-Systemewie Word­Press, Drupal, Joomla, Textpatternoder MediaWiki auf, dieFeeds in Websites einbetten. Allerdingsscheinen etliche Pluginsseit Jahren nicht mehr aktualisiertworden zu sein und vertragensich deshalb nicht mehrmit der aktuellen Version von108c't 201 3, Heft 21


Praxis I Social Media im BlogSimplePie. ln diesen Fällen müssenalternative Lösungen her.Freie StrömeDie gute Nachricht: Eine rechtgroße Zahl an Soda I-Web-Dienstengibt ihre Inhalte auch alsFeeds aus. Flickr, Tumblr undReddit machen es dem Benutzerleicht und betten die Feed-URLin die eigene Profilseite ein. BeiPocket und StumbleUpon ka nnder Benutzer sogar zwischenmehreren Feed-Varianten wählen.Pinterest, Foursquare undandere verstecken den RSS-Zugang,liefe rn aber nichtsdestotrotzklaglos ihre Inhalte darüberaus (siehe Ta belle auf Seite 11 0).Bei YouTube ka nn man sichsogar die gewünschten Tagsund Kategorien fü r den Feed ineinem API-Konfigurator zusammenklicken.ln jedem Fall überträgtRSS nicht den komplettenAktivitätsstrom, sondern nur dieneu geposteten Videos. Das giltanalog fü r die meisten anderenNewsfeed-Ausgaben. Besonderswenig zu holen gibt es bei Xing,das nur den Output ausgewählterGruppen als Feed veröffentlicht.Vorbildlich dagegen KonkurrentLinkedln: Um möglicheSicherheitsprobleme mit unautorisiertenZugriffen unter Kontrollezu halten, muss der Benutzerdie RSS-Ausgabe explizit einschalten.Der Online-Fundstücke-SammlerPocket macht essich etwas einfacher und lässtseine Anwender zwischen einerungeschützten Stream-Varianteund einer mit HTIP-Authentifizierungwählen. Letztere beherrschenaber nicht alle Clients.Andere Dienste sind nicht sooffen. SoundCioud und Spotifyhaben Last.fm mittlerweile abgehängt,bleiben in Sachen Feedsjedoch zurück. lnstagram veröffentlichtnach Schlagwort zusammengestellteBilder-Streams,aber nicht den Output eines Benutzers- wer diesen will, musstricksen oder bei dem wenigerhippen Flickr bleiben. Die Gastronomie-BewertungssiteQypescheint im Augenblick nur einenwenig nützlichen Feed fü r alleBeiträge zu versenden, währendMutterfirma Yelp vorbildlichunter www.yelp.de/rss alle möglichenStreams anbietet.Drei Elefa ntenBleiben noch die drei Elefa ntenim Raum: Facebook, Twitter undc't 201 3, Heft 21a ­/) ­e -....ß """"'•-,_a-.-Pul You r RSS Feed lnlo Blog PostsF...t tor..S.ni.Aior:unboa..dPgnT,-peS.WIIPSellm.. ... .. .,...,_. ... ............. ._ ... , bwyiiO... ..:.1... .. - ... _ .. .. .. ..... ..ca.t:._ ... .. .. ..,.. ..... _.. .. ... ......... ...... ...... ..-... . .. f .... r .. •..:.JFeed lo Posl Settings.c., .......... _ ._... .... .... _, .... . ,. ,_.{.._ ... IIIUI IOOtCB[IOMt!fjMtOKtU1iljCITJQI(] :1U"".:J ______Google+. Dass gerade diese großenDienste keine Feeds bereitstellen,zeigt deren Tendenz zum"Walled Garden".Google hat mit der Einstellungdes populären Readers außerdemsein Desinteresse an RSSunmissverständlich klargemachtEs überrascht daher eher, dassYouTube noch Feeds anbietet,als dass sie Google+ fehlen. Twitterhat nach und nach sämtlicheRSS-Zugriffsva rianten abgeschaltetund lässt seit Juni nur nochper OAuth beglaubigte Zugriffeauf das REST-API zu - dabei istder größte Teil der Twitter-lnhalteöffentlich und somit fü r direktenRSS-Zugriff gut geeignet.Auch Facebook wechseltemehrfach seine Feed-URLs undhat sie mittlerweile offenbarkomplett stillgelegt - mit einerAusnahme. Newsfeeds mit denInhalten einer Facebook-Seitelassen sich noch unter derURL https:/ /www.facebook.com/feeds/page.php?format=rss20&id=USERID abrufen. Am einfachsten fi nden Sie diese ID,wenn Sie die URL http://g raph.Create yourURL ·t4Ca.lßl;lr t"K' pnvJ'IIIURLtor th&J RZfltfd.L•n f1."'-· ,.""""''.. .DHcr1 tlon •ctuM"td'lP\.lbd.lleMoUp.tapS.would P'Jt Ytt:Hri' II )'OU •n I IQ.ICimi'Ctl "l •mont.M or 'l'Mat WVIIIo "TSOnd.l)'.t; 7pnror 701.J-0&-1l Tl!IO:OO Notr. M' OOnot ordrt" ttyp&lbdott JU'i by onkr iMmfd.fa cebook.com/SEITENNAME inden Browser eingeben. Die Antwortim JSON-Format enthältunter anderem ein Feld namensid mit einer längeren Zahl alsWert. Da diese Funktion fü r Facebockoffensichtlich einen niedrigenStellenwert hat, existiert siewomöglich nicht mehr lange.UmleitungAn die übrigen Streams vonFacebook und anderer Dienstekommt man nur über Umwege ­und der kürzeste dieser Umwegefü hrt über externe Webanwendungen.lnstagram-Fotostreamseines Benutzers etwa zeigen derApp-Server Heroku (http://instagram.heroku.com/users/USERNAME) oder die lnstagram-SuchmaschineWebstagram (http:/ Iwidget.stagram.com/rss/n/USERNAME/).Facebook-Profile im RSS­Format gibt zum Beispiel fbrss.com aus; fü r Google+ erledigtgplusrss.com diesen Job. Diesebeiden Dienste arbeiten sehrkomfortabel über den jeweiligenltem in Feed0 •0 •COI)li iOCiiPtiOIIRIITrotz der verwirrenden Füllevon Konfigurationsmöglichkeitenfällt die Einspeisungexterner Inhalte ins Blog mitdem WordPress-Piug-in "RSSMulti lmporter'' nichtbesonders schwer.Connect-Mechanismus. Bei rss21j.net/g+ fü r Google+ mussman hingegen die Profii-ID vonHand heraussuchen. Das gehtam einfachsten über den Aufrufvon https:/ /plus.google.com/me- Google verwandelt das "me" inder URL in die individuelle Kennung.Überraschenderweise scheintes im Augenblick keinen fu nktionierendenTwitter-RSS-Webdienstzu geben. Die wenigenVertreter sind entweder unter derLast der Anfragen zusammengebrochenoder haben ganz aufgegeben.Das zeigt ein Problemaller externen Webapps auf: IhrGeschäftsmodell ist unklar, sodasssie vom einen auf den anderenTag ausfallen können.lf Twitter Then RSSWer es dennoch mit einem externenWebdienst versuchenwill, ka nn sich selbst einenbauen. Naheliegende Optionenwären Ya hoo Pipes oder IFTTT (ifthis then that), doch das Ersterekennt keinen Twitter-ln put, dasLetztere keinen RSS-Output.Die IFTTT-Aiternative Zapierbeherrscht beides: Mit einigenKlicks legt man einen "Zap" an,der alle 15 Minuten nach neuenTweets sucht und diese in einenFeed (https://za pier.com/engine/rss/USERID/ZAPNAME/) einspeist.Der Dienst lässt sich auch fü randere Sociai-Media-Angebotenutzen und ka nn Inhalte herausfiltern. Allerdings stößt mandann schnell an die Grenzen desGratis-Zugangs, der nur 100 Datenabrufepro Monat enthält.Findet man Gefallen an Zapier,wird man 15 US-Dollar proMonat fü r den "Basic"-Tarif investierenmüssen.Eine gehestete Lösung mitetwas höherem Eigenba u-AnteilDer 1FTTl-Konkurrent Zapierkann zahlreiche Webinhalte inNewsfeeds umwandeln, diedas Blog füttern.109


Praxis I Social Media im BlogKopie von Twltter RSS Generato r · Dlgltal lns piraUonDM! A&Mh VturllRftiiOurWI Hilft•-- --·.. ___-..-- ...j... _r a,..-., ..._,. ,__. f 1 . .-·-II fUIICtlDII It;('.,U(t) ("N vw e..c:he • lce.p:tr\lbliMdot();11 .,..,.. d = 't•iH ... • ··ts·•na:tl ,..,. r.u • c.U...Jtl(uf) ;"M lf ( I rs ) (Jl5 ru = pth• .. t•(•· 'ltrl"&} ;N uchi.JI"t(tct, ru, IM); 11 t.cu,.. '" al ... tu"..H nt.oJ1'1 t.lt...,t S.no •c•- cr .. t•T•• tOu tput (ru)1M ••IIU•T)'P'(Goft.Lin&,....tu,"Ty-IRSS);'11 J'""'1M (..-:uan c-tT-u(uf) (,.,1H 1 ('"tl Nr wllfKtlt, ).51111, u . ,..,_ , t-t , 1Ln , t , url , ",_"• ru , .b., t.tt1• , l.tnk;'". ..".. ,... ..,..t.tl• ·•·uu,. lllS.S. IHIIi r' • · 1!1;lu W.. • •ttup:/'- lillbnol arJ/1' • 1d;lil"l= •lottp:I/CKin .I11'1Cll tl ll. loil .. . taa/101dpWtl u•e.s/• • id;•i•t • I.IP'lfu retu-(uorl)!_·l31Jri>llt"R(wll!t;!!t)·.. .,.. , ... ."... ... .. ... ...Um Twitter Streams im RSS-Format zu entreißen, setzt diese Lösung auf Googles JavaScript­Server und ein Twitter-Widget.fü r den Twitter-Export beschreibtder Blogger Amit Agarwal.Dafür benutzt er GooglesJavaScript-Cioud "App Script".Eingeloggte Google-Nutzer könnensich das von Agarwal programmierteTwitter-RSS-Skriptmit einem Klick kopieren undper URL aufrufen. Für die Konfigurationbenutzt der Autor geschickterweiseTwitters eigenesWerkzeug - die "Widgets", dieman in den Twitter-Einstellungenzusammenstellt. Das "AppScript" benötigt nur noch die IDdes Widgets, um den Feed auszuspucken.Ein weiterer Vorteildieses Verfahrens: Wer ein bisschenProgrammieren beherrscht,ka nn die Ausgabe aneigene Wünsche anpassen.Social Sorg losDoch statt mit einem Drittanbieterüber Bande zu spielen, ka nnman selbst widerborstige Sociai­Web-Dienste direkt ins eigeneFeed-Adressen von Sociai-Web-DienstenDienstDeliciousDiasporaDisqusFacebookFlickrFoursquareGoodreadslnstagramInstapaperLast.fmLinkedlnPinterestPocketQuoraRedditStumbleU ponTumblrVimeoYelpYouTubeURLhttp:/ /feeds.delicious.com/v 2/rss/USERN AMEhttps:l /SERVER/public/USERNAME.atomhttp:/ /disqus.com/USERNAM E/latest.rsshttps:/ /www. facebook.com/feeds/page.php ?format=rss20&id=SEITEN NAMEhttp://www. flickr.com/services/feeds/photos _publ ic.gne ?id=USERI D@NOO&Iang=de-de&format=rss_200 (RSS verlinkt)https:/ /feeds. foursquare.com/history /USERID .rsshttp:/ /www.goodreads.com/review/list_rss/USERI D (RSS verli nkt)http:/ /instagram.com/tags/T AG/feed/recent.rss (nur für Tags)http:/ /www.instapaper.com/rss/USERID/KEY (RSS verlinkt)http:/ /ws.audioscrobbler.com/1.0/user /USERNAME/recenttracks.rss;Übersicht: http://www.lastfm.de/api/feedshttp:/ /www.linkedin .com/rss/nus?key=KEY(nach Freischaltung auf http://www.linkedin.com/rssAdmin ?display=)http://pinterest.com/USERNAM E/feed.rsshttp://getpocket.com/users/USERNAME/feed/all, ./unread, ./read(wahlweise ohne Passwortschutz oder per HTTP-Authentifizierung)http:/ /www.quora.com/USERNAME/rss (RSS veinkt)http://www.reddit.com/user/USERNAME/.rss (RSS verlinkt)http:/ /www.stumbleupon.com/rss/stumbler/USERNAME/Iikes, ./ comments, ./additions(RSS verlinkt)http://USERNAME.tumblr.com/rss (RSS verlinkt)http://vimeo.com/userUSERID/videos/rss (RSS verlinkt)http://www. yelp.de/syndicate/user/KEY /rss.xml (verli nkt unter www. yelp. de/rss)gepostete Vidws http:/ /gdata. youtube.com/feeds/base/users/USERNAME/uploads?alt=rss&v=2 (RSS verlinkt) oder über https://gdata.You T ube.com/Anmerkung: USERNAME, USERID und KEY sind Platzhalter für persönliche Kenndaten.Diaspora läuft auf unterschiedlichen Servern.Blog einbinden - zumindest,wenn man WordPress benutzt.Unter den mehr als 26 700 Pluginsdafür findet sich beispielsweiseauch die Rundum-Sorglos­Lösung "Feed Them Social".Anders als bei anderen Word­Press-Piug-ins ist die Konfigurationkein wildes Chaos unverständlicher,auf mehrere Reiterverteilter Checkboxen und Textfelder:Per Auswahlmenü hinterlegtder Blogger die Daten dergewünschten Twitter-, Facebock-,lnstagram-, YouTube- undPinterest-Streams. Das Plug-inantwortet mit einem Shortcode,den der Benutzer in Seiten oderBlogposts einbauen ka nn.Das Ergebnis geht allerdingsknapp an der Aufgabenstellungvorbei, da "Feed Them Social"die gesammelten Streams nichtals eigenen Beitrag veröffentlichenka nn. Wem die letzten fü nfBeiträge nicht genügen, der benötigtdie "Premium Extension"fü r 20 US-Dollar. Selbst dann importiertdas Plug-in von Facebocknur Beiträge aus Gruppen;Google+ fehlt ganz.Speziell für Twitter existierteine Reihe ähnlicher Plug-ins,die aktuelle Tweets in ein Word­Press-Widget laden. "TwitterTools" wandelt Tweets sogar inPosts um. Diese WordPress-Erweiterungerhielt nach dem Updateauf die aktuelle Version einigefeindselige Nutzerbesprechungen,weil es neuerdings dasPlug-in "Social" verlangt; Grunddafü r ist die Umstellung des Twitter-API.Trotz dieser Kritik stellt esfü r Blogger, die nur Twitter integrierenwollen, eine recht bequemeLösung dar. Möchte manauch andere Sociai-Web-Dienstean Bord haben, braucht man andereWerkzeuge - ein einfachesFertigpaket fü r diesen Zweckscheint nicht zu existieren.Reklamation110Bei der re:publica-Konferenz imMai 201 3 stellten Internet-StarSascha Lobo und der viel geleseneBlogger Felix Schwenzel vonwirres.net ihr Projekt reclaim.fmvor. Schwenzel wa r für die technischeUmsetzung zuständig; imEinsatz ka nn man Reclaim auf SaschaLobos Website saschalobo.com/reclaim erleben. Als Zielsteht ein simpel zu installierendesWordPress-Piug-in im Raum,doch im Augenblick setzt dasProjekt noch einiges an Handarbeitvoraus und macht eherden Eindruck eines Bausatzes.Grundlage ist das Plug-inFeedWordPress, das Feeds ähnlichwie das oben vorgestellte"RSS Multi lmporter" ins Blogholt. Es beherrscht den Trick mitden Shortcodes nicht, dafürkennt es einige zusätzliche Optionen,zum Beispiel bei Änderungenam originalen Beitrag,beim Abholen der aktuellenFeeds oder fü r die Arbeit mitThemes.Der Kern von Reclaim.fm bestehtaus ein paar in PHP geschriebenenProxys, welche dieAusgabe verschiedener Sociai­Web-Dienste in Feeds verwandeln.Aktuell sind Facebook,Google+, Twitter, lnstagram, Pinc't201 3, Heft 21


Praxis I Social Media im Blogterest, Quote.fm, App.net, You­Tube und Vimeo an Bord (dieLetzteren beiden in zwei Va riantenfü r eigene und favorisierteVideos). Ein weiteres Skript holtGravatar-lcons vom Server, wennman es mit angehängtem URL­Parameter ?email= ... aufruft. DasDownload-Paket enthält außerdemdas Facebook-SDK, eineOAuth-Bibliothek und zwei unterschiedlicheFeed-Bibliotheken- den schlichten .,RSS Feed Generator"von Vagharshak Tozalakyan und alternativ das umfangreichereSimplePie.Schwenzel schätzt seine Proxysselbst als .,extrem schlecht geskriptet"ein, dennoch erledigensie ihren Job - vorausgesetzt,man fü llt die Konfigurationsdateisorgfältig aus. Das gilt vor allemfür Facebook, Twitter und Google+.Damit diese Dienste mitspielen,muss man erst eine Appbei ihnen registrieren, um an dieAPI-Daten zu kommen. Diesewerden in der Konfigurationsdatei(config.php) der Proxy­Skripte hinterlegt. Die URLsdafür finden Sie in den Kommentarendes Skripts.Twitter fü hrt weitgehendselbsterklärend durch die API­Registrierung. Wesentlich verwirrenderund komplexer sinddie Möglichkeiten bei Facebookund Google+. Bei Letzterem genügtder .,Simple API access",solange man sich mit öffentlichenDaten zufriedengibt. Dannenthält die RSS-Ausgabe abernur frei zugängliche Beiträge -unter Umständen ist sie sogarkomplett leer. Beim Ausprobierenrückte Google weder demLocalhost noch einem WebserverDaten heraus, weil die SSL­Verbindung scheiterte. Die Lösungbestand darin, vor demAbsenden der Anfrage mitcurl_exec() die SSL -Prüfung zu deaktivieren:curl_setopt($ch,CURLOPT _SSL_ VERIFYPEER, false);Das Facebook-API will außereiner registrierten Anwendungauch wissen, was es eigentlichausgeben soll. Der .,Graph APIExplorer" ermöglicht das Herumprobierenmit festen Datenfeldernund den Antworten derFacebock-Abfragesprache FQL:SELECT post_id FROM stream WHEREsource_id = USERID;lieh unerwünschten Inha lte heraus,beispielsweise die vonTwitter auf Facebook quergepostetenBeiträge. Die Filterungwäre auch per FQL möglich.Alle drei Proxys wa ndelnanschließend die im JSON-Formatangelieferten Daten in RSSum.Schwenzel und Lobo empfehlenabschließend das Plug-in.,Auto Post Thumbnail", das automatischein Miniaturbild ausdem ersten Beitragsbild generiert,sowie eine modifizierte Versioneines Themes namens Tetris.Doch das sind nur Sahnehäubchenauf dem RSS-Kuchen.Die Implementierung von Reclaim.fmbereitet eine Menge Arbeit,belohnt diese aber mit großerFlexibilität. Mit ein wenigProgrammierkenntnissen sindumfangreiche Modifikationenoder Filterungen möglich - beispielsweisekönnte man eigeneRegeln fü r Tweets mit Hashtagoder fü r Antwort-Beiträge beiTwitter festlegen.Die Proxys fu nktionieren unabhängigvon WardPress undgeben ihre Inhalte auch an gewöhnlicheFeed-Reader weiter.Alles, was sie brauchen, ist PHPauf dem Server und irgendeinenClient, der etwas mit RSS anfa n­gen ka nn. Ansonsten bleibt dieUnsicherheit, dass die Anbieterihre Schnittstellen umbauen,aber dagegen gibt es keine Abhilfe.Schade, dass seit der ursprünglichenVeröffentlichungvon Reclaim Anfang Mai nichtviel passiert zu sein scheint, umdie selbsterklärte Alpha-Phase zuüberwinden.3-2-1 meinsEin paar Stunden Arbeit wird esalso schon kosten, bevor dieSociai-Web-lnhalte im eigenenBlog aufschlagen. Wer kein Ward­Press verwendet, muss obendreinnoch ein brauchbares Werkzeugzur Umwandlung von RSS-Feedsin Blogposts suchen oder sichzum Beispiel mit SimplePie selbstetwas schnitzen . .,Wa rum sollteich mir das antun", mag sich dereine oder andere fragen, .,wennmein Blag sowieso ka um jemandliest und viele der Beiträge ausFacebook, Twitter und Co. eineäußerst kurze Halbwertszeithaben?"Private Websites sind in ersterLinie Visitenkarten, die mehrüber ihren Besitzer aussagenkönnen als jedes Xing- oder1ft. O.A.r YR NOKIA! I Muna tuncuuRttkfuna und NSAoAfflrr. ot.l,.,...nuina•nt.ur• •us d•rKHIItionII C1n .&U'U'tAD!nt4Vf'....-'E!tl , .,.. t"''' IO!to/tN/IKww•""!'.J/)f'ffc/AftCM::J'.,O# &ar .....u.crua lpmCIIflt«f4JOOt i!lrtuiiUGI.G'(f:!'JO)OII IISCIptHJ(Ift ...., 'irt .. sn.oort.,Reclaim Social Media" in der Praxis: Sascha Lobosammelt über das von ihm mitgestartete Projekt seinediversen Online-Aktivitäten.,. -· """'TestblagKtnderflohmarkL "Guck mal. tch hab den We ltunterganggemal l!"'xtd _...._All d1eses Elend - das hal m1r de.n Tag versauLboredpanda.com/first-world-pr _'"""""'e«'' T-0 n" ifM$Wt=cms=-=M .. fMI .,.. .. Ir........ ...... .,,..., I , .".",...-l!!"'*nM:wfrt!r*'""' .. .., ... ,........ ... ____ .. _Ein Proxy-Skript und ein RSS-Importer übertragen Tweets inseigene Blog. Zwecks Verschönerung könnte man anhand derBlogpost-Kategorie ein angepasstes Theme zuweisen.Facebook-Profil. Liegt der letzteBlagbeitrag drei Jahre zurück, erfüllen sie diese Aufgabe abernicht.Nicht zuletzt ist das Zurückholender Sociai-Web-lnhalte in dieeigene Sphäre auch eine symbolischeund, wenn man so will, politischeGeste. Sie bedeutet: Es istnicht gut, dass das Web zunehmendzur Shopping Mall wird, inder die immer gleichen großenKetten fast alle Läden kontrollieren.Es ist nicht gut, dass eineGruppe halböffentlicher Clubsdie Debatten fragmentiert undihre Mitglieder immer abhängigervon sich macht.Gerade die größten und erfolgreichstenDienste stellendem Nutzer seine eigenen Inhaltenur widerwillig zur Verfügung.Wenn etwa Google mit allerMacht sein Google+ vorantreibtund zugleich den RSS-Readereinstellt, ist dies eine strategischeWeichenstellung gegen dasoffene Web. Die Befreiung dereigenen Daten ist eine kleineGeste des Protests. (dbe)www.ct.de/13211 OB c'l:USERID entspricht dabei der ID­Nummer bei Facebook. DasProxy-Skript fi ltert die hoffentc't201 3, Heft 21111


Report I OLED versus LCDUlrike KuhlmannUnter DruckWas OLEDs den LCDs voraushaben und wo sie noch schwächeinDie organischen Displays könnten würdige Nachfolger der Flüssigkristalldisplayswerden. Derzeit beherrschen LCDs allerdings noch eindeutig das Feld. UnserSystemvergleich deckt die Stärken und Schwächen beider Displaytechniken auf.Soll ich mit dem Displaykauf noch warten,bis es die Geräte mit organischem Schirmgibt? Können OLEDs auch 4K? Warum sind dieorganischen Displays eigentlich so teuer? SolcheFragen werden uns immer wieder gestellt.ln diesem Artikel geben wir einige Antworten.Wir stützen uns dabei im Wesentlichen aufaktuelle Vorträge der Firma Merck. Der deutscheChemieriese ist weltweit fü hrenderHersteller von Flüssigkristallen mit einemMarktanteil von gut 60 Prozent. Weil die Produktentwicklungbei Merck normalerweise inenger Absprache mit den Displayherstellernerfolgt, kennt das Darmstädter Unternehmenden Markt sehr genau. Das ist auch der Grund,wa rum das Unternehmen ein zweites Standbeinim Displaybereich aufbaut: Die Grundzutatenfü r organische Displays sollen künftigebenfalls aus Darmstadt kommen. Dafür hatMerck schon vor geraumer Zeit eine OLED-Forschungsabteilungmit 80 Mitarbeitern und eigenenEntwicklungslaboren gegründet. Damitstammt die Abwägung der Vor- und Nachteilevon LCDs und OLEDs aus berufener Hand.Dominante LCDsAktuell dominiert die Flüssigkristall-Technikeindeutig den Displaybereich: Ka um einGerät mit Bildschirmanzeige arbeitet heutenicht mit LCDs. Vor etwa zehn Jahren habendie LC-Displays und Plasmadisplays gemeinsamdie Röhrenmonitore aus dem Markt verdrängt,jetzt schubsen die LCDs auch diePlasmageräte raus. Wie Erhebungen undPrognosen zeigen, wird sich an der Dominanzder Flüssigkristalltechnik in den kommendenJahren wenig ändern.Einzig die organischen Displays können denLCDs ein wenig das Wasser abgraben - vorallem bei Geräten mit kleineren Schirmdiagonalen.Die Entwicklung der OLEDs hat vor etwa20 Jahren begonnen. Zunächst dienten die organischenDisplays nur als sehr simple Anzeigenetwa in MP-3-Piayern, seit 2009 gibt esSmartphones mit OLED-Display. ln jüngsterZeit nutzen auch einige große Fernseher einorganisches Display. Die kleineren OLED-Schirmewerden in erster Linie von Samsung hergestellt,bei den großen TVs teilen sich aktuellLG und Samsung den Markt. ln den kommendenJahren werden weitere Display-Herstelleraus Taiwan und China auf den Plan treten.Die großen OLED-Fernseher sind gegenüberLCDs ungemein teuer: Mit mindestens8000 Euro kosten sie etwa sechsmal so vielwie gleich große 55"-LCD-TVs. Dass die vonLG und Samsung angebotenen Geräte sobald nicht billiger werden, hat mehrereGründe. Zum einen gibt es weltweit nur zweiProduktionsstätten, in denen so großeOLEDs in Serie gefertigt werden können. Allegroßen Displayhersteller bauen zwa r neueAnlagen, doch diese werden die Serienproduktionfrühestens in zwei Jahren aufnehmen,einige auch später. Anders als bei denLCDs ka nn man bestehende Anlagen nichteinfach auf andere Diagonalen umrüstenoder neue Linien fü r große Diagonalen dazustellen:Für größere OLEDs muss zunächstdie mechanische Stabilität der Metallmaskenerhöht werden oder aber neue Verfahren zurStrukturierung der Subpixel her. Außerdemgeht beim Auftragen der Leuchtschichtenderzeit zu viel organisches Material verloren.Kostentreiberln der Theorie sollen sich OLEDs sehr kostengünstigfertigen lassen: Einfach organischeSchichten auf die Transistormatrix aufbringenund mit Strom versorgen, schon leuchten diePixel. Die organischen Displays sind fa rbigeSelbstleuchter, weshalb sie im Gegensatz zuLCDs weder ein Backlight, noch Polarisatorenoder Farbfilter benötigen. Das Backlight alleinschlägt im LCD mit etwa 30 Prozent der Gesamtkostenzu Buche. Die Polarisatoren imLCD schlucken 50 Prozent des Lichts vomBacklight und machen etwa 7 Prozent der Gesamtkostenaus. Die gläsernen Farbfilter lassennur 30 Prozent des polarisierten Lichtszum Betrachter durch, ihr Kostenanteil am112c't 201 3, Heft 21


Report I OLED versus LCDLC-DisplayIm LC-Display dient der Flüssigkristall als Ventil, an denPolarisatoren wird das Licht des Backlight gedreht, für dieFarbe sorgen Farbfilter über den Pixeln.OLED-DisplayDie organische Schicht im OLED-Display leuchtet, wenn Stromdurch sie fließt. Da die Subpixel rot, grün und blau leuchten,braucht man weder ein Backlight noch Licht schluckende Farbfilter.PolarisatorMetallkathodeGlassubstratITO-Eiektrode.--- Pixeltransistorenelektronenleitende Schichtliehtemittierende Schichtlöcherleitende SchichtSpannungFlüssigkristalltransparente AnodeITO-EiektrodeGlassubstratFarbfilterGlassubstratPolarisatorunpolarisiertesLichtgesamten LC -Display beträgt etwa 15 Prozent.Alle drei Komponenten können im organischenDisplay entfallen.Theoretisch zumindest: Aktuell verwendetLG in seinen OLED-Fernsehern wie bei LCDsFarbfilter. LG umgeht dadurch die kostenträchtigeStrukturierung der organischenSchicht. Sie wird stattdessen als weiß leuchtendeGesamtschicht über der Pixelmatrixaufg ebracht. Dieser großflächige Auftragspart organisches Material: Werden wie beiden OLED-TVs von Samsung die roten, grünenund blauen Subpixel nacheinander aufgedampft,muss nach jedem Schritt zweiDrittel des teuren organischen Materials wie-der entfernt werden. Farbe kommt bei LGerst über Farbfilter ins Display. Die dadurchreduzierte Lichtausbeute gleicht der Herstellerdurch ein zusätzliches weißes Segment injedem Pixel aus. Die transparenten Segmentehalten insbesondere bei hellen Bildinhaltenden Energiebedarf des OLED-Displays inGrenzen. Für den Endkunden bringt der sovereinfachte Fertigungsprozess am Endewenig Vorteile: Das 55-zöllige OLED-TV vonLG kostet aktuell 9000 Euro.Schuld ist die geringe Ausbeute (Yield) inder Produktion: Es heißt, dass weniger als 50Prozent der hergestellten Panels in Ordnungist. Bei den LCDs erreicht man heute übli-eherweise einen Yield von über 95 Prozent.Außerdem lassen sich aus den aktuell verwendetenGlassubstraten nur zwei 55-Zöllerschneiden, bei den LCDs sind sechs undmehr Panels pro Mutterglas üblich. Klar, dassdiese Art der Produktion teuer ist und entsprechendteure Geräte nach sich zieht.Die hohen Produktionskosten werdennach Einschätzung der Spezialisten erstgrundlegend sinken, wenn man die OLEDs imDruckverfahren von der Rolle herstellen ka nn.Hier gibt es bereits einige Kooperationen zwischenDisplay- und Druckerherstellern. MaterialherstellerMerck feilt mit Epson an der optimalenRezeptur fü r organische Tinte. AuchGrößen- und Preisentwicklung bei OLEDs und LCDs2007 kostet Sonys 11 "-OLED-Fernseher XEL-1 über 4000 Euro und damit rund 80 US-Dollar pro Quadratzoll.LCD-TVs gabs seinerzeit für etwa 4 Dollar pro Quadratzoll. Im Laufe der letzten fünf Jahre wurden die OLEDsgrößer und die Preise fielen rapide. Aber auch die LCDs wurden billiger- ein Hase-und Igel-Spiel.PrognoseSony 11 "-OLED-TV LG 15"-0LED-TV 55"-0LED-TVOLED .... __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _2014 Jahrc't 201 3, Heft 21 113


Report I OLED versus LCDWeltweit produzierte Displayfläche in QuadratkilometernAuch nach Ausbau der Produktionskapazitäten entfallen auf OLEDs im Jahr2015 weniger als fünf Prozent der weltweit hergestellten Displayfläche.Prognose[km 48 94 143 171195215- OLEDCRT- Plasma- LCD-TV2005 2009 2013 201520172019 JahrSeit Kurzem nutzen auch relativ preiswerteSmartphones ein organischesDisplay, hier beispielsweiseSamsungs Galaxy Express.Panasonie mischt beim Drucken mit. Das japanischeUnternehmen konnte im Januar aufder Consumer Electronics Show erste Forschungsresultatepräsentieren: Es stellte einS5-zölliges OLED-Display mit aufg edruckterLeuchtschicht vor. Bisher benötigt auch dasPanasonic-OLED zusätzliche Farbfilter, weildie druckbaren Schichten keine ausreichendeFarbsättigung haben. Panasonie hat sogar 8,3Millionen Pixel und damit Ultra-HO-Auflösungim organischen Schirm untergebracht.Der große Vorteil der Drucktechnik: Manka nn den Leuchtstoff gezielt und gleichmäßigaufbringen, was den Materialverlust minimiertund fü r homogene Leuchtdichtensorgt. Allein der Materialverlust sinkt durchdas Druckverfahren gegenüber dem Aufdampfenim Va kuum von 70 auf nur 5 Prozent.Außerdem ist die Drucktechnik zumindesttheoretisch beliebig skalierbar, wodurchsehr große Diagonalen und variable Formenmöglich werden. Allerdings gibt es derzeitnoch keine erprobten Prozesse fü r die Massenproduktiongedruckter OLEDs - weder fürkleine Displays und schon gar nicht fü r große.Künftige EinsatzgebieteDas große Problem der OLEDs: Sie sind zwarvom Ansatz her den LCDs überlegen, dochdie Flüssigkristalltechnik hat sich über dieJahre enorm entwickelt. Zunächst standendie Verbesserung von Kontrast, Winkelabhängigkeitund Schaltzeiten im Fokus unddie LC-Displays wurden dank LEDs im Backlightimmer dünner. Aktuell feilen die LCD­Hersteller an höheren Auflösungen, satterenFarben und noch kürzeren Schaltzeiten.Trotz großer Entwicklungsschritte sind diePreise fü r LCDs zugleich enorm gefallen -sie wurden immer besser und immer billiger.Prinzipbedingt haben die organischenDisplays aber einige Vorteile gegenüberLCDs. Das hellere Schwa rz und die Abhängigkeitder Darstellung vom Einblickwinkelentsteht im LC-Display, weil der Flüssigkristalldas Licht des Backlight nicht vollständigabschirmen ka nn. Bei OLEDs gibt es dieseVentilfunktion nicht: Die Pixel leuchten undwerden fü r schwa rze Inhalte einfach ausgeschaltet.Hierdurch erreichen OLEDs auch beinicht komplett dunklen Bildinhalten ein beeindruckendesSchwa rz. Außerdem lässt sichmit den Leuchtschichten eine enorme Farbsättigungerzielen, die fü r eine natürlicheWiedergabe eher im Zaum gehalten als erhöhtwerden muss. Wä hrend sich im LCDzum heller oder dunkler Schalten der Pixelder Flüssigkristall im elektrischen Feld aus-Schlüsselkennzeichen vonOLEDs und LCDs im VergleichAktuell schneiden OLEDs gegenüber LCDsnicht allzu gut ab: zu teuer, unklare Langzeitstabilität,begrenzte Größe. Auf der Haben­Seite stehen gute Bildqualität und Flexibilität.KerncharakteristikBildqualitätLangzeitstabilitätmaximale GrößeDisplayd ickeEnergiebedarfKostenFarbsättigungAuflösungFlexibilitätAufrollbarrichtet, muss im OLED zum Verändern derHelligkeit keine Masse bewegt werden.OLEDs können deshalb sehr fl ink reagieren,ihre Schaltzeit liegt im Mikrosekundenbereich- bei LCDs sind es Millisekunden. Dasssich auch hohe Auflösungen mit organischenDisplays realisieren lassen, haben Herstellerwie Sharp bereits auf Messen gezeigt.Auch die 4K-OLEDs von Panasonie und Sony,bei denen es sich noch um Entwicklungsmusterhandelt, zeigen die Richtung auf, indie sich OLEDs bewegen.Der Energiebedarf von OLEDs ist nur in derTheorie niedriger als bei LCDs. ln der Praxisliegt er auf gleicher Höhe und bei weiß leuchtendenOLED-Schichten plus Farbfi ltern leichtdarüber. Offen ist derzeit die LangzeitstabilitätWeil die blauen Leuchtstoffe vor den roten undgrünen schlappmachen, legt Samsung dieblauen Subpixel im TV größer aus. Dadurchmuss Blau nicht so hell leuchten, was die Lebensdauererhöht. Bei LCDs liegt der begrenzendeFaktor bei den LEDs - die Leuchtdiodensind inzwischen aber so ausgereift, dass üblicherweiseviele Jahre vergehen, bis ein Displaysignifi kant dunkler wird.ln Sachen Flexibilität können sich dieOLEDs dagegen deutlich von den LCDs absetzen.Ein wenig in Form bringen beziehungsweisebiegen ka nn man zwa r auchLCDs, wie einige Hersteller auf der IFA gezeigthaben. Doch weil sich die Leuchtschichtim OLED völlig unbeeindruckt vomBiegeradius zeigt, lassen sich organische Displaysauf Plastiksubstraten problemlos aufrollen- daran scheitern LCDs. Da die organischenSchichten zudem hauchdünn sind -400-mal dünner als ein menschliches Haar -,entsprechend leicht und auch transpa rent,ka nn man sich Szenarien wie leuchtende Tapetenvorstellen. Bis die dann nicht nur alsLichtquelle dienen, sondern auch Bilder anzeigen,muss die Entwickl ung aber noch kräftigeFortschritte machen.(uk) c'l:114c't 201 3, Heft 21


"lnnovatoren unter 3&"Referenten u.a.:Eckard Eberle,CEO des Geschaltsbe•e•chs.lnduslnal AutomalionSystems• der S•emens AGDr. Siefan Ferber,Boscn Software lnnovaltonsGmbH, Dnector PartnerNetworks and Commun•hesProf. Dr.-lng. JDrgenJaspemelte,Leoter des FmunnoferAn"'endungszentrumslndustnal Automa tion/Modetllabrik LemgoHolger Junker,Referatsle•tur om Bundesamt!ur SICherhe•t 111 der lnforma·honslechn•k (BSI)Frank Riemensperger,Vorstizender derGescMftsluhrungAccenlure GmbHProf. Or. Oleter Rombach,Leiter des Fraunnofer ln$ltlutsfur Expenmentelles Software·Eng•neenngProf. Dr. WollgangWanlsler, Ge...chafts luhrerdes Dt.utschen Forschungs·zentrums !ur kunsUoc:helntell19enzWlrtschd und Wluenschd treffen sich zum Thema:Industrie 4.0 -Die Fa brik der ZukunftDas Innovationsmagazin Technology Review lädt ein zur Diskussionmit den wichtigsten Akteuren der nächsten Industriellen RevolutionTermin: 5. und 6. November 2013 {1,5 Tage)Ort: Messe Berlin - Marshall-HausTellnahmegebühr:Standardticket 1.188,81 EuroSonderticket Wissenschaft und Forschung: 773,50 EuroStudententicket 446.25 EuroVeranstaltungsinhalte:• Erwartungshorizont: Was bringt Industrie 4.0 für die einzelnen Branchen?• Umsetzung: Wie wird ein Unternehmen fit für Industrie 4.0?• Digital Ecosystems: Wie unterschiedliche Prozesssteuerungen zuProduktionsnetzwerken zusammenwachsen.• IT-Security: Welche Sicherheitsarchitektur braucht die Fabrik der Zukunft?• Management: Wie beeinflusst Industrie 4.0 den Wertschöpfungsprozess?• Hinter dem Horizont: Industrie 4.0 und das Internet der DiensteAnlässllch des 10-jährigen Jubiläums der deutschen Ausgabe von Technology Reviewwird die Redaktion erstmals einen Wettbewerb unter jungen lnnovatoren durchführen.Ausgezeichnet werden Forscher oder Entwickler unter 35 Jahren.Treffen Sie auf dem Te chnology Review Innovationskongress 2013 DeutschlandsTop-lnnovatoren unter 35, ausgewählt von einer hochrangig besetzten Jury.Premiumpartner:SIEMENSI I I I I I I I ICISCO.Sponsoren: Medienparlner: Partner:ii Fraunhofer e punkt Messe BerlinACAOEMYThofotHJght••• lnvestltlonsbank VDI nachrichtenOPEN-IT SUMMIT•• BerhnDTMM---www.technologyrevlew.de/mnovatlonskongress/2013


Report I DatenschutzDatensammelstelleTim GerberAlleswisserErfahrungen mit dem Datenschutzin der BehördenpraxisWer sich fü r amtliche Informationen interessiert undZugang zu Behördendokumenten verlangt, erregt leichtdas Interesse staatlicher Datensammler. Dabei lassen sichdie Beamten kaum von bestehenden Datenschutzregelnbremsen, wie meine persönlichen Erfahrungen zeigen.Seitdem es mit dem Info rmationsfreiheitsgesetzvon 2006einen Anspruch auf Zugang zuBehördenakten gibt, habe ichmir allerhand Dokumente ausverschiedenen Bundesministerienbesorgt. Mit dem Verteidigungsministeriumhatte ich dabeiaber nie zu tun. Umso erstaunterwar ich, als die HerrenGenerale gleich beim erstenKontakt in einem Rechtsstreitum 30 Euro Gebühren Anfang2009 unvermittelt ihr gesammel-tes Wissen über mich ausbreiteten. .,Der Kläger ist Setreiber derInternetseite www.familienvisum.de und widmet sich - nach eigenenAngaben unterhalb derSchwelle zulassungsbedürftigerRechtsdienstleistungen - unteranderem den Problemen deutscherStaatsangehöriger, die dieEinreise nichtdeutseher Ehegattenerreichen wollen. ln diesemZusammenhang hat er - nachderzeitigem Stand und hiesigerKenntnis - 59 Anfragen nachdem IFG an die Beklagte gerichtet,von denen 58 das Auswä rtigeAmt betrafen. Bei diesen Anfragenging bzw. geht es, soweithier bekannt, vornehmlich umVorgänge in den Nachfolgestaatender Sowjetunion, so auch Usbekistan",schrieb der Beamte andas Gericht. Außer mir sollte daseigentlich nur das AuswärtigeAmt wissen können.Offenbar aber hatten Ministeriennicht nur akribisch aufgezeichnet,wofür ich mich so interessiere,sondern ihre Erkenntnissedarüber auch untereinanderausgetauscht. Beim Verfolgenvon Straftätern wie denmutmaßlichen NSU-Terroristensoll das - aus Gründen des Datenschutzes- angeblich nicht soohne Weiteres möglich sein. Fürmich und meine eher harmlosenInformationsanträge scheinendiese Einschränkungen abernicht zu gelten.ZwangsgeoutetWill man Informationen von einerBehörde, gibt man seine Identitätzwangsläufig preis. Ohne dieÜbermittlung von Namen, Anschriftund Anliegen ka nn derStaat das Anliegen des Bürgersja nicht behandeln. Meist denkenwir darüber nicht weiternach und vertrauen darauf, dassdie Behörden verantwortungsbewusstund sorgsam mit denihnen anvertrauten Daten umgehenund sie vor allem nichtfür andere Zwecke benutzen,als die, fü r die sie übermitteltwurden.Wer aus beruflichen oder privatenGründen Zugang zu amtlichenInfo rmationen verlangt,sollte sich im Klaren darübersein, dass er selbst zum Objektintensiver Datensammelei werdenka nn und sich die Mitarbeiterverschiedenster Behördenauch noch untereinander austauschen.Als fü r Drucker zuständigerRedakteur bei c'tmuss ich solche Informationenbeschaffen, etwa aus demVerbraucherschutzministeriumüber den Wettbewerb bei Tintenpatronenoder aus dem Bundesinstitutfü r Risikobewertungüber die Gefahren von Laserdruckern.116c't 201 3, Heft 21


Report I DatenschutzPrivat nutze ich den seit 2006möglichen Zugang zu amtlichenInformationen, um im Rahmenehrenamtlicher Tätigkeit fü reinen Verband von Familien mitAngehörigen im Ausland bei derBeschaffu ng von Besuchsvisabehilflich zu sein. Seit das AuswärtigeAmt meiner eigenen FamilieSchwierigkeiten bei der Erteilungvon Visa gemacht hat,habe ich mich intensiv mit dieserMaterie befasst und mir dazuauch allerhand Unterlagen ausden Ministerien besorgt. Schließlichhatten sich die unteren Behördenstets auf "Weisungenvon oben" berufen; ich wolltenun wissen, wie diese lauten. lnder Folge entspann sich einreger Schriftverkehr zwischenden Ministerien des Äußerenund Inneren und mir.Unbekannte BekannteKurze Zeit nach dem Vorfall mitdem Verteidigungsministeriumbesuchte ich als Zuschauer eineGerichtsverhandlung. Diese wargut besucht und ich wähntemich in der Menschenmengeanonym. Zu meiner großenÜberraschung sprach mich einMitarbeiter des AuswärtigenAmtes, den ich nie zuvor gesehenhatte, gezielt an. Wie schondie Verteidigungsministerialenka nnte auch er meine Webseiteund stellte mich zur Rede: Ob ichdenn alles gleich veröffentlichenmüsse, was ich an Informationenbekomme, wollte er mit spürbaremMissfallen wissen. Das seiauch überhaupt urheberrechtliehnicht zulässig und das Amterwäge, dagegen vorzugehen.Ich konnte gerade noch kurz die"mangelnde Schöpfungshöhe"der behördlichen Erlasse ansprechen,die ich auf meiner Webseiteveröffentlicht hatte, da wurdedie Verhandlung fo rtgesetzt.Nach diesen unangenehmenÜberraschungen wollte ich ersteinmal genauer wissen, was manim Auswärtigen Amt so übermeine Person an Daten gesammelthatte und zu welchemZweck und ob das überhaupt zulässigist. Wenn Behörden nacheinem Bürger googeln und sichauf diese Weise Daten über seineberuflichen und privaten Aktivitätenbesorgen, dann sollten sieschon einen guten Grund dafürhaben. Man hat schließlich dasRecht auf Ausku nft, auch überdie Herkunft der Daten und denZweck der Speicherung. Auchbeim Verteidigungsministeriumfragte ich an, woher das dortvorhandene Wissen über michstammt.Nach vielen Wochen undmehrfa chem Nachhaken teilteman mir lapidar mit, ich hätte dieDaten ja selbst übermittelt, indemich alle diese Anträge gestellthätte. Das stimmt, aber ichhatte sie nicht dem Verteidigungsministeriumübermittelt,sondern dem Auswärtigen Amt(AA). Eine Weitergabe solcherDaten zwischen den Behörden,ja sogar behördenintern, ist nurunter bestimmten Voraussetzungenzulässig. Und es stellt sichnoch eine grundsätzliche Frage:Wozu müssen die Daten solange gespeichert sein? Ein IFG­Antrag ist innerhalb eines Monatszu bearbeiten, danach mussvielleicht noch eine Gebühr eingezahltwerden - spätestensdann braucht man die Datennicht mehr und sollte sie eigentlichlöschen. Das AA hatte allemeine über viele Monate verteiltenAnfragen offenbar auchJahre später noch parat undwusste auch deren Gesamtzahl.Wozu die ganze Datensammlungüber viele Jahre dienen soll,wusste keine der Behörden sorecht zu erklären.Immerhin gewährte mir dasAußenamt einen Blick auf seinEDV-System zur Registrierungund Bearbeitung von IFG-Anfragen- einige Hundert davongehen dort im Jahr ein. Die Verantwortlichenhaben sich vonAnfang an um eine bürgerfreundlicheHandhabung bemühtund ein Open-Source-Systemfü r die Bearbeitung vonKundenanfragen an die eigenenBedürfnisse angepasst. Es läuftauf einem Server im Intranet desAA und ka nn mithin von jedemwebfähigen Gerät mit Zugangzu diesem bedient werden. Esbedu rfte gar keiner näherenNachforschungen, um bestätigtzu bekommen, was mir bereitsschwa nte: Wenn man nur meinenNamen eingibt, erhält manauf Knopfdruck eine kompletteListe aller jemals von mir gestelltenAnfragen. Eine Löschung derEinträge war nicht vorgesehen,weder manuell noch nach Zeit.Wenn man mit einer Behördeöfter zu tun hat, kennen einendie Mitarbeiter dort natürlich früheroder später - das lässt sichka um vermeiden. Doch die Mitarbeiterim Auswärtigen Dienstwechseln ihre Posten in derRegel spätestens alle drei Jahreund der Herr, der mich im Gerichtssaalangesprochen hatte,wa r erst ein paar Wochen im IFG­Team beschäftigt. Trotzdem warer bereits bestens und bis weitzurück in die Vergangenheitüber alle meine Aktivitäten imBilde. Sobald ich eine neue Anfragestellte, hatte er sofort dieganze Historie auf dem Schirm.Nur, wozu soll das dienen?Niemand würde wegen einersimplen Anfrage eine Schubka rrevoller alter Papierakten abgeschlossenerVorgänge aus demKeller holen. Aber dank EDV hatjeder Behördenmitarbeiter soforteinen Überblick, selbst wenn erdas gar nicht will. Anders als Pa-pierakten setzen die Datenbankeinträgeauch nicht von selbstStaub an und werden vergessen.Nach den Auskü nften ausdem Auswärtigen Amt wussteich nun zwar, woher das gesammelteWissen über meine IFG­Anträge stammte. Wie aber warendie Daten aus dem AA-Systemzum Verteidigungsministeriumgelangt? Um darauf eineAntwort zu erhalten, musste ichnachbohren. So ka m heraus,dass sich die fü r IFG-Anfragenzuständigen Mitarbeiter allerBundesministerien zweimal imJahr im Innenministerium (BMI)treffen. Dort tauschen sie dannauch Erfahrungen mit einzelnenFragestellern aus, und so gelangtendie über mich im AA gesammeltenDaten zum Verteidigungsministerium.Ob die angegebeneZahl stimmt oder nicht,ka nn ich selbst ka um prüfen, daich nicht mitzähle. Und wozu dasVerteidigungsministerium solchepersonenbezogenen Datenbenötigt, ist ebenfalls nichtnachvollziehbar.Stellt man behördliche Datensammlerzur Rede und fragt,warum sie so viele Daten von Bürgernerfassen und speichern, hörtman oft eine scheinbar stichhaltigeErklärung: "Das haben Siedoch alles selbst veröffentlicht."Oberflächlich betrachtet ist dasrichtig. Die meisten Daten, die andereüber uns sammeln, gebenwir selbst auf die eine oder andereWeise preis. Oftmals geschiehtdas zwangsläufig.Wer nicht nur in seinem stillenKä mmerlein hinter seiner Street-Die von denBehörden zusammengetragenenAktenüber den auskunftssuchendenAutorhaben einenbeeindruckendenUmfang.c't 201 3, Heft 21117


Report I DatenschutzView-verpixelten Fassade sitzenbleibt, sondern aktiv wird, ka nnheutzutage ka um mehr vermeiden,dass sich dazu auch etwasim Internet fi ndet. Selbst derKa ninchenzüchterverein von Untertupfingan der Knatter hatschließlich eine Webseite, aufder sich auch vom anderen Endeder Weit aus nachlesen lässt, werseinem Vorstand angehört undwer den dicksten Rammler imStall hat.ln der realen Weit würde einBehördenvertreter aber ka umnachsehen gehen, wie die Gegendaussieht, in der wir wohnen,würde kein Sachbearbeiterin die Archive klettern und allesheraussuchen, was wir veröffentlichthaben oder was über unsveröffentlicht ist. Das täte er allenfallsdann, wenn es einen gewichtigenAnlass dafür gäbe.Aber da im Internet alles wohlfeilist und man sich mit ein paarMausklicks leicht ein Bild vonjedem Bürger machen ka nn, genügtmitunter schon eine harmloseAnfrage, um ins Visier amtlicherInternetschnüffler zu geraten.Da ich selbst keinen Facebock-oder Google+-Accountbesitze, weiß ich nicht, ob dieseunter Umständen ebenfalls ausgewertetwürden wie meineWebseite und sonstigen Veröffentlichungen.Aufgrund meinerErfahrungen ka nn man aber sicherdavon ausgehen.Wer kontrolliert wen?Eigentlich ist das Informationsfreiheitsgesetzdazu geschaffenworden, damit die Bürger denStaat, die Verwaltung besserkontrollieren können und nichtumgekehrt. Doch bei den betroffenenBehörden ruft solcheKontrolle durch den Bürger offenbarArgwohn hervor. Aneiner freien Verbreitung ihrer Informationenist ihnen nicht gelegenund wer sich dafü r interessiert,dem misstrauen siegrundsätzlich. Deshalb wollensie nach Möglichkeit die Datender Fragesteller erfassen, möglichstviel über ihn wissen undsich über regelmäßige Antragstelleraustauschen. Und wennsie Info rmationen nach dem IFGeinmal herausgegeben haben,wollen sie weiter kontrollieren,wer sich sonst noch dafür interessiert.Statt einer gläsernenVerwa ltung schwebt den Beamtender gläserne Antragstellervor.So untersagte beispielsweisedas Bundeskanzleramt der IFG­Piattform frag-den-staat.de dieVeröffentlichung der Gästelisteder Geburtstagsfeier von AngelaMerkel mit dem damaligen Vorstandder Deutschen Bank, JosephAckermann. Das OberverwaltungsgerichtBerlin-Brandenburghatte das Ka nzleramt zurHerausgabe der Liste an einzelneAntragsteller verurteilt. Die Bürgerrechtlerreagierten auf dasVeröffentlichungsverbot mit derAufforderung an ihre Mitstreiter,selbst Anträge zu stellen. Insgesamtgingen mehr als 700 individuelleAnträge im Kanzleramt ein.Die Antragsteller erhielten zwardie Liste mit den handverlesenenGästen, sind dafür nun aber selbstauf einer Liste im Bundeskanzleramtregistriert. Die Daten werdenelektronisch verarbeitet und demAnschein nach wie Papieraktenfü r 30 Jahre aufbewahrt. Anfragenvon c't nach der Art der Speicherungund vor allem der Dauerder Aufbewahrung beantwortetdas Bundeskanzleramt jedenfallsausweichend. Man halte sich andie gesetzlichen Vorgaben, heißtes lapidar.Und nicht selten nehmen dieBehördenmitarbeiter gestellteIFG-Anträge zum Anlass, weitereDaten über den Antragsteller zuerheben, als mit dem Antrag mitgeteilt.So mehrten sich in meinemFalle eine Zeit lang die Zugriffeauf meine Webseite, dieüber Google-Treffer nach Abfragenmeines Namens in Kombinationmit Begriffen wie "Visa Kiew"erfolgten. Diese Abfragen ka menallesamt über die Domains fwbonn.bund.deund fvv-berlin.bund.de, also aus einer Bundesbehörde.Ich wollte wissen, wer da nachmir googelt, und fragte das beimBundesamt fü r Sicherheit in derInformationstechnik (BSI) an, dasdie Server betreibt. Nach zweiJahren hartnäckigen Ringens erhieltich die Auskunft: Es war dasAuswärtige Amt.Nun war auch klar, warumdessen Mitarbeiter mich so gezielthatte ansprechen können.Auf meiner Webseite gibt eszwa r weder ein Bild von mir,noch fi ndet man ohne Weitereseines über Suchmaschinen, eineZeit lang hatte ich jedoch ein bescheidenespolitisches Amt aufStadtteilebene inne. Die Partei,fü r die ich antrat, hatte deshalbeine Webseite mit Foto und Angabenzu meiner Person erstellt,damit Bürgerinnen und Bürgeraus dem Stadtteil mich ansprechenkönnen. Diesen Webauftritthatte sich der Mann vom Auswärtigen Amt offenbar ergoogeltund konnte mich anhanddes Fotos erkennen.Zwar hatte mir das AuswärtigeAmt umfa ssend Ausku nftüber die gespeicherten Datengewäh rt, die nicht mehr benötigtenDaten zu löschen oderwenigstens zu sperren war mandort aber zunächst nicht bereit.Dazu bedu rfte es erst einer Klagevor dem Verwaltungsgerichtund eines Antrags auf einstweiligeAnordnung. Im Zuge des Verfahrens (Az. VG 1 K 135.1 0) erkannte das AA seine Verstößeweitgehend als solche an undübernahm die Verfahrenskosten.ln der Folge wurden dort klareLöschfristen von fü nf Jahren fü rIFG-Anträge eingefü hrt.Wirkungslose JustizNach diesem Erfolg vor Gerichthatte ich darauf vertraut, dassauch die anderen Regierungsbehördenmeine Persönlichkeitsrechtekünftig respektieren würden.Auch wenn das Verfahrenunmittelbar nur das AuswärtigeAmt betroffen hatte, ging ichdavon aus, dass dieses auch dieanderen Ministerien über die imGericht erörtern Vorgaben desDatenschutzes informieren würde.Schließlich sind sie gemäß derGemeinsamen Geschäftsordnungder Bundesministerien (GGO) verpflichtet,sich untereinander überein gemeinsames Vorgehen abzustimmenund begründen damitnicht selten auch die Weitergabepersönlicher Daten.Die Identität von Info rmationsantragssteilem muss dazuaber nicht weitergegeben werden,weil der Anspruch unabhängigvon der Person fü r jedermanngleichermaßen gilt. DieMinisterien können sich übereine einheitliche Behandlungalso ohne Weiteres abstimmen,ohne den Namen eines Antragstellerszu kennen. Das hattenicht zuletzt auch der Bundesbeauftragtefü r den Datenschutzund die Informationsfreiheit(BfDI) in einem Bericht an denBundestag festgestellt und gefordert: "Auch beim Info rmationszugangist der Datenschutzzu beachten" [1] und dabei aufmeinen Fall Bezug genommen.Und sogar der Deutsche Bundestaghatte meine Beschwerdeüber das Verteidigungsministeriumdiesem "als Material" überwiesen[2].Doch die Beamten von BundesinnenministerHans-PeterFriedrich - im Ka binett Merkelunter anderem fü r den Datenschutzzuständig - ließ das allesgänzlich unbeeindruckt. Meineregelmäßigen Anfragen nachProtokollen von den Besprechungender Ausländerreferenten vonBund und Ländern wa ren ihnenAnlass genug, ein persönlichesDossier über mich anzulegen.Sammelwütig wie weiland dieStasi haben sie darin nicht nurmeine Anfragen an das BMI erfasst,sondern auch Ausku nftsersuchenan die Bundespolizei,diverse Landesministerien, Landtage,das Auswä rtige Amt, die EuropäischeKommission und weitereDienststellen. Einen Umfa ngvon sage und schreibe 13 Aktenordnernhat das Konvolut inzwischenerreicht.Und damit nicht genug: Überalle meine Aktivitäten tauschtesich das BMI auch nach dem Abschlussmeines Datenschutzverfahrens vor dem Verwaltungsgerichtrege mit sämtlichen der 16Landesministerien des Innerenaus und tut dies wohl bis heute.Das alles geschah nur aufgrundmeines Engagements fü r Verbesserungenbei der Besuchsvisaerteilung,die als Kollatera l­schaden der sogenannten Visa­Affä re von 2005 erheblich erschwertworden wa r - auch fü rmeine eigene Familie.Meine Bitten um Ausku nft zuden gespeicherten Daten unddie Empfänger eventueller Übermittlungenhat das BMI weitgehendignoriert. Es seien ja nurdie Daten gespeichert, die ichselbst im Zuge meiner IFG-Anträgedem Ministerium übermittelthätte, also mein Name undmeine Anschrift, hieß es. Das hatsich im Zuge eines von mir angestrengten,neuerlichen Gerichtsverfahrensinzwischen bereits alsunzutreffend erwiesen. Und die13 Ordner Akten über mich fü hrtauch nicht das fü r IFG-Anfragenzuständige Referat Z4, sonderndas fü r Ausländerrecht zuständigeReferat Ml3. Mit anderen Worten:Das Fachreferat, dessen Informationenich als Bürger einsehenwill, dreht den Spieß herumund fä ngt an, mich zu kontrollierenund zu überwachen.Ich sah mich also gezwungen,gegen das BMI ein weiteres Verfahren vor dem Verwaltungsgerichtanzustrengen und diesmal118c't 201 3, Heft 21


Report I Datenschutzeinen Rechtsanwalt hinzuzuziehen.Über 1000 Euro muss manin solch einem Fall als Kläger ersteinmal an Anwa lts- und Gerichtsgebührenvorstrecken, und dasVerfahren zieht sich nun schonseit anderthalb Jahren in dieLänge. Die Verletzung der eigenenPersönlichkeitsrechte ist eigentlichohnehin irreversibel. Andersals bei Privatunternehmengibt es fü r Datenschutzverstößedurch Behörden keinerlei Strafenwie zum Beispiel Bußgelder. DieGefahr, dass die Beamten munterweiter sammeln und Daten weitergeben,bleibt deshalb bestehenund wirksame Sanktionengibt es dagegen nicht. Ob ich dasVerfahren gewinne und dadurchzumindest mein Geld wiedersehe,steht noch in den Sternen.Kostenlos und umsonstSchreiben Sie eine AnfrageClSuc-Vtn4.1C:t.llfi S.. :m 8 .. spotl ..."... odtr ftd fl 111Sctl•ten S • IoN t.h 41114 S.bOrdt fttlll• Jtt:zl B'*a! '4nlen U5n Stt anaere spttr Btnorotn lfOI"'d'!la!:Jn811te w.ahll+n S1e tHne dar ren oooo tn wettAf"liJl'lacnSchritt 2 - Wählen Sie die Art der AnfrageWelche Art von Information benötigen Sie?lntumatJanen, 01e Sie per h henN'l1t'igen wte -wohet tleiGflme 1ttl X7'" r "WitS lfl.IH h 11. U"itfll xf'•Stgrunaunget fur potU•SCN! Etlt,tfltiOFfitgeft lfll•l'l W.um g•tl( PS I .. ., GM! lU }(1-DOef "Wl lcann '"'• !I.H5 X"lnf'a'TroilDneflau5odl!r {WurmaWJAn1'riilgm Wl!:! '"'lllm!Yiel hat M QE!Iw!'!t.,. oder "Geben S•e rra- bme ene LJste aiiE'r .-:'.. l1JTTI nXTIt'l Stl"rrllCtltt _Schre1ben S1e d1e AnfrageSchritt 4- .Jberprllfen Sie Ihre Mfrage und sch1cken Sie sie abFr:9Qiv.,ilt !;l' 'it 'I'I" 9"""'""1A z'9W F1QJ"I•\ cH n \. f ,n O..IJli(nbro .,- vW.l'IJ'I S. fnW0"'1Sill4 llt Ul'llll"f'Mi:lf'l mlklt ... , hvM!-UM illlw 1ft !Sip9ncltlDas Internetportal"frag-den-staat.de"gibt Hilfestellungbeim Stellen vonAnträgen lautInformationsfreiheitsgesetz(IFG) undvernetzt dieAktivisten.Bürgern, deren Datenschutzrechteverletzt werden, soll eigentlichder Bundesbeauftragtefü r den Datenschutz und dieInformationsfreiheit (BfDI) zurSeite stehen. Jedermann ka nnihn anrufen und seine Tätigkeitist fü r Betroffene kostenlos.Seine mit der Bearbeitung vonBeschwerden betrauten Beamtenkommen aber meist selbstaus der Verwaltung, oft sogarvom BMI, und geben auch schonmal in internen Besprechungenmit den Ministerien zu Protokoll,nicht Anwalt der Bürger sein zuwollen (siehe c't-Link).Bei einer solchen Haltungwundert es ka um, dass sich derBfDI in meinem Streit mit demBMI um die Verletzung meinerDatenschutzrechte bislang alswenig hilfreich erwiesen hat. Ichhatte bei ihm unter anderemmoniert, dass man im BMI denNamen von Antragstellern in dasAktenzeichen einpflegt unddann auch sämtliche in diesemZusammenhang angelegte Dateienin den Dateinamen undauch die Betreffzeilen sämtlicherE-Mails den Namen des Betroffenenenthalten. Zu allem Überfluss enthalten die Aktenzeichenauch noch eine fo rtlaufendeNummer, anhand derer sich dieZahl der gestellten Anträge ablesenlässt.Und da man in den Ministeriengern möglichst viele Stellen"mitzeichnen " lässt, um sichnach allen Richtungen abzusichern,sind die Mailverteiler riesig.Die persönlichen Daten vonBetroffenen werden auf dieseWeise quasi mit der Schrotflintedurch die Behörden gestreut.Man hat als Bürger ka um eineChance, den Überblick darüberzu behalten, wohin überall dieDaten weitergelangt sind.Vom BfDI habe ich dazu bislanglediglich die Nachricht erhalten,man wolle das mit demBMI "mal besprechen " . Auch dasist inzwischen anderthalb Jahreher. Und als ich mich später einmalnach dem Stand der Dingeerkundigen wollte, hieß es nachNennung meines Namens undseiner Eingabe in den Computerdes Sachbearbeiters unvermittelt:"Oh, Sie sind aber aktiv! ""Das war die Ausku nft, dieich ausgerechnet vom Datenschutzbeauftragteneigentlichnicht haben wollte " , entgegneteich. Und so fa nd ich heraus,dass auch der oberste Datenschützerder Republik jede anihn gerichtete Beschwerde ineinem elektronischen Systemspeichert, auf das sämtlicheMitarbeiter Zugriff haben. Darunterbefand sich sogar nocheine, die ich vor über acht Jahrenfü r meine ausländischeSchwiegermutter eingereichthatte, weil das Auswärtige Amtihr keine Datenschutzausku nfterteilen wollte.Auch beim Datenschutzbeauftragtensieht jeder Sachbearbeiter,der einen neuen Vorgang aufden Tisch bekommt, sofort, dasssich der Beschwerdefü hrer nichtzum ersten Mal dorthin wendet.Nachdem ich den BfDI daraufhingewiesen hatte, dass diesalles mit seinen öffentlichen Stel-Jungnahmen schwerlich in Einklangzu bringen sei, wurde dieSammelei und Speicherung dortimmerhin auf das fü r die Bearbeitungder Beschwerden tatsächlichnotwendige Maß beschränkt.Dass meine Anliegen dort nurnoch ausgesprochen schleppendund mit ka um verhohlenemWiderwillen bearbeitet werden,wundert mich angesichtsdieser Umstände ka um noch.Dazu habe ich wohl schon zuviele Einträge in der Datensammlungdes Datenschutzbeauftragten.FazitFür eine Behörde ist es sicherlichunangenehm, wenn einBürger hartnäckig nachfragtund sich nicht abwimmeln lässt,beliebt habe ich mich dort wohlnicht gemacht. Aus meinemBlickwinkel wehre ich mich gegenungerechte Behandlungmit den Waffen, die mir derRechtsstaat an die Hand gibt.Wenn ich beispielsweise Besuchvon meinen Schwiegerelternerhalten will, bin ich darauf angewiesen,dass deren Visumsantragin einer deutschen Auslandsvertretungkorrekt bearbeitetwird. Wenn diese Verfahrennicht so reibungslos ablaufen,wie sie es aus meiner Sichtsollten, habe ich ein Recht darauf,zu erfahren, wo es klemmt,damit ich in Zuku nft Abhilfeschaffen ka nn.Dabei habe ich eine beklemmendeErfahrung gemacht: Manka nn nicht darauf vertrauen,dass Behörden die Persönlichkeitsrechtevon Bürgern wahren,die die Herausgabe von Informationenanfordern, umso mehr,wenn sich Bürger nach dem Geschmackder Beamten allzu intensivfü r ihre Tätigkeit im öffentlichenAuftrag interessieren.Sich dagegen zu wehren ist einmühseliges Geschäft.Statt Sammlungen von Datenüber meine Anträge wünschteich mir ein öffentliches Register,in dem sämtliche vom DatenschutzbeauftragtenfestgestelltenVerstöße und Unzulänglichkeiteneinzelner Behörden beimDatenschutz aufgelistet und detailliertbeschrieben sind. Dannkönnte man sich bereits vorherüber eine Behörde informieren,bevor man sich dorthin miteinem Antrag wendet und ihrdamit seine persönlichen Datenanvertraut.(tig)Literatur[1] Deutscher Bundestag, Unterrichtungdurch den Bundesbeauftragtenfür den Datenschutz unddie Info rmationsfreiheit, Tätigkeitsberichtzur Informationsfreiheit2008 und 2009, BundestagsdrucksacheNummer 17/1 350,5. 24 (siehe c't-Link)[2] Deutscher Bundestag, Sammelübersicht494 über die vom Petitionsausschussbehandelten Petitionen,BundestagsdrucksacheNummer 17/1 1358, S. 4 (siehe c't­Link)www.ct.de/1321116 c'l:c't 201 3, Heft 21119


Report I AuskunftsanspruchDatensammelstelleJoerg HeidrichFreundlicheFolterfragebögenDatenauskü nfte von Unternehmen undBehörden einholenÖffentliche und private Stellen speichern millionenfachpersonenbezogene Daten. Jeder Bürger hat einen Anspruchdarauf, genau zu erfahren, welche Informationen jemand überihn hortet und an wen sie weitergegeben werden. Wer diegesetzlichen Möglichkeiten kennt, kann beispielsweise inÄmtern Akteneinsicht nehmen oder seine Einträge in privatenDatensammlungen einsehen, mitunter auch löschen lassen.erbebriefe von Unternehmen, mit denenW man noch nie etwas zu tun hatte, landenzuhauf in deutschen Briefkästen. Ob es um Babysachen,Tierfutter oder Elektroartikel geht:Das Direktmarketing in Deutschland bewegtsich nach wie vor am Rande einer Landplage.Und mit diesen wenig beliebten Briefen boomtauch eine höchst umstrittene Branche, derAdresshandel. So werden etwa gezielt Preisausschreibenund Verlosungen durchgeführt,um an Anschriften und werbereleva nte Informationenzu kommen. Auch Kundenbindungsprogrammeund Rabattsysteme dienen diesemZweck. Für Unternehmen ist der Handel mitden sensiblen Daten der eigenen Kundschaftein höchst profitables Geschäft.Dabei widerspricht diese massenhafteWeitergabe persönlicher Daten ohne Zustimmungder Betroffenen eigentlich demZiel des Datenschutzes. Dieser sieht imGrundsatz vor, dass der Betroffene Herr seinerDaten bleiben und gegen eine ungewollteWeitergabe dieser Informationen geschütztsein soll. Dem Datenschutzgedankensteht in der Praxis das sogenannte Listenprivilegder Privatwirtschaft entgegen. DieseSondererlaubnis sieht vor, dass Unternehmendie Daten von Privatpersonen, auch120c't 201 3, Heft 21


Report I Auskunftsanspruchohne ausdrückliche Einwilligung und ohnedass ein Kundenverhältnis besteht, weitergegebenund fü r Postwerbung nutzen dürfen.Zu den Info rmationen, die dabei genutztwerden können, gehören gemäß Paragraf 28des Bundesdatenschutzgesetzes (BDSG)Name, Titel und Anschrift, sowie Geburtsjahr,Berufs-, Branchen- oder Geschäftsbezeichnung.Die Liste komplettiert ein weiteresMerkmal, das den Betroffenen als einer bestimmtenGruppe zugehörend kennzeichnet,also etwa als Katzenbesitzer, Technikfreundoder stolzer Elternteil eines Kleinkinds. Geradefü r Direktwerbung sind diese Listen vonunschätzbarem Wert, da sie ein gezieltes Ansprechenmöglicherweise am jeweiligen ProduktInteressierter erlaubt. Nicht zu den Listendatengehören Telefon- und Faxnummern,E-Mail-Adressen und das kompletteGeburtsdatum.Voraussetzung fü r eine werbliche Nutzungsolcher Listendaten auch ohne Zustimmungdes Betroffenen ist es, dass die werbendenUnternehmen die Daten von ihrenKunden selbst erhalten oder aus öffentlichenBranchen-, Adress- oder Telefonverzeichnissenentnommen haben. Werden diese Listenan Dritte fü r Marketingzwecke weitergegeben,so muss der Verwender die Stelle, diedie Daten erstmalig erhoben hat, eindeutigbenennen.Wichtig ist in diesem Zusammenhang,dass Listendaten nur fü r Werbung per Briefpostverwendet werden dürfen. Andere Formendes Direktmarketings erfordern dagegeneine nachweisliche vorherige Zustimmungdes Empfä ngers. Dies gilt insbesonderefü r E-Mail-Werbung, aber auch fü r dieAnsprache via Fax, SMS oder bei Privatpersonenauch per Telefon.WerbeverweigerungDa die per Briefpost werbenden Unternehmenden Bürger nicht um seine Erlaubnis fragenmüssen, bleibt diesem zur Bekämpfu ngder Werbeflut nur, der Nutzung seiner Datennachträglich in einem Opt-Out-Verfahren zuwidersprechen. Paragraf 28 Absatz 4 BDSGsieht vor, dass eine Sperrung zu erfolgen hat,Musterschreiben für eine Ausku nft von UnternehmenBetr.: Ausku nft über zu meiner Person gespeicherteDatenSehr geehrte Damen und Herren,ich habe am [Datum] Werbung von Ihnenper Briefpost erhalten. Ich habe diesesSchreiben weder angefordert, noch bestehtein geschäftlicher Kontakt zu IhremUnternehmen.Hiermit fordere ich Sie im Rahmen des § 34BDSG auf, mir unentgeltlich Ausku nft zu erteilen:1. welche Daten über mich bei Ihnen gespeichertsind und zu welchem Zweck (§ 34Abs. 1-3 BDSG i. V. m. § 6 Abs. 2, § 28 Abs. 4BDSG),2. aus welcher Quelle Sie diese Daten erhaltenhaben (§ 34 Abs. 1 Nr. 1 BDSG),3. an welche Empfänger Sie meine Datenweitergegeben haben, sofern eine solcheWeitergabe stattfa nd (§ 34 Abs. 1 Nr. 2BDSG).wenn der Betroffene gegen die .,Verarbeitungoder Nutzung fü r Zwecke der Werbungoder der Markt- oder Meinungsfo rschung"Widerspruch einlegt.Allerdings ist es in den allermeisten Fällenwenig sinnvoll, die Daten nur sperren zu lassen,also nur deren .,Verarbeitung oder Nutzung"zu unterbinden, nicht aber ihre Speicherung.Denn der Paragraf 35 BDSG gibtden Betroffenen gegenüber Unternehmen inden meisten Fällen auch das Recht, eine Löschungder eigenen Daten zu verlangen. DiesesRecht ka nn jedoch mit einigen gesetzlichenPflichten kollidieren, die ihrerseits zwingendeine Aufbewahrung der Informationenverlangen. So legen etwa die Abgabenordnungund das Handelsgesetzbuch fest, dasssteuerlich relevante Unterlagen 6 bis 10Jahre aufzubewahren sind. Dies betrifft inder Praxis insbesondere Vertragsunterlagen,4. Weiterhin fordere ich Sie auf, sofortsämtliche über mich bei Ihnen gespeicherteDaten aus Ihren Beständen zu löschen(§ 35 Abs. 2 BDSG).Sollte eine Löschung meiner Daten auszwingenden gesetzlichen Gründen nichtmöglich sein, so widerspreche ich hiermitgemäß § 28 Abs. 4 BDSG der Verarbeitungoder Nutzung fü r Zwecke der Werbungoder der Markt- oder Meinungsfo rschung.Die entsprechende Sperrung meinerDaten wollen Sie mir bitte schriftlich bestätigen.Für die Erledigung setze ich Frist auf den[Datum zwei Wochen in der Zuku nft]. Sollteich in dieser Zeit keine oder nur eine unvollständigeAuskunft von Ihnen erhalten,so werde ich die fü r Ihr Unternehmen zuständigeAufsichtsbehörde einschalten.Zudem behalte ich mir vor, im Rahmeneiner Ausku nftsklage gegen Sie vorzugehen.die auch Namen und Anschrift von Kundenenthalten. Dürfen diese wegen bestehenderAufbewahrungspflichten nicht gelöscht werden,darf dies allerdings nicht dazu führen,dass die Daten weiterhin genutzt werden.Das Unternehmen muss die Daten in diesemFall auf Wunsch des Kunden sperren, sie alsoder weiteren Verarbeitung oder Nutzungentziehen. Nach Ende der Fristen müssen dieDaten dann ohne weitere Aufforderung gelöschtwerden.Ausku nftsansprUcheEinen interessanten Einblick in den Handelmit persönlichen Informationen ermöglichtden Betroffenen der umfa ssende Ausku nftsanspruchdes Paragrafen 34 BDSG. Danachhat das jeweilige Unternehmen dem BetroffenenaufVerlangen Auskunft zu erteilen überMusterschreiben für eine Selbstausku nft vom BundeskriminalamtBetr.: Auskunft über zu meiner Person gespeicherteDatenSehr geehrte Damen und Herren,hiermit stelle ich unter Berufu ng auf§ 19, Abs. 1 Bundesdatenschutzgesetz(BDSG) § 12, Abs. 5 Bundeskriminalamtgesetz(BKAG) den Antrag, mir unentgeltlichAusku nft zu fo lgenden Punkten zu erteilen:sehen Datenerfassung und -Verarbeitunggespeicherten Daten,2. über den Zweck der Verarbeitung dieserDaten,3. über ihre Herkunft dieser Daten, sowie4. über Empfänger oder Gruppen von Empfängern, an die die Daten im ln- und Auslandübermittelt wurden.Meiner Anfrage liegt ein generelles Informationsinteresseunter Wa hrnehmung meinesverfassungsrechtlich verbürgten Grundrechtsauf info rmationeile Selbstbestimmungzugrunde. Eine beglaubigte Kopiemeines Bundespersonalausweises übersendeich anliegend.Für die Erledigung setze ich Frist auf den[Datum vier Wochen in der Zuku nft] . Sollteich in dieser Zeit keine oder nur eine unvollständigeAusku nft von Ihnen erhalten, sowerde ich die fü r Sie zuständige Aufsichtsbehördeeinschalten. Zudem behalte ichmir vor, im Rahmen einer Ausku nftsklagegegen Sie vorzugehen.1. über die durch das Bundeskriminalamt zumeiner Person in Systemen der elektronic't201 3, Heft 21121


Report I AuskunftsanspruchInternet-Dienste machen dasAnfordern einer Selbstauskunfteinfach, allerdings verarbeitensie dazu zwangsläufig dieDaten des Nutzers.111 selbstausku nft.netWissen Sie, was andere über Sie wissen?796.251versendete Anfragennicht eingeloggt • loglnMit dem Service von selbstauskuntt.net kOnnen Sie schnellund unkompliziert Ihre Selbstauskunft bei einer VielZahlvon Unternehmen un d Behorden anfordern- die zu seiner Person gespeicherten Daten,- die Herkunft dieser Daten,- Empfänger, an die Daten weitergegebenwurden,- den Zweck der Speicherung.Die Auskü nfte sind kostenlos zu erteilen.Dies gilt auch fü r professionelle Adresshändleroder Ausku nfteien wie die Schufa, allerdingspro Stelle nur fü r eine Anfrage proJahr. Auch eine spezielle Form ist dafür nichterforderlich, eine Anfrage per E-Mail reicht.Für die Formulierung eines Auskunftsersuchenskursieren seit Jahren unter demNamen "Thoms Fassung von Framstagsfreundlichem Folterfragebogen" (TSF) passendeVorlagen. Auch wenn sich zwischenzeitlicheinige Vorschriften des BDSG geänderthaben, sind diese Angebote weiterhinnutzbar. Bei professionellen Ausku nfteienwie der Schufa ka nn man in vielen Fällen einFormular fü r die Eigenauskunft von der Webseiteherunterladen - und muss dabei daraufachten, nicht versehentlich eine kostenpflichtigeDe-Luxe-Variante anzufordern [1].ln der Praxis empfiehlt es sich, die Auskunftschriftlich und unterschrieben perBrief oder Fax zu übersenden und dabei dieeigene Anschrift mitzuteilen. Wä hrend vorallem größere Unternehmen solche Anfragenin aller Regel zügig und vollständig beantworten,verweigern gerade kleinere Unternehmennicht selten die Herausgabe solcherInfo rmationen. Häufig bauen sie dabeihohe Zugangshürden auf, die den Informationssuchendenabschrecken sollen. So wirdbeispielsweise gerne um einen Identitätsnachweisin Form einer Kopie des Personalausweisesgebeten. Diese unberechtigteForderung scheitert allerdings bereits daran,dass das Bundespersonalausweisgesetzüberhaupt nur in Ausnahmefällen eine Vervielfältigungerlaubt [2]. Ein Nachweis wirddann nötig, wenn bei dem Ausku nftsersuchendie Adresse, an die die Ausku nft gesandtwerden soll, von den Angaben in derDatei abweicht. Nur in solchen Fällen ka nndie verantwortliche Stelle von dem Anfragendennähere Angaben und einen Identitätsnachweiserbitten.Komplett verweigern darf ein Unternehmendie Ausku nft über die Herkunft und dieEmpfänger nur, wenn das Interesse an derWa hrung des Geschäftsgeheimnisses gegenüberdem Informationsinteresse des Kundenüberwiegt. Hierfü r sind dann allerdings gewichtigeGründe anzuführen, etwa eine Zusammenarbeitmit Geheimdiensten oderDiese SelbstauskOnn:.e werden Ihnen nach § 19 1 BDSG(Behörden) bzw. §34 I , 1\1 BDSG einmal im Jahr kostenlosvon den entsprechenden Unternehmen per Postzugeschickt und enthalten alle über Sie gespeichertenInformationen inklusive aktueller ScoreWerte, soferndiese vorhanden sindWarum eine Selbstauskunft anfordern?Nach einer Studie des Instituts für Grundlagen- undProgrammforschung sind beinahe die H31fte der bei derSchufa gespeicherten Daten falsch oder veraltet_ Dieskann dazu führen, dass Ihnen beiSpielweise Krediteverweigert werden, oder Sie einen Handy-Vertrag nichtabschließen können. Eine Korrektur dieser Daten könnenSie jedoch nur veranlassen, wenn Sie davon Kenntnishaben.ähnlichen Organisationen. Verweigert einUnternehmen unbegründet die Erteilungeiner Auskunft, so empfiehlt es sich, die zuständigenDatenschutzbehörden des Landeseinzuschalten. Alternativ oder zusätzlich istes auch möglich, einen Anwa lt zu beauftragen,der die Anfragen notfalls auch vor Gerichtdurchsetzen ka nn.Selbstauskunft bei BehördenEin vergleichbarer Anspruch auf Ausku nftund Löschung oder Sperrung wie bei privatwirtschaftlichenUnternehmen besteht auchgegenüber Ämtern und Behörden. Dies regeltfü r Einrichtungen des Bundes der Paragraf19 BDSG, fü r die der Länder die jeweiligenLandesdatenschutzgesetze, in Niedersachsenetwa Paragraf 16 LDSG NOS. Inhaltlichentspricht die Regelung, welcheAuskü nfte zu erteilen sind, weitgehend derprivatrechtlichen. So ist auch hier auf Antragdarüber zu informieren, welche Daten überden Betroffenen gespeichert sind, wo dieseherstammen, an wen sie weitergegebenwurden und was den Zweck der Speicherungdarstellt.Allerdings gibt es ein paar Einschränkungen.So soll in dem Antrag die Art der personenbezogenenDaten, über die Auskunft erteiltwerden soll, näher bezeichnet werden.Sind die personenbezogenen Daten nur offlinevorhanden, so wird die Auskunft nur erteilt,soweit der Betroffene Angaben macht,die das Auffinden der Daten ermöglichen.Schließlich muss der fü r die Erteilung derAusku nft erforderliche Aufwand im Verhältniszu dem vom Betroffenen geltend gemachtenInformationsinteresse stehen. Dieswäre zum Beispiel nicht der Fall, wenn fü reine Ausku nft über eine IP-Adresse erheblicherRechercheaufwand notwendig wäre.Im Unterschied zu Unternehmen der Privatwirtschaftdarf die Verwaltung Kopien desAusweises verlangen. So fo rdert etwa dasBundeskriminalamt auf seiner Website fü reine Ausku nft einen eigenhändig unterschriebenenAntrag, dem zur Legitimationeine beglaubigte Kopie des Bundespersonalausweisesbeizulegen ist. Kosten darf allerdingsauch die Verwaltung nicht erheben.InformationsfreiheitEine gänzlich andere Art von Auskü nftenkönnen Bürger mithilfe des lnformationsfreiheitsgesetzes(IFG) einholen. Danach hatjeder gegenüber den Behörden "einen Anspruchauf Zugang zu amtlichen Informationen",die bei Verwaltungen des Bundes oderPrivaten, die hoheitliche Aufgaben ausfü h­ren, vorhanden sind, egal in welcher Form.Liegen die Voraussetzungen des Gesetzesvor, ka nn Auskunft erteilt oder Akteneinsichtgewährt werden.So hatte etwa der c't-Autor Richard Sietmannmit Unterstützung des Heise Verlagskurz nach lnkrafttreten des IFG Anfang 2006einen Antrag auf Einsicht in die vollständigenPrüfunterlagen der Physikalisch-TechnischenBundesanstalt (PTB) zur Bauartzulassungeines Wa hlcomputers des niederländischenHerstellers Nedap gestellt. Die Behördesowie später das Verwaltungsgericht Braunschweigwiesen den Antrag jedoch unter Berufungauf Paragraf 6 IFG zurück. Danach bestehtein Anspruch auf Informationszugangnicht, "soweit der Schutz geistigen Eigentumsentgegensteht". Zugang zu BetriebsoderGeschäftsgeheimnissen darf demnachnur gewährt werden, wenn der Betroffeneeingewilligt hat. Dies tat der Hersteller derumstrittenen Wa hlcomputer jedoch nicht.Die Ablehnung des Antrags zeigt exemplarisch,dass das bestehende Gesetz erheblicheHürden schafft, die Ausku nftsbegehrenin vielen Fällen im Weg stehen. Neben dembereits erwähnten "Schutz geistigen Eigentums"sind auch bei der Weitergabe von personenbezogenenDaten besondere Voraussetzungennachzuweisen. Nach Paragraf 5122c't 201 3, Heft 21


Report I AuskunftsanspruchPFIODUKTE WISSENSWEFITES SCHUFA MOBIL SEFIVICE HAUF113E FRAGENDie Schufa bietetfür die SelbstauskunftzwarHome > produlde > Datenübersicht nach § 34 BundesdatenschutzgesetzFormulare gleich inPRODUKTEDatenübersicht nach § 34 Bundesdatenschutzgesetzdrei Sprachen an,verlangt aber eineln der Datenübersicht nach § 34 Bundesdatenschutzgesetz finden Sie alle Informationen , die bei derAusweiskopie.SCHUFA über Sie gespeichert werden. Sie erfahren , woher diese stammen und an wen siewettergeiettel wurden.Wenn Sie Fragen zur Bestellung einer Datenübersicht nach § 34 Bundesdatenschutzgesetz haben - wirSCHUF A-ldentSafeSCHUF A-Auskunft onlineDatenübersicht nach § 34BundesdatenschutzgesetzProduktinfoDatenübersicht nach § 34Bundesdatenschutzgesetzhelfen Ihnen gerne wetter. Sie erreichen uns unter der Telefonnummer 0611 - 92780 von Montag bisFrettag von 8 Uhr bis 18 Uhr .Mernativ können Sie sich hier einfach das entsprechende Bestellformular herunter laden , ausfüllen unddieses zusammen mtt einer Ko1>ie Ihres Personalausweises per Post an die angegebene Adressesenden .J!J Bestellformular: Datenübersicht nach § 34 Bundesdatenschutzgesetz. .ZuriickIFG darf ein Zugang zu solchen Daten nurgewährt werden, "' soweit das Informationsinteressedes Antragstellers das schutzwürdigeInteresse des Dritten am Ausschluss desInformationszugangs überwiegt oder derDritte eingewilligt hat". Dieses muss vom Antragstellergegebenenfalls nachgewiesenwerden, sodass in diesen Fällen eine Begründungdes Antrags notwendig ist Keine Auskünftegibt es zudem in noch nicht abgeschlossenenVerwaltungsverfahren sowie inFällen, in denen der Schutz von besonderenöffentlichen Belangen relevant ist, wie im Bereichder internationalen Beziehungen oderder nationalen SicherheitGegen eine ablehnende oder einschränkendeEntscheidung über den Antrag auf lnformationszugangdurch die Behörde sindWiderspruch und das Einreichen einer sogenanntenVerpflichtungsklage beim Verwaltungsgerichtmöglich. Zudem ka nn der Antragsteller,wenn er sein Recht nach dem IFGals verletzt ansieht, den Bundesbeauftragtenfü r den Datenschutz und die Info rmationsfreiheitanrufen. Dieser kann die jeweilige Behördezu einer Stellungnahme auffordern,zwischen den beiden Seiten vermitteln undbei einem Verstoß gegen das Informationsfreiheitsgesetzauf ein ordnungsgemäßesVerfahren drängen. Allerdings ka nn er denBehörden keine Weisungen erteilen.Das IFG gilt allerdings nur fü r die Verwaltungdes Bundes, nicht fü r die der Länderoder Gemeinden. Die Bundesländer habenzum Teil eigene Informationsfreiheitsgesetzeerlassen. Allerdings existieren nach wie vor inBaden-Württemberg, Bayern, Hessen, Niedersachsenund Sachsen noch keine entsprechendenRegelungen. Darüber hinaus gibtes auf Bundes- und zum Teil auch auf Landesebenenoch spezielle Regelungen fü r einzelneBereiche wie das Umweltinformationsgesetz(UIG), das lnformationsweiterverwendungsgesetz(IWG) oder das Gesetz zurVerbesserung der gesundheitsbezogenenVerbraucherinformation.KostenrisikenIm Gegensatz zu reinen Selbstauskü nftensind Anträge nach dem IFG nicht in jedemFall kostenlos. Die Höhe der Kosten regelt die"Verordnung über die Gebühren und Auslagennach dem Info rmationsfreiheitsgesetz(IFGGebV)". Wä hrend einfache Auskü nfte gratiserfolgen, können fü r besonders komplizierteAngelegenheiten Beträge bis zu 500Euro verlangt werden. Ein Nachteil: Die Kostenfa llen auch dann an, wenn der Antrag abgelehntwird.Für die Antragsteller birgt das ein erheblichesKostenrisiko. Florian Stascheck, der sowohlals Privatperson als auch als Mitgliedder Jungen Piraten eine Vielzahl von IFG-Anfragengestellt hat, kritisiert das. Seiner Erfahrungnach kä m pfen viele Verwaltungsmitarbeiternoch fü r eine überkommene Vorstellungeines "Amtsgeheimnisses". Dennochhabe er auch viele sehr positive Erfahrungenmit dem IFG gemacht Zwar wehrten sich einigeVerwaltungen mit allen zur Verfügungstehenden Mitteln gegen Einblicke in ihreUnterlagen. Gerade bei kleineren Ämternwürden entsprechende Anfragen aber häufigsogar gerne beantwortet, erklärte Staseheckgegenüber der c't(uma)Literatur[1] Urs Mansmann, Vertrauensfrage, Bonitätsprüfungbei Telekommunikationsanbietern,c't 1 7/1 1, S. 70[2] Jo Bager, Holger Bleich, Selbstschutz, Passwortklauverhindern, Accounts retten, c't 24/1 2,S. 136www.d.de/7327720Musterschreiben für einen Antrag nach Informationsfreiheitsgesetzbei einer Behörde des BundesEinzusetzen beispielsweise für einen Antragauf Einsicht in einen Vertraglohne personenbezogeneDatenBetr.: Antrag auf AkteneinsichtSehr geehrte Damen und Herren,men XY geschlossenen Vertrag über dieErbringung von Dienstleistungen zumThema Z.Personenbezogene Daten Dritter sind imvorliegenden Fall nicht betroffen, sodasseine explizite Begründung im Sinne von § SIFG unterbleiben ka nn.Soweit Gründe fü r Beschränkungen derAusku nft oder Teilen der Ausku nft vorliegen,so bitte ich um Schwä rzung der fraglichenStellen beziehungsweise Übersendungderjenigen Aktenteile, fü r die keineEinschränkungen vorliegen. Die Unterlagenkönnen Sie mir per Brief oder per E-Mail anmeine oben genannte Adresse übersenden.Ich bitte um Mitteilung darüber, welche Gebührenund Auslagen fü r die Ausku nft vonmir zu entrichten sind.c'thiermit beantrage ich nach § 7 Informationsfreiheitsgesetzdes Bundes Einsicht inden von Ihrer Behörde mit dem Unternehc't201 3, Heft 21123


Prüfstand I ProzessorenAndreas StillerStarker NachbrennerServerprozessoren: lvy Bridge-EP ersetzt Sandy Bridge-EPGut eineinhalb Jahre ist es her, dass der Xeon ES mit Sandy Bridge-EPherauskam. Jetzt übernimmt bei den Zwei-Sockel-Servern lvy Bridge-EPdas Regiment, und der glänzt vor allem mit bis zu zwölf Kernen.ie Weit der Server und Workstations beherrschtmittlerweile der Xeon ES. lntelsDMarktanteil beträgt stückzahlmäßig über90 Prozent bei Servern, unter den neuenSystemen auf der der letzten TopSOO-Listeder Supercomputer waren es gar 98 Prozent.Dementsprechend groß ist das Augenmerkbeim Generationswechsel des wichtigstenServer-Arbeitspferds: lvy Bridge-EP folgtauf Sandy Bridge-EP, viele Maschinen mitLGA201 1 -Fassungen sind zu den Neulingenkompatibel. Deren wichtigste Verbesserung:Statt maximal acht Kerne sind nun bis zuzwölf zu haben.Wie auch der etwas früher vorgestellte lvyBridge-E fü r Edei-PCs und die mittlerweilevon Haswell abgelösten lvy Bridges in Desktopsund Notebooks weist der -EP ein paar innereVerbesserungen auf. Dazu gehört derschnelle Zufallsgenerator, der 16-bittige Float­Datentyp, schnellere Division, besseres Prefetchingsowie Enhanced REP MOVSB undSTOSB (ERMSB). Selbiges bewirkt ein automa-Das alte System, Intel S2600Z, kannbleiben. Prozessor, Speicher und BIOSwerden ersetzt und schon hat mangut 30 Prozent mehr Performance.tisches Alignment bei den String-BefehlenREP MOVSB und REP STOSB. Bislang musstendie Compiler etwa bei Blockverschiebungenzunächst Quell- und Zieladressen überprüfen,um dann fü r ein optimales Alignment sorgenzu können. Das kostete zusätzliche Zeit, dieman sich jetzt schenken kann. Alte Softwareweiß davon allerdings nichts, sodass mandort keinen Vorteil zu sehen bekommt. WichtigeVerbesserungen gibt es ferner beimPCie-3.0-lnterface. Unter anderem soll derstörende Performance-Bug des Sandy-Bridgebei Remote-DMA behoben sein.Der Zwölfkerner hat nicht nur mehrKerne, sondern ist auch etwas aufwendigeraufg ebaut als die Zehn- und Sechskerner. Erstammt nämlich vom kommenden lvyBridge-EX ab, also dem Xeon E7, dem mandrei Kerne abgeschaltet hat. So erbt er abereinen zweiten Horne Agent, mehr Ringbusse,größere Puffer und so weiter ...Das bisherige Flaggschiff bei den Dual­Socket-Servern war der Xeon ES-2690 zumOEM-Preis von rund 2000 US-Dollar: 8 physischeKerne, Hyper-Threading (HT), 2,9 GHzTaktfrequenz und 3,8 GHz Turbo bei 135 WattTDP. Ihm folgt nun der rund 600 Dollar teurereXeon ES-2697 v2 mit 12 Kernen. Sein Basistaktsinkt ein bisschen auf 2,7 GHz, um im gleichenthermischen Rahmen bleiben zu können.Bei Last auf nur einem Kern geht derTurbo auf bis zu 3,4 GHz hinauf, bei Volllastüber alle Kerne bringt der Turbo im Normalfallimmer noch 3 GHz, also etwa 10 Prozent Plus.Da der neue Prozessor kompatibel zumVorgänger ist, brauchten wir kein neues Testsystem.Intel schickte uns einen hübschenBausatz fü r die Aufrüstung des Intel-ServersS2600Z, als Komplettversion samt Wä rmeleitpaste.Mit im Paket war auch eine spezielleEnergiesparversion des Prozessors - dieheben wir uns aber für später auf. Eine Besonderheitist auch der 150-Watt-Achtkerner2687W mit 3,4 GHz Takt fü r gut gekühlteWorkstations, daher das "W" im Namen.Das neue BIOS - eigentlich eine UEFI­Firmware - ka m per USB-Stick, das Updatemusste über die EFI-Shell fü r alle möglichenKomponenten eingespielt werden. Das gehtruckzuck ... jedenfalls fu hr die MaschineStunden später unter Windows 201 2 Serverwieder hoch. Das Betriebssystem soll lautIntel und Microsoft besonders gut mit demlvy Bridge zusammenspielen, auch von15 Prozent Energieeinspa rung ist die Rede.Doch die Enttäuschung wa r zunächst groß,denn die Performance hielt sich sehr in Grenzen.Wie sich alsbald herausstellte, lag esdaran, dass der Turbo komplett ausblieb, dasSystem fuhr mit maximal 2,7 GHz. Erst wennman "Höchstleistung" bei den Energieoptioneneinstellt, springt der Turbo an - dann abermächtig. Früher unter Server 2003 konnteman getrost "Balanced" einstellen und erreichtetrotzdem bei Bedarf fast die Maximalperformance,das sieht jetzt unter Server 201 2offenbar etwas anders aus - klar, dass man soauch 15 Prozent Energie einsparen kann ...Dafü r hat Microsoft mit dem Server 201 2den Scheduler, das NUMA-Verhalten sowieetliche andere Kernei-Eigenschaften deutlichverbessert. Unsaubere Tricks wie "RAM-Ciear"sind nicht mehr nötig, damit die Benchmark­Suite SPEC CPU2006 vernünftig läuft - jedenfalls wenn man genügend Speicher hat.128 GByte Speicher reichen aber für 48 logischeKerne gut aus. Einzig um die Prozessoraffinitätenzu setzen sind noch ein paar Kniffenötig, denn die SPEC-Tools sind nur 32-bittigund verwenden standardmäßig die 32-bittigeKonsole. Damit ka nn der Start-Befehl abermaximal Affinitäten für 32 Kerne setzen.Wie gehabt laufen bei uns, anders als beiIntel und Co., beide Benchmark-Suiten vonSPEC CPU2006 voll 64-bittig, also auch derInteger-Teil SPECint_rate2006. Auf spezielleZusatzbibliotheken fü r eine bessere Heap­Verwaltung verzichten wir ebenfalls. Auchdie Autoparallelisierung, die die vermeintlichenSingle-Thread-Werte von SPECint undSPECfp massiv nach oben treibt, bleibt beiuns ausgeschaltet, um so wirklich die Fähigkeiteines einzelnen Kernes zu bestimmen.Der relative Zuwachs in Bezug auf denVorgänger Xeon ES-2960 liegt aber dennochziemlich gleichauf mit den von Intelangegebenen Werten: 30 (c't) respektive 33Prozent (Intel) bei SPECint_rate2006baseund 28 (c't) beziehungsweise 27 Prozent(Intel) bei SPECfp_rate2006base. Auch Stream,Linpack, Cinebench: alles bekommt tatsächlichden von Intel propagierten Zuwachszwischen 30 und 40 Prozent.Der befürchtete Engpass, wenn 24 Threadspro Prozessor auf nur vier Speicherkanäletreffe n, scheint nicht besonders in Erscheinungzu treten. Dank des schnelleren Speichers(DDR3-1867 statt DDR3-1 600) und desgrößeren L3-Caches (2 x 30 MByte statt 2 x20 MByte) skalieren auch die speicherinten-Xeon ES-2600 v2: BenchmarksSystem Taktfrequenz Logische Kerne Speicher SPECint_rate_base2006 SPECfp_rate_base2006 SPECint_base2006 (lT)ije 128 GByte)2x Xeon ES 2697v2 Intel S2600Z 2,7/3,5 GHz48DDR3-1867 --- 772 --- 602 --- 41,62x Xeon ES-2690 Intel S2600Z 2,9/3,8 GHz 32 DDR3-1600 -- 597 ---· 471 --- 43,44x Xeon E7 -4870 Quanta QSSV QR4 2,4 GHz 80 DDR3-1333 --- 751 --- 541 --- 25,5124 c't 201 3, Heft 21


Prüfstand I Prozessoren--+- 2xSTREAMXeon ES 2697V2-+- 2x Xeon ES 2690X4 Xeon E7-4680 (ohne HT)1 20000 ---------------------- ========== == == ----0Performance to Power Ratio1.000 2 .000 3 .000 4.000100%90%! 60000:;:2000070%"C(tl 50%Cl...I50%a:;Cl...(tl 40%1-30%80•.420%Threads10%Stream0MP5.8 über die Anzahl der Threads(KMP_AFFINITY=scatter). Eine ungerade Anzahl istunglücklich, und wenn mehr Threads als physischeKerne da sind, sinkt die Performance auch etwas.SPECPower unter WindowsServer 2012 mit 12 JVMs(IBM J9) in der Energieeinstellung"ausbalanciert".Active ldle050 100 150 200 250 300 350Average Active Power (W)siven SPEC-Benchmarks besser als gedachtmit der Anzahl von Kernen.Die knapp 100 GByte/s beim Stream­OMP5.8 unter Windows können sich ebenfalls sehen lassen; damit sind die beiden lvy­Bridge-Xeons etwa genauso schnell wie einVier-Sockel-System mit Westmere-EX, dessen16 Ka näle mit DDR3-1 333 gefüllt sind. Gemäßder Stream-Runrules muss man übrigensdafür Sorge tragen, dass jede Matrix mindestensdie vierfache Größe der zusammengerechnetenCaches hat. Unsere Stream-Versionist so kompiliert, dass sie üblicherweise530 MByte pro Matrix belegt, damit ist sieauch noch fü r den dicken Westmere-EX-Servermit insgesamt 120 MByte L3-Cache regelkonform.Auch bezogen auf nur einen Kernschlägt sich lvy besser als Sandy: Trotz seinesum 8,5 Prozent niedrigeren Turbo-Ta ktesliegt er fast gleichauf mit 41,6 zu 42,9 Punktenbei SPECint_base2006 und 43,9 zu 45,1Punkte bei SPECfp_base2006. Neben demschnelleren Speicher dürfte sich vor allem dergrößere L3-Cache auswirken. Seine Hit-Ratesteigt bei Single Thread in SPECint von 70 auf76 Prozent und im weitaus speicherintensiverenSPECfp von 41 auf 43 Prozent.Der Linpack-Benchmark ka m in der allerneuestenVersion zum Einsatz, welche dieIntel-Compiler 13SP1 Anfang September mitbrachten.Die beiden lvy-Bridge-EP-Prozessorenschafften hier mit 24 Threads bei 40 000Gleichungen 464 GFiops und damit rund39 Prozent mehr als das Sandy-Bridge-EP­Paar (334 GFiops); etwa den gleiche Wert erzieltauch das Westmere-EX-System mit vierProzessoren und 40 Kernen. Der Energieverbrauchdes auf lvy Bridge-EP aufgerüstetenSystems blieb dabei unter dem des alten. Beikleineren Linpack-Gieichungssystemen lag eretwa bei 400 Watt, bei N=40 000 waren es zunächst420 Watt. Im weiteren Verlauffuhr dasSystem dann die Lüfter höher hinauf bis auf440 Watt. Aber selbst dann liegt die Effizienzbei über 1 GFiops/Watt, wohlgemerkt beiDuai-Precision-(DP-)Berechnung und nichtbei Single Precision, was Grafikchips besondersschnell können.Dass die Einstellung "Höchstleistung" beiWindows Server 201 2 fü r die EnergieeffizienzmessungSPECPower kontra produktivist, konnte man sich schon denken und sowa rs dann auch. Die Rechenleistung beiSPECjbb2005 stieg zudem nicht so stark anwie bei obigen Benchmarks, sondern nurum 18 Prozent auf etwa 1,65 Millionenssj_ops bei 12 virtuellen Java-Maschinen(JVM). Die Ruheleistung lag hierbei mit 113um 8 Watt höher als zuvor. So ka m mit 2973ssj_ops/Watt auch nur ein marginal bessererWert heraus als mit Sandy Bridge. Das Bildänderte sich aber in der Einstellung "ausbalanciert".ln Ruhe verbrauchte das Systemmit 1 OS Watt genauso viel wie zuvor und inSPECjbb2005 erzielte es mit der Java-EngineIBM J9 1,62 Millionen ssj_ops. Der SPECpower-Wertstieg damit um 22 Prozent auf3566 ssj_ops/Watt. Server bekommen denBlauen Engel schon ab 2000 ssj_ops/Watt.AusblickOkay, eine Moore'sche Verdoppelung innerhalbvon eineinhalb Jahren ist es nicht, aberzumeist 30 bis 40 Prozent Performancegewinnbei gleichem Energiebedarf ist soschlecht ja nicht. Allerdings will Intel dafürauch 27 Prozent mehr Geld. Ein allzu langesLeben wird dem lvy-Bridge-EP nicht vergönntsein, sein Nachfolger Hasweii-EPscharrt schon mit den Hufen. Der wird aberneue Sockel, neue Systeme und neuen(DDR4-)Speicher brauchen.Bis dahin erwartet man aber noch zweiViersockel-Versionen mit lvy-Bridge-Kernen.Sowohl eine Sparversion mit nur einem QPI­Link zwischen den Sockeln als Nachfolgerdes Sandy Brigde-EP-4S (ES-4650-Familie),als auch einen vollwertigen lvy Bridge-EX -den EX hat Intel beim Sandy Bridge ja ausgelassen.Der lvy Bridge-EX (E7-4800) wird mitbis zu 15 Kernen aufwarten und bietet dannschon satte 240 logische Kerne in einemAcht-Sockel-System.(as)Xeon ES-2600 v2 (lvy Bridge-EP)Typ Kerne Takt LHache TDP PreisE5-2603 v2 4 1,8 GHz 10MByte 80 W 202 US-$E5-2609 v2 2,5 GHz 10MByte 80 W 294 U5-$E5-2620 v2 2,1 GHz 15 MByte 80 W 406 U5-$E5-2630 v2 2,6 GHz 15 MByte 80 W 612 us-sE5-2630L v2 2,4 GHz 15 MByte 70 W 612 U5-$E5-2637 v2 3,5 GHz 15 MByte 130 W 996 U5-$E5-2640 v2 2,0 GHz 20 MByte 95 W 885 us-sE5-2643 v2 3,5 GHz 25 MByte 130 W 1552 U5-$ES-2650 v2 2,6 GHz 20 MByte 95 W 1166 U5-$E5-2650L v2 10 1,7 GHz 25 MByte 70 W 1219 us-sE5-2660 v2 10 2,2 GHz 25 MByte 95 W 1389 U5-$E5-2667 v2 8 3,3 GHz 25 MByte 130 W 2057 U5-$E5-2670 v2 10 2,5 GHz 25 MByte 115W 1552 U5-$E5-2680 v2 10 2,8 GHz 25 MByte 115W 1723 U5-$E5·2687W v2 8 3,4 GHz 20 MByte 150W 2108 U5·$E5-2690 v2 10 3,0 GHz 25 MByte 130 W 2057 US-$E5-2695 v2 12 2,4 GHz 30 MByte 115W 2336 U5-$E5-2697 v2 12 2,7 GHz 30 MByte 130 W 2614 U5-$SPECfp_base2006 (lT) Linpack (40k, GFiops) MFiops/Watt Stream (GByte/s) Cinebench 1 1.5SPECjbb2005 (Mio ssj_ops) SPECpower (ssj_ops/Watt)----· 43,9----· 45,9 ---· 334 747OOser "'''" ---467 1086 ----· 97,0 ----· 33,7 --- 1,61 3566---· 73,9 --- 23,8 --· 1,41 2903- 23,9 -- 352 - 288 --- 95,4 -- 30,4 --- 2,54 - 1648 c'l:c't 201 3, Heft 21 125


Sie zweifeln, ob ein LED-Leuchtmittel in der Leseleuchtebezüglich der Stromkosten wirklich günstigerist als das in der Anschaffung viel billigere Halogenlämpchen?Ein preisgünstiges Energiekasten­Messgerät hilft bei der Wahrheitstindung - undspürt auch andere Stromvergeuder auf.er die LeistungsaufnahmeWvon 230-Volt-Verbrauchernmessen will, um die Stromkostenabzuschätzen [1]. hat inzwischeneine beeindruckende Auswahlan Geräten: Die Preisspannereicht von unter 10 Euro bei Aktionswarevom Drogeriemarktbis mehrere Ta usend Euro beiProfigeräten. Für den Haushaltgenügen schon günstige Energiekasten-Messgeräteder 1 0-Euro-Kiasse. Mit etwas mehr Kapitaleinsatzsteigt der Komfortund manchmal auch die Genauigkeit.Wir haben 15 Zwischensteck­Modelle zwischen 10 und 40Euro beschafft und uns dabei aufProdukte konzentriert. die längerfristigvon Elektronikversendernund Filialisten erhältlichsind. Denn ein kurzfristig beimDiscounter erhältliches Schnäppchennützt wenig, wenn man einhalbes Jahr später ein Zweitgeräterwerben will. Mehrfachsteckerleistenmit integriertem Messgeräthaben wir nicht berücksichtigt.weil man diese Kombinationdurch Kombinieren eines Zwischensteckersund einer Leisteleicht und günstiger selbst herstellenka nn.Ferner haben wir ein paar Modelleausgesondert: Belkin bietetleider sein Conserve lnsight mitper Ka bel abgesetzter Anzeigeeinheitnicht mehr an (sieheKurztest in c't 13/1 1, Seite 58), imMarkt sind nur noch Restpostenverfügbar. Brennenstuhls EM 231haben wir zugunsten des billigerenPM 231 E beiseitegelassen.Dem Volteraft Energy Check3000 gaben wir den Vorzugvor dem SBC-500, weil Letzteresmit ±(5 o/o + 0,05 W) Maximalfehlerbei gleichem Preis wesentlichschlechter spezifiziert ist als Ersteres(± 1 o/o}.Alle Geräte steckt man in dieWa ndsteckdose und schließt ansie wiederum den oder die zu erfassenden Verbra ucher an. DiePrüflinge messen dann mehrereHundert bis mehrere Ta usendMal pro Sekunde simultan dieelektrische Spannung U (Volt)und den durchgehenden Strom I(Ampere). Daraus errechnen siedie Momentanleistung P (Watt).Summiert man diese über dieZeit, wird daraus die elektrischeArbeit oder Energie E, die derStromversarger als Kilowattstunden(kWh) in Rechnung stellt.Für die meisten Haushaltsverbrauchergenügt es, wenn dasMessgerät die Leistung in 1-Watt-Schritten anzeigt. Die Mehrheitdes Testfeldes liefert aber0, 1-Watt-Auflösung. Bei einigendarf man die angezeigten Wertenach unserem Genauigkeitstestauch glauben. Mindestens aberka nn man mit den ZehntelwattTrends erkennen, also feststellen,ob etwa eine Standby-Tuning-Maßnahme am PC tatsächlichWirku ng entfaltet.BuchhaltungAls abgeleitete Größe zeigenalle Ka ndidaten schließlich dieseit Messbeginn aufgelaufenenStromkosten an, wenn man einmaligden Strompreis einstellt.Manche Geräte bieten das auchfü r mehrere Ta rife an, die zu unterschiedlichenTageszeiten wirken,was das Setzen der Uhrzeiterfordert. Dieses ., Programmieren"klappt mehr oder wenigerumständlich und ist bei allenaußer Gembird in der Dokumentationbrauchbar beschrieben.Da das aber nur selten nötig ist,haben wir die Umständlichkeitnicht gewertet.Weil Wa ndsteckdosen häufigan schwer erreichbaren Stellensitzen, nützen große Ziffern aufdem Display oder eine Displaybeleuchtungsehr, was in dieKomfort-Note eingeht. ln solchenFällen wird ein Funksystem interessant:Ein drahtlos verbundenesHandgerät zeigt auf seinemDisplay die Werte von bis zu9 Sensoren in unterschiedlichen126c't 201 3, Heft 21


Prüfstand I Energiekosten-MessgeräteBasetech Cost Control 3000:prognostiziert Verbrauchfür Tag, Monat und Jahr,zeigt Leistung aber nur in1-Watt-Schritten anBrennenstuhl PM 231 E:erstaunlich genau für wenigGeld, allerdings sehr kleinesDisplay, das zu genauemHinsehen nötigtELV Energy Master Basic:sehr geringer Messfehlerzu erträglichem Preis beiniedrigem EigenstrombedarfELV Energy Master Profi 2:Bausatz zum Selbstmontieren,überraschte mit exzellenterÜbereinstimmung zumReferenzgerätRäumen an. Manchmal gibt eswie beim PCA 301 von ELV obendreineine Schaltfunktion, mit derman die angeschlossenen Verbraucheraus der Ferne ausschaltenka nn. Die Funkkopplung vonDisplay und Sensoren bringt abereigene Nachteile mit (siehe weiterunten).Testverfa hrenEine hohe Anzeigeauflösungnützt wenig, wenn die zugrundeliegende Messschaltung nichtstaugt. Die überprüften wir durchVergleich mit unserem 3SOO­Euro-Referenzgerät LMG 95 undsechs haushalts- beziehungsweiseIT-typischen Lasten.Das LMG 95 ist mit einer Grundungenauigkeitvon 0,03 Prozentspezifiziert und liegt bei einernichtlinearen 2,8-Watt-Last umhöchstens 0,04 Watt daneben.Regelmäßige Ka librierung beimHersteller garantiert, dass dieMesswerte genau und reproduzierbarsind.Die Messgeräte und Testlastenbetrieben wir bei nominellen 230Volt/50 Hertz aus einer einstellbarenWechselspannungsquelle(Agilent AG681 3), die aus demHausstromnetz kommende Störungenfern hält. Als typische Verbrauchernahmen wir zunächstdrei verschiedene Leuchtmittel(LED-Spot mit 3,7 Watt, Energiesparleuchtemit 7,1 Watt, klassische60-Watt-Giühlampe mit61,1 Watt). Dazu ka men eine Niedervolt-Halogen-Leselampemit16-Watt-Sparbestückung (aus:3,8 Watt, ein: 22,1 Watt), ein wenigeJahre altes Reuter-Schaltnetzteil(vom WRT350N, idle 0,4Watt, mit Last 7,9 Watt) sowie einebenfalls wenige Jahre altes PC­Netzteil (350 Watt, Be-quiet! L7-350W). Mit dem PC-Netzteil simuliertenwir die PC-BetriebsfälleSuspend-to-RAM ("Energiesparen"fü r schnelles Aufwachen, 1,7Watt primär) und ldle-Betrieb(hochgefa hren, aber ohne CPU­Last, 30 Watt).Elektronische Lasten an denNetzteilen stellen sicher, dass dieauf der 230-Volt-Seite gezogeneLeistung konstant und reproduzierbarist. Dennoch überprüftenwir bei jedem Lastwechsel amPrüfling den aktuellen Wert mitdem LMG 95.Respekt, Brennenstuhl!Mit einer Ausnahme (Revolt NC-5461, ein Sensor nicht koppelbar)haben wir immer zwei Musterdurchgemessen, um Serienstreuungenauf die Spur zu kommen.Alle Prüflinge lagen aber sonah beieinander, dass wir die Ergebnissedes Besseren aufl isten.Offensichtlich haben die Herstellersowohl die Fertigung als auchdie werkseitige Ka librierung imGriff.Bei den Geräten mit 1-W-Anzeigestufeist der relative Fehlerbei einigen unserer Testlastenrecht klein. Mit Lasten, die wenigernah am vollen Watt liegen,würde er durch den unvermeidlichenRundungsfehler etwas bisdeutlich ansteigen. Die errechnetenrelativen Abweichungenzur Referenz sollte man also mitVorsicht werten.Der Fairness halber haben wirzur Benotung die Abweichungenbei Lasten über 5 Watt viermalso stark gewertet wie darunter.Der Wert beim leerlaufendenRouter-Netzteil blieb gleichganz außen vor, denn sonst würdendie erwarteten hohen Abweichungenbei kleinen Lastendas Bild über Gebühr verzerren.Schließlich handelt es sich hiernicht um Präzisionsgeräte fü rsLabor, sondern um welche fü rden Hausgebrauch - auch wennmehrere Modelle unheimlichgut mit unserer 3500-Euro-Referenzübereinstimmten. Lagendie Prüflinge höchstens 2%neben dem LMG 95, gab esdafür ein "sehr gut". Zwischen 6und 20 % fa nden wir zufriedenstellend,mehr als 20 % dagegenschlecht.Da die Messgeräte aus demStromnetz versorgt werden,schlagen sie sich unweigerlichauch auf der Stromrechnungnieder. Erfreulicherweise brauchtendie meisten Prüflinge höchstensein halbes Watt, was wir"gut" fa nden. Mehr als 1 Watt istaber nicht mehr zeitgemäß unddamit "schlecht".ELV PCA 301: Funksystem mitSchaltfunktion, kann bis zu8 Sensoren abtasten unddaran hängende Verbraucherschalten, gut ablesbares DisplayEnergenie EG-EM1: hohe Messschwellevon 5 Watt, aber beihöheren Lasten genau, trägeAnzeige mit 5-s-lntervallHama 00047770: dank großerZiffern sehr gut ablesbar, mitnoch guter Genauigkeit trotzsystematischer AbweichungPeaklech 9035: problematischmit Energiesparleuchteals Testlast, abersonst geringer Messfehlerc't 201 3, Heft 21 127


Prüfstand I Energiekasten-MessgeräteReichelt KD-302: sehrgute Genauigkeit trotzniedrigstem Preis imTest, separate Überlast­WarnleuchteRevolt NC-5550: sehr gutablesbare Anzeige mitnoch kleinem Messfehler,aber etwashohem EigenverbrauchRevolt NC-5461: Funksystemmit großem Display, dasMesswerte von bis zu vierSensoren mit vielen kleinenZiffern zeigtTechnoline Cost Control RC:Funksystem mit kompaktemHand-Display und maximal5 Sensoren, kleine Tastenerschweren Bedienung unnötigEigenheitenMit dem Bausatz "Energy MasterProfi 2" bietet ELV ein Unikuman: Den Satz aus Gehäuse, einsatzfertigbestückter Platine undetwas Mechanikzubehör (Tasten,Feder und Riegel fü r Kindersicherung,Schrauben) muss manselbst montieren. Die Aufbauanleitungist gut verständlich undausführlich bebildert, entsprachaber nicht ganz dem Fertigungsstandder Komponenten. So wardie gelieferte Sandwich-Platineinklusive Display schon komplettzusammengesetzt.Irritierenderweise braucht manfü r die Platinenschrauben zweiTorx-Dreher, die nicht in jedemBastler-Haushalt vorhanden seindürften. Ausgerechnet die nötigenTorx-Größen fehlen der Anleitung,sie erschließen sich nurindirekt aus den Schra ubendurchmessern(1 ,8, 2,2, 3,0 mm)in der Stückliste. Gleichwohllohnt das Ergebnis die Mühe:Das fertige Gerät überraschtemit exzellenter Übereinstimmungmit unserer Referenz. Wer keineLust zum Schra uben um desSchraubens Willen hat, greift zumebenfalls sehr genauen, aber 10Euro günstigeren Energy MasterBa sie 2.Die Anleitung zum GembirdEG-EM1 beschreibt zwa r die Geräteeigenschaften,erklärt aberdie Bedienung nicht. Das ist hierbesonders ärgerlich, weil dasGerät zwei Ta rife verwendenka nn. Zudem reagierte es rechtträge auf Änderungen, es brauchte5 Sekunden fü r die Mittelwertbildungund das Display-Update.Ohnehin zeigt das EG-EM1 erst ab5 VA an, was zum extremen Relativfehlervon "-1 00 o/o" bei kleinenLeistungen und daraus resultierendeinem hohen gewichtetenFehler sorgt. So sieht es von denZahlen her schlechter aus, als eseigentlich ist.Latte gerissenDas Unitee EIM-81 2 ziert sich aufdem Ka rton mit dem Aufdruck"Computerbild Test-Sieger (3/2009)". Auch dieses Gerät hateine hohe Anzeigeschwelle von5 Watt, taugt also wenig fü r kleineLasten. Das belegt auch dieHerstellerangabe zum Leistungsmessfehlervon ±(5 o/o + 1 0 W),die Anzeigeabweichungen von10 Watt und mehr erlaubt. Zwarka m es dem wahren Wert unsererEnerg iesparleuchte rechtnah, aber die Anzeige schwanktezwischen 4 und 6 statt 7 Watt. ImSinne des Angeklagten nahmenwir den günstigeren Wert.Der Ärger setzte sich mit derNiedervolt-Halogenlampe fo rt:Ihr bescheinigte das EIM-81 2 imausgeschalteten Zustand 20 statt3,8 Watt. Beim PC-Netzteil unterldle-Last zeigte das Gerät ebenfalls deutlich zu viel Leistung,auch wenn der Fehler noch innerhalbder Spezifikation lag. Dadie Effekte ebenso beim zweitenExemplar auftraten, gehen wirvon einer ungünstig ausgelegtenMessschaltung aus. Immerhinmachen sechs andere Produktevor, wie man zum gleichen Preisein deutlich besseres Ergebniserzielt.Volterafts Klassiker EnergyCheck 3000 ist seit vielen Jahrenauf dem Markt. Sein Ka rton weistdeutlich auf die Messschwellevon 1,5 Watt hin, fo lgerichtigzeigte das Gerät auch bei sehrkleinen Lasten nichts an. Damitwird zwar der relative Fehler zwisehen1,5 und 1 0 Watt rechthoch, aber er liegt noch innerhalbder Spezifikation von ±(1 o/o+ 1 Watt). Oberhalb von 10 Wattzeigt das Gerät die durchgehendeLeistung dann zuverlässig an(relativer Fehler


Das g rünste Rechenzentrum EuropasUnser Rechenzentrum dotodock ist nicht nur das energ1esporendste undumweltfreundlichste Europos, es erfüllt auch hochsie Guolitötsonforderungeneines TÜV-zertifizierten und sicheren 5-Sterne-Rechenzentrums.inlernetZfinden S1e weitere Informationen unter:www. plusserver.de/ dotodock55:=:: plusser"er


Prüfstand I Energiekosten-MessgeräteEnergiekasten-Messgeräte -Technische Daten und TestergebnisseMarke Basetech Brennenstuhl ELV ELV ELV Energenie HamaTyp Cost Control 3000 PM 231 E EM-ES-O-PI-BS-R1-2 EM-ES-Dis-PI-BS-R1-2 PCA 301 EG-EM1 00047770Bezeichnung Energiekosten-Messgerät Energiemessgerät Energy Master Basic 2 Energy Master Profi 2 Funk-Energiekosten-Mess- Energieverbrauchs- Energiekosten-Mess-(Bausatz) und Fernschak-System messgerät gerät "Premium"Anbieter/Hersteiler Conrad und andere Reicheil und andere ELV Elektronik ELV Elektronik ELV Elektronik Gembird ELV und andereBedienelementeTasten Up, Down, Ok, Set Reset, Up, Set, Func Tarif, Funktion, Zeitraum, Tarif, Funktion, Zeitraum, All off, Kanal, Setup, Up, Down, Mode, Plus, Minus Function, Cost, Reset,Plus, Minus Plus, Minus Enter, Ein/ Aus, ResetUp, DownDisplay beleuchtet I sonstiges -I- -I- v' I - v' I - -I-Ziffernhöhe Leistungsanzeige 8mm 7mm 12mm 12mm 13 mmAngezeigte GrößenSpannung (U) I Strom (I) v'lv' v'lv' v'lv' v'lv' -I-Wirkleistung (P) I Min. I Max. v'l-/v' v'l-1- v'lv'lv' v'/-1- v'/-1-Anzeigeauflösung P 1Watt 0,1 Watt 0,1 Watt 0,1 Watt 0,1 WattScheinleistung (S) I Leistungs- - /v' /v' - lv' lv' v'lv'lv' v'/v'lv' -I-Ifaktor(PF) I FrequenzArbeit (E) I Laufzeit I Uhrzeit v'lv'l- v'lv'lv' v'lv'l- v'lv'l- v'l-lv'Kosten Ges. / Tag I Monat I Jahr v' lv'' lv'' lv'' v'l-1-1- v' lv''lv'' lv'' v' lv'' lv'' lv'' v'lv'lv'l-Überlast I Sonstiges v' I max. A, Overload A v' I- - I ß.lindleistung (Q), - I ß.lindleistung (Q), - I kWh pro Tag/Woche/C01-Aquivalent COrAquivalent Monat, Kosten/WocheMessschwelle 1Watt 0,2 Watt 0,1 Watt 0,1 Watt 0,1 WattAnzeige-Intervall 1s 1s 1s 1s 60 s 1Angegebene Messbereiche I GenauigkeitSpannung I Strom 190-276 V / 0,005-16 A 190-276 V I 0,01-16 A 200-255 V I 14 (16) A 200-255 V I 14 (16) A 230V/13ALeistung I Arbeit 1-3680 W I 0,2-3600 W I 0,1-3680 W lk.A. 0,1-3680 Wik.A. ab 1 W lk. A.0-9999,99 kWh 0-9999,9 kWhMessfehler U I I ±3 %1 ±(3 o/o + 0,01A) ± 1 o/o I ±(1 o/o oder 0,01 ±(0,5 o/o + 3) I ±(1 o/o ±(0,5 %+ 3) I ±(1 o/o ±1 %/±1 %A) +1) +1)Messfehler PIE ±(3 o/o + 2 W) I ±(5 o/o ±(1 % oder 0,2 W) I k. A. ±(1 %+ 1)3 lk. A. ±(1 % + 1)4 lk. A. ±1 %1±1 %+0,1 kWh)Puffer I Batterie wechselbar v'lv' v'/v' -I- v' I - v'/v'Kindersich. I Mehrtarif-Mess. v' I - v' lv' (2) v'lv' (3) v' lv' (3) v' lv' (3)Besonderes Zeit ± 1 Min./Mo. MiniMax auch für MiniMax auch für Funksystem (868 MHz),U/IIQISIPF, Prognose U/1/QISIPF, Prognose Schaltfunktion (7 A max.)für Arbeit, C01für Arbeit, C01Eigenleistungsaufnahme 0.7 Watt 0,3 Watt 0.3 Watt 0,3 Watt 0,6 WattGemessener Wirkleistungsfehler (relativ)PC -Netzteil Suspend-to-RAM 18% 0% -6 % 0% -19%PC -Netzteil idle 0% 0% 0% 0% 1%Router-Netzteil idle -100 % 0% 0% 0% -75 %Router-Netzteil Last 1% 0% 1% 0% 0%Niedervolt-Halogenlampe aus -21 % 0% 0% 0% 0%Niedervolt-Halogenlampe ein -4 % 0% 0% 0% 1%60-Watt-Giühlampe 0% -1 % 0% 0% 1%Energiesparleuchte 1% 0% 0% Oo/o -1 %LED-Leuchte -17% 0% 0% Oo/o -3 %Abweichung gegen Referenz6 4% 0% 1% 0% 2%Preis 13 € 15 € 30 € 40 € 40 € (Set)BewertungGenauigkeit (!) (!)(!) (!)(!) (!)(!) (!)(!)Ablesekomfort 0 0 (!) (!) (!)Eigenverbrauch 0 (!) (!) (!) 011 Prognose Refresh aufTastendruck im 5-s-lntervall möglich 3 bis 10 Watt, 10-100W: ±(1 % + 3), >100W: ±(1,5 %+ 3) 4 bis 100 Watt, ab 100W: ±(1,5 % + 3)(!)(!) sehrgut (!) gut 0 zufriedenstellende schlecht 00 sehr schlecht v' vorhanden - nicht vorhanden k. A. keine Angabe-I-6mm-I-v'/-1-1Watt13 mmv'lv'v'/v'/v'0,1 Watt-1-1- - /v' /v'v'lv'lv'-I-v'lv'lv'l-1-1-v'l-1-1-- I Kostenlh, Laufzeit v' I Betriebstageprozentual5Watt k. A.5s230V/16A1s230V/16A5-3680 VA I 0-3680 W I k. A.0-999.9 kWhk. A. ±2 %k. A. ±2 %v' I - v' I -v' lv' (2) v' I -0,8 Watt 0,5 Watt-100 % 0%0% 4%-100 % 0%0% 4%-100 % 3%0% 4%0% 4%-1 % 4%-100 % 3%14% 4%15 € 15 €0 (!)0 (!)0 (!)5 ±(2 % + 2W) bis 2500 Watt, darüber ±4 %Offensichtlich senden die Sensorennicht auf Anforderung,denn wir brauchten meist mehrereVersuche, bis das Display amRand "New data" meldete unddamit kundtat, dass tatsächlichein neuer Messwert angezeigtwird. Besser wä re es, nach demScannen nichts anzuzeigen,wenn nichts empfangen wurde.... mit AussetzernFunkverbindungen sind prinzipiellerheblich weniger zuverläs-sig als Ka bel. Das wirkt sich auchbei den Funk-Messsystemen aus,was wir stichprobenartig in derWohnung mit zwei Modellenüberprüften. Das Energy Count3000 arbeitet bei 868 MHz undmuss deswegen mit einer höherenStreckendämpfu ng zurechtkommenals das Revolt NC-5461(433 MHz). Die Sensoren saßenan einer Steckdose im Arbeitszimmer.Mit den Empfängerngingen wir durch verschiedeneRäume der Wohnung, zu denEtagennachbarn und in den Keller(zwei Geschossdecken dazwischen,einmal senkrecht, einmalschräg durchs Haus).Das EC3000 zeigte sich unzuverlässig,diagonal in den Kellerklappte der Refresh bei keinemvon 10 Versuchen. Im günstigstenFall waren es auch nur 5 erfolgreiche Updates, über alles19/60 (32 %). Das Revolt-Modellspurte deutlich besser, aber auchnicht perfekt: Im Keller warenimmerhin 7 und 9 von 10 Versuchenerfolgreich, über alles55/60 (92 %). Zwar lassen sichdiese Ergebnisse nicht auf IhreSituation oder alle Funk-Messsystemeverallgemeinern, aberzumindest verdeutlichen sie,dass die bequeme Ablesungauch mit Nachteilen einhergeht.FazitSchon vor fü nf Jahren überraschtenmanche günstigen Energiekosten-Messgerätemit unerwarteterMessgenauigkeit [2]. DieZeit haben die Entwickler anscheinendsinnvoll genutzt, denn130c't 201 3, Heft 21


Prüfstand I Energiekosten-Messgeräte9035Digital Energy MeterReicheil und andereEnergiekasten-MessgerätReicheil ElektronikDigitaler EnergiekastenmesserPeaFun k-Energiekosten­MessgerätPearlFunk Stromkasten­MonitorReicheil und andereEIM-812 (40615)EnergiekostenmessgerätELV und andereEnergiekasten-MessgerätConrad ElectronicEnergie-MessgerätConrad ElectronicReset, Up, Set, Mode-/-11 mmFunktion, Leistung,Kosten-I Überlast9mmSet, Energy, Reset, Cost,Up-/-12mmSet, Einheiten, Menü,Plus, Minus, Reset-l-5mmDisplay, CHI+, Save,Reset, Lrn/Scan, Tariff-l-6mmLinks, Rechts, Überlast,Preis-l-9mmSta/Stp, On Time, Mode-l-7mmDisplay, CHi+, Save,Reset, Lrn/Scan, Tariff-l-5mmvivvl-lv0,1 Watt-!vivvivv/viv0,1 Watt-I-!vvivv / -/-0,1 Watt-!vivvivvl-1-0,1 Wattv/viv-1-vl-/v0,1 Watt-1-1-vivvl-lv1Wattvl-1--1-v/v/v0,1 Watt-1-1--1-vl-/v0,1 Watt-I-I-v/vivvl-1-1-v I COrÄquivalentv!v!­vl-1-1-v!-v /v 1-v!-1-1-v I Betriebstage, COrÄquivalentv!-lvv!-1-1-v /Temperatur, Luftfeuchtev /v l­v!-lv1!v1- I Einspar-Prognosev/vl­v/-1-1-v!-v/vl­v/-1-1-v /Kosten/hv /v 1-v 1-/v1/v1- I Einspar-Prognose0,1 Watt1s0,2 Watt1s2Watt1s0,1 Watt15 s20,2 Watt5 s25Watt1s1,5 Watt1s0,2 Watt5 s2200-276 V I 0,005-16 A0-3680 W I0-9999,9 kWh±0,5 %±0,5 %v/­v/v (2)90-250 V I 16A0,2-3600 W I0,1-9999 kWh±(1 %+ 1)/ ±(1,5 o/o+25)±5 %/±5%-1-v 1 -230V/16A0-3680 W I0-9999 kWh±0,5 %/±1 o/o±1,5 %/k.A.vivv ! -230V/16A0,1-3600 W I0,01-9999,99 kWh±5 %1±5%±l o/o/±2%vivv/v (4)Funksystem (433 MHz),Grenzwert/Alarm für Leistung/Kosteneinstellbar230 V /16A0,2-3600 W I0-19999 kWhk. A.k. A.viv-I-Funksystem (868 MHz)mit 2 Sensoren190-276 V / 0,02-16 A0-4416 W I0-9999,99 kWh±3 %/ ±(3 % + 0,04 A)±(5%+ 10W)/ ±(5 o/o+0,1 kWh)vivv ! -230 V /13A0-3000 W I0,001-9999 kWhk. A.±(1 %+ 1 W)5 /k. A.vl--lv (2)manueller Mess­Start/Stop230V/16A0,2-3600 W I0-19999 kWhk. A.k. A.viv-/-Funksystem (868 MHz)mit 2 Sensoren0.4 Watt0,5 Watt0,6 Watt0,7 Watt pro Sensor0,6 Watt pro Sensor0,6 Watt1,6Watt0,6 Watt pro Sensor41 o/oOo/o50 %0%5%3%0%Oo/o16%3%16€-6 %-1 %0%-1 %-3 %-1 %-1 %-1 %-3 %1%10€35 %Oo/o25 %3%8%Oo/o-1 %-1 %16%4%13 €0%3%-25 %1%5%3%3%Oo/o-3 %2%30 € (Set)6%1o/o0%1%-5 %0%0%1o/o0%1%38 € (Set)429 %20 o/o-100 %1%426 o/o40 o/o-4 %-14 %-100 %55 %15 €-65 %-2 %-100 %-10%-21 o/o-3 %-1 %-14 %-27 %10%25 €6%Oo/o0%0%-3 o/oOo/oOo/o-1 %-3 %1%38 € (Set)®®6 gewichtetes Mittel der Beträge, ohne Ieeriaufendes Router-Netzteil0®®00®®00e0000e®®00diesmal können wir immerhinder Hälfte des Testfeldes sehrgute Genauigkeit nach unseremTestverfahren bescheinigen, wozuselbst der günstigste Prüfling(Reichelt KD-302) gehört. Wennder Preis nicht das Hauptkriteriumist, können Sie bei den anderenschlicht nach den gebotenenFunktionen gehen.Abraten müssen wir vom UniteeEIM-81 2, das offensichtlichein veraltetes Messverfahren verwendet;zum gleichen Preis gibtes sieben genauere Alternativen.Und wenn über lange Zeit laufende Messungen anstehen,dann sollten Sie statt des stromhungrigenEnergy Check 3000ein anderes Modell wählen, dasmit weniger Energie auskommt.Von den Funksystemen gefieluns das ELV-Modell wegen seinerSchaltfu nktion, der großen, gutablesbaren Anzeige und der sehrguten Genauigkeit am besten. DieVa rianten von Technoline undVolteraft müssen sich aber nichtverstecken, bringen sie doch alsBonus einen zweiten Sensor mit.Um noch die eingangs gestellteFrage zu beantworten:Nachdem wir die Halogenlampein der Leseleuchte durch einLED-Leuchtmittel ersetzten, sankzwa r die Helligkeit etwas, aberdie Leistungsaufnahme umsodeutlicher von 22,1 auf 5,4 Watt.Bei einer Stunde Betrieb am Taghat das 3-Euro-LED-Lämpchen(Delock 461 29) seine Anschaffung nach 2 Jahren eingespielt.Noch ein paar Watt Einsparungbrächte das Ersetzen des auf 50Watt ausgelegten alten Kupfer-trafos im Lam penfuß durch ein5-Watt-Schaltnetzteil. Mal sehen,ob das klappt, ohne dass dieLeuchte dann zum Umfallenneigt ...(ea)Literatur[1] Ernst Ahlers, Schalt mal ab, Stromverbrauch erkennen und senken,c't 21/1 1, S. 166[2] Ernst Ahlers, Pulsmesser, PreisgünstigeLeistungsmessgeräte,c't 24/08, S. 226, siehe auch Linkwww.ct.de/1327126 c'l:c't 201 3, Heft 21131


Prüfstand I Serial Attached SCSIBoi FeddernVoll auf die Zwölf\Serial Attached SCSI mit 12 GBit/s startetBei der rasanten Entwicklung von Flash-Speicher können die etablierten Massenspeicher-Schnittstellenkaum noch Schritt halten.Das bei Servern nach wie vor sehr beliebteSerial Attached SCSI (SAS) verdoppelt nun dieÜbertragungsleistung auf 1,2 GByte/s,was neue Solid-State Disks schon wiedervoll ausreizen.u Festplattenzeiten ka m immer erst dieZ nächst schnellere Schnittstellengenerationund anschließend mit einiger Verzögerungflottere Laufwerke. Doch seit der Einführung von Solid-State Disks hat sich dasBild geändert: Wie SSDs mit PO-Express­Schnittstelle beweisen, können aus Flash­Speicher aufgebaute Massenspeicher schonheute sehr viel höhere Transfergeschwindigkeitenund IOPS-Zahlen (I/Os pro Sekunde)erreichen, wenn das Interface sie nicht ausbremst.Die höchstens 6 GBit/s, die die dritteGeneration von Serial ATA und bisher auchdie im Server übliche Seriai-Attached-SCSI­Schnittstelle durchleitete, sind dafür viel zuwenig.Immerhin beschleunigt die dritte Generationvon Serial Attached SCSI (SAS-3) jetzt auf12 GBit/s - bei 8-Bit/1 0-Bit-Kodierung entsprichtdas einem möglichen Nettodatendurchsatzvon rund 1,2 GByte/s. Nebenbeimacht SAS 12G auch den Weg frei fü r nochhöhere Transaktionsleistungen: Mehr als1 Million IOPS sollen künftige Flash-Massenspeicherdamit erreichen können - unter optimalenBedingungen, wie die Entwicklerselbst einschränken. Auch im Zusammenspielmit Festplatten ka nn SAS 12G künftigVorteile bringen: Zwar erreichen die schnellstenSAS-Piatten momentan bestenfalls rund200 MByte/s und sind weit davon entfernt,dass sie ein schnelleres Interface bräuchten.Teilen sich jedoch mehrere Festplatten ineinem SAS-Expander-Gehäuse die Bandbreiteeines einzelnen Ports, bleibt bei einer1 2-GBit/s-Verbindung mehr fü r jede einzelneübrig. Einige SAS-Expander fü r den 12-GBit/s-Betrieb sind schon angekündigt.Neue Kabel und SteckerEine weitere gute Nachricht ist, dass SAS 1 2Gzu seinen Vorgängern kompatibel bleibt.SAS-1 2G-Massenspeicher laufen mit verminderterGeschwindigkeit also auch an älterenSAS-6G-Adaptern und umgekehrt. Der Vorteilder neuen SAS-1 2G-Adapter aber ist, dasssie per PCI Express 3.0 kommunizieren, waslaut LSI auch Systeme mit SAS-6G-Laufwerkenbeschleunigen soll. Um den höherenDurchsatz von 12 GBit/s per SAS über diegleichen Distanzen wie bisher zu bewerkstelligen- 6 bis 10 Meter über passive Kupferkabel sieht die Spezifikation vor - sind einpaar technische Kniffe nötig: Neuere SAS­Adapter bedienen sich eines sogenanntenTransmitter Trainings zum automatischenTunen des Physical Layers, um über eine gegebeneVerbindungsstrecke das Optimuman Signalqualität aus der Leitung herauszukitzeln[1]. Für SAS-1 2G-Verbindungenbraucht es darüber hinaus aber auch höherwertigereKa bel und spezielle Steckverbinderzum Anschluss von Massenspeichern an dieneuen Hostadapter.Letztere besitzen ausschließlich Mini­SAS-HD-Anschlüsse nach SFF-8643 fü r interneund SFF-8644 fü r externe Verkabelung.Gegenüber den früher üblichen Mini-SAS­Steckern nach SFF-8087 (intern) und SFF-8088 (extern) haben diese verbesserte elektrischeEigenschaften: Dank weniger Übersprechenund besserem Signal-/Rauschverhältnisermöglichen sie nun auch 8- stattnur 4-kanalige Multi-La ne-Verbindungen -bei SAS 12G dann mit einer aggregiertenGesamt-Bandbreite von theoretisch bis zu96 GBit/s statt den bei SAS 6G im Multi­Lane-Betrieb bislang maximal möglichen24 GBit/s über ein Ka bel. Das ist aber Zukunftsmusik,denn die bisher angekündigtenSAS-1 2G-Adapter sind nur über achtPCie-Lanes angebunden, womit sie per PCIExpress 3.0 höchstens 1 GByte pro Sekundeund Lane, also insgesamt 8 GByte/s übertragenkönnen.Ein weiterer Vorteil des Mini-HO-Steckersist, dass er deutlich kleiner ist, sodass jetztbis zu 16 Ports auf eine Low-Profile-PCie­Ka rte passen. Aus diesem Grund ist Adaptecauch schon früher auf die neue Technik umgestiegenund bietet bereits die jüngerenSAS-6G-Adapter der Serie 7 ausschließlichmit den Mini-SAS-HD-Buchsen an. EntsprechendeKa bel fü r (interne) Verbindungenvon Massenspeichern mit Mini-SAS-HD-An-schlüssen (SFF-8643 auf SFF-8482) kursierendaher auch schon länger im Handel, besitzenaber nicht unbedingt die nötige Qualitätfü r SAS-1 2G-Übertragungen. VersichernSie sich vor dem Ka uf lieber, ob ein Ka bel fü rden SAS-1 2G-Betrieb vorgesehen ist undka ufen Sie im Zweifel lieber direkt beiAnbietern, die bereits SAS-1 2G-Hardwareliefe rn.An externen Mini-SAS-HD-Buchsen vonSAS-1 2G-Hostadaptern sollen künftig auchaktive Kupfer- oder optische Kabel andocken,die Datenübertragungen über bis zu1 00 Meter hinweg ermöglichen könnten. Direct-Attached-Storage-(DAS-)Systemekönntendann in verschiedenen Räumen vonRechenzentren oder sogar verschiedenenGebäuden entfernt voneinander aufgestelltwerden. Damit stieße SAS, was die Überbrückunggrößerer Distanzen angeht, in Dimensionenvon Ethernet oder Fibre Channelvor.Erste Experimente132An SAS-1 2G-Hardware ist zwar schon vielesangekündigt, liefern können aber nur wenigeAnbieter. Bis Redaktionsschluss warenetwa weder Seagates 1200 SSD mit bis zu800 GByte und Hardware-Datenverschlüsselungnoch Toshibas PX02SMxxxx (bis1,6 TByte, Hardware-Datenverschlüsselung)verfügbar. Adaptec kündigt erst fü r Endedes Jahres die ersten SAS-1 2G-fähigen RAID­Controller der Serie 8 an, die dann mit16 Ports aber gleich besonders viele Anschlüssebieten sollen. Per PCI Express 3.0angebunden soll im Zusammenspiel mit 12"1 200 SSDs" von Seagate beim Parallelzugriffein Gesamtdu rchsatz von 6,6 GByte/smöglich sein. Damit würde der über achtPCie-3.0-Lanes mit je 1 GByte/s angebundeneController den PCI-Express-Bus nahezusättigen.Die aggregierte Gesamtanzahl an möglichenEin- und Ausgabeoperationen beziffertAdaptec in dieser Konfiguration auf über700 000 IOPS. Auch die neuen Adapter könc't201 3, Heft 21


Prüfstand I Serial Attached SCSInen wieder SSDs als adaptiven Pufferspeicherfü r Festplatten einbinden, um LeseundSchreibzugriffe zu beschleunigen -Adaptec nennt das MaxiQ. Bei Bedarf lassensich die RAID- und Caching-Funktionen aberauch abschalten, sodass man die Adapterdann als herkömmliche Hostbusadapternutzen ka nn.Für einen Test war der Serie-8-Controllernoch nicht zu beschaffen. Dafü r konnten wirschon einen Hostadapter ohne RAID-Funktionaus der 9300er-Serie von LSI besorgen(9300-8i, ab 250 Euro), der über den SFF-8643-Doppelstecker entweder einmal achtoder zweimal vier SAS-Piatten über ein Multi­Lane-Kabel anbindet. Unserem Testmusterlagen zwei Ka bel fü r den Anschluss vonSATA-Disks beziehungsweise SATA-/SAS­Backplanes bei. Für den Direktanschluss vonSAS-Massenspeichern benötigt man Ka belmit SFF-8643-zu-SFF-8482-Steckern, die manüber den LSI-Kabelshop zum Preis von 30US-Dollar (zirka 23 Euro) pro Stück mit60 Zentimeter Länge ka ufen ka nn.Getestet haben wir den Adapter unterWindows 8 mit einer der ersten SAS-1 2G­SSDs von der Western-Digital-Tochter HGST(HUSMM8040ASS200 mit 400 GByte). Dasmit besonders robusten eMLC-Speicherchipsbestückte Exemplar aus der Ultrastar­SSD800MM-Serie (optional mit TCG-OpalkompatiblerVerschlüsselungsfu nktion) vermarktetder Hersteller an Big-Data-Sammler,Cloucl-Vermieter und fü r den Einsatz in Online-Gaming-Servern.Sie ist ein Kompromisszwischen der fü r besonders schreibintensiveServeranwendungen gedachten SSD800MHund der besonders schnellen, aber in ersterLinie fü r Lesezugriffe optimierten SSDl OOOMRmit hoher Speicherka pazität (1 TByte). LautSpezifi kation verkraftet die SSD800MM innerhalbdes Garantiezeitra ums von fü nf Jahrenbis zu zehnmaliges komplettes Befüllentäglich ohne Defekte. Um die hohe Zuverlässigkeitund gleichzeitig flottes Tempo zu gewährleisten,war offenbar großzügiges Overprovisioningnötig: Insgesamt stecken in derSSD fast 600 GByte eMLC-Fiash, von denensich der Controller rund 200 GByte fü r Wear­Leveling reserviert, sodass nur knapp400 GByte netto als nutzbare Speicherkapazitätübrig bleiben.Unser Prototyp blieb bei den Transferratennur leicht hinter den im Datenblatt geschürtenErwartungen zurück: Beim Multi­Threaded-Zugriff auf 128-KByte-Biöcke ermitteltenwir mit lometer beim sequenziellenLesen beeindruckende 1,062 GByte/s. Auchbeim Schreiben war er schneller, als SAS 6Ges zulässt, und erreichte 746 MByte/s. Beiverteilten Zugriffen auf 4-KByte-Biöckewaren lesend rund 120 000 IOPS drin, abernur rund 47 000 IOPS beim Schreiben. Flash­Speicher, die derart hohe Geschwindigkeitenerreichen, nehmen vergleichsweise viel elektrischeLeistung auf und werden im Betriebsehr heiß. Die SSD800MM, die wie andereServer-SSDs Strom nicht nur über die 5-, sondernauch die 1 2-Volt-Schiene bezieht, benötigtezwa r nur 1,7 Watt in Ruhe und 3,7 Wattbeim Lesen, verschlang beim Schreiben allerdings6,5 Watt.Wo die Reise hingehtDie anderen Exemplare aus HGSTs Ultrastar­Serie sollen noch schneller arbeiten undbrächten das SAS-1 2G-Interface damit schonwieder an seine Grenzen. Das ist beeindruckend,dennoch sind sie langsamer als aktuellePCI-Express-SSDs wie lntels SSD 91 0, diebis 2 GByte/s und 200 000 IOPS erreicht [2].Insofern stellt sich die Frage, wo die Reisevon Serial Attached SCSI hingeht. Für SASspricht die Skalierbarkeit, die es ermöglicht,theoretisch Ta usende Festplatten über Expandervon nur einem Controller aus anzusprechen.Das ist vor allem bei der externenAnbindung von Speicher praktisch. Außerdemüberträgt SAS die von Storage-Softwarenach wie vor bevorzugten SCSI-Kommandos.Die Roadmap sieht in den nächsten vier Jahreneine erneute Verdopplung der Schnittstellengeschwindigkeitauf dann 24 GBit/svor. Ob, mit welchem Aufwand und zu welchenKosten das gelingt, ist offen.Bei der internen Anbindung von Massenspeichernim Server könnte PCI Express mitseiner deutlich höheren Bandbreite SASschon bald den Rang ablaufen. Dafü r sind allerdingsnoch ein paar grundsätzliche Fragenzu klären. So ist PCie kein klassisches Storage-Protokoll.Neue Protokolle werden daherbenötigt, um Flash-Massenspeicher optimalInterne SAS-SteckerInternen SAS-Ka bel besitzen Hast- undDevice-seitig meistens unterschiedlicheStecker. Für den Anschluss von SATA-Disksbraucht man Device-seitig den bekannten SATA­Stecker. Dieser taugt auch fü r die Verbindungmit mancher SAS-/SATA-Backplane ebensowie der Mini-SAS-Stecker (SFF-8087). Für denDirektanschluss von SAS-Disks wä hlt man einKa bel mit Sideband-Anschluss (SFF-8482).Host-seitig ist fü r SAS-12G-Verbindungen derMini-SAS-HD-Steckverbinder (SFF-8643)zwingend vorgeschrieben.HostMini SAS x4 (SFF-8087) SATA x1SAS x4 (SFF-8484)DeviceSAS sideband (SFF-8482)anzusprechen. Sehr weit ist das von derNVMe Workgroup entwickelte NVM Express,das in der auf SCSI optimierten Serverweitaber einige Umstellungen erfordern könnte.Intel-Mitarbeiter haben vorsorglich schon einNVM Express SCSI Translation Driver Modelentwickelt, das die meisten SCSI-Befehle aufNVMe-Befehle abbildet. Damit könnten sichNVMe-SSDs nahtlos auch in Enterprise-Systemeeinfügen, die mit SCSI-Befehlen arbeiten.Doch komplett ersetzen ka nn das SCSI undSAS wohl nicht.Das technische Komitee Tl 0 und die SCSITrade Associationen (SCSITA) haben deshalbparallel die Entwicklung eines komplett aufSCSI aufbauenden Protokolls fü r PCie-Datenübertragungennamens SCSI over PCI Express(SoP alias SCSI Express) begonnen, dasmit NVMe aber dummerweise inkompatibelist. Immerhin einen Kompromiss hat manzwischenzeitlich aber schon gefunden: Überden SCSI Express Bay genannten Steckverbindernach SFF-8639, der auf modernenServer-Backplanes bereits zu fi nden ist, lassensich SAT A-, SAS-, NVMe-, SoP- oder proprietärePCI-Express-SSDs anschließen. Wieimmer dann auch der Ka mpf um die Vorherrschaftbei den Storage-Protokollen fü r Serverausgeht: Damit ist man fü r die Zuku nft gerüstet.(boi)Literatur[1] Benjamin Benz, Schnelle Pfade, Wie serielle lnterconnectsder Physik ein Schnippchen schlagen,Teil 1: QPI, c't 23/09, S. 190[2] Benjamin Benz, Neue Wege, PCI Express sollSSDs aus der SATA-Kiemme befreien, c't 18/1 2,S. 1 12Externe SAS-SteckerAuch bei externen SAS-Ka beln sind verschiedeneStecker-Permutationen möglich.Ka bel mit gleichen Steckern an beiden Endensind hier aber nicht unüblich. SAS-1 2G-fähigeHastadapter verlangen bislang immer nachdem externen Mini-SAS-HD-Stecker (SFF-8644),der dem internen stark ähnelt.Mini SAS x4(SFF-8088)SAS x4(SFF-8470)Mini SAS HO x4(SFF-8644)Host I Devicec'tc't 201 3, Heft 21133


Selbst Microsoft erlaubt es,eine Server-Lizenz, die fü reinen physischen Server gedachtist, auf demselben doppelt zunutzen: einmal fü r die Virtualisierungund mindestens einmalin einer virtuellen Maschine.Viele Anbieter verteilen ihre Virtualisierungssoftwarefü r Serverkostenlos. Schon deshalb verdienendie Umstände, unter denenman Server virtuell betreibt odersich dem besser widersetzt, einenähere Betrachtung.Die Vorzüge der Virtualisierunggegenüber einem realenServer sind schnell aufgezählt:Eine virtuelle Maschine (VM) istnicht von realer Hardware abhängig.Sie lässt sich in der verwendetenVirtualisierungssoftwa reproblemlos auf anderer Hardware ausführen. Im schlimmstenFall muss man die Software-Aktivierungerneut durchlaufen, weildie an Parameter der realen Hardwaregebunden ist, etwa denProzessor.Vorzüge und . . .Neuinstallationen, Treiberquerelenund all das verliert seinenSchrecken. Statt mit Image-Dateienvon realen Installationenherumzuhampeln, die man nurdurch Booten von einer speziellenUmgebung restaurieren ka nn,und die womöglich nicht aufneuerer Server-Hardware laufen,ka nn man auf die Virtualisierungssoftwarebauen: Sie fertigtSnapshots an und verwendetdirekt Image-Dateien für dievirtuellen Platten.Braucht ein in einer VM eingesperrterServer mehr Plattenplatz,RAM oder CPU-Leistung,134c't 201 3, Heft 21


Report I Virtualisierungteilt man ihm in den Verwaltungswerkzeugender Softwareentsprechend mehr zu. DieKonsole einer Server-VM, alsoderen Tastatur und Bildschirm,ist übers Netz zugänglich, dasheißt, dass Wiederbelebungsoderandere Wa rtungsmaßnahmenam Betriebssystem vorbeikeinen Zugang zu Tastatur undBildschirm des Servers erfordern.Das Einrichten zusätzlichervirtueller Server ist ., billig". Esfä llt also leicht, temporäre Server-VMsin Betrieb zu nehmen,Dienste sauber zu trennen (etwaDatenbank und Fileserver) undverschiedene Betriebssystemeoder Software-Stände parallelzu betreiben. LeistungsfähigeServer lassen sich so auslasten,anstatt mehrere Server durchzufüttern,die sich langweilen.Die Anforderung eines Software-Herstellers,getrennte Serverfü r Verzeichnisdienste undGroupware zu verwenden, lässtsich mit Virtualisierung bequemerfüllen. Zu guter Letzt sindvirtuelle Maschinen auch ideal,um Softwa re-Altlasten nochein paar Jahre mitzuschleppen,aber zur eigenen Beruhigungauf modernere Hardware zuverpflanzen.Läuft etwa ein alter Server nurnoch durch wöchentliches Eingreifen,so verfrachtet man ihnkurzerhand in eine virtuelleMaschine. Virtualisierungsumgebungenemulieren meist Pe­Komponenten, fü r die ältere BetriebssystemeTreiber an Bordhaben. Neue Server hingegenliefern eher selten Treiber fü r alteBetriebssysteme.... NachteileDie Einfachheit, mit der sich zusätzlicheServer in Betrieb nehmenlassen, hat Schattenseiten:Mit geringem Aufwa nd kommenweitere VMs hinzu, doch niemandräumt die alten weg. Jemehr virtuelle Server da sind,desto mehr Wa rtungsa ufwa ndentsteht fü r Updates, die Überwachungund Backups. Die kostenloserhältlichen Managementwerkzeugehelfen dabeinur sehr begrenzt.Fällt der physische Server aus,dann sind gleich alle virtuellenServer weg. Funktionen, um solcheAusfälle abzufangen, setzenweitere Investitionen in SoftundHardware vora us: physischeServer zum Ausführen von VMsund gemeinsamer Speicher zwi-sehen diesen Servern, am bestenin Form eines redundantausgelegten Speichersystems,damit es nicht den neuen kritischenPunkt bildet. Das summiertsich fl ugs zu fü nfstelligenInvestitionen.Außerdem frisst VirtualisierungLeistung. Das trifft besonders1/0-intensive Anwendungen,mithin Datenbanken, aberebenso stark frequentierte File­Server. Rechenintensive Anwendungenhingegen bekommenauch in einer VM einen Großteilder realen Rechenleistung ab,teilen die freilich mit anderenVMs. Tückisch ka nn Virtualisierungauch dann sein, wenn esum isochrone oder latenzkritischeDienste geht, etwa Videostreamsoder Sprachkommunikation.Manche Errungenschaft derVirtualisierung verträgt sich allerdingsnicht mit der Funktionsweisevon Diensten, besonderskritisch sind zum Beispiel Windows-Domains,egal ob die altenauf NT4-Basis mit Samba oderein Active Directory. Angewendetauf einem Domain-Controller(DC) in einer VM sind dieSnapshot-Funktionen mit Vorsichtzu genießen: Jeder PC. derMitglied in einer Domain ist, hatdort ein Benutzerkonto (Maschinenkonto)und ist so Mitglied.ln regelmäßigen Zeita bständenändern DC und Client das Passwortfü r das Maschinenkonto.Tritt jetzt die VM mit dem DomainController (DC) eine Zeitreisean, weil man sie auf einenSnapshot von letzter Woche zurücksetzt,dann geht die Vertrauensstellungzu allen Clients kaputt,die derweil ihr Maschinenkontopasswortgeändert haben.Noch fataler ist das, wenneine VM einen von mehrerenDomain Controllern eines ActiveDirectory enthält. AD-DCs verteilendie Daten des Verzeichnisdienstesper Replikation und benutzendafü r fo rtlaufende Zähler.Durch das Zurücksetzen aufeinen Snapshot springt dieserZähler rückwärts und bringt dieReplikation aus dem Tritt. Erstmit Hyper-V 3 und Windows Server201 2 unterstützt Microsoftoffiziell virtualisierte DCs.Aufmerksam sollte man dieLizenzen der Betriebssystemestudieren, die in den VMs ausgeführtwerden: Microsoft zumBeispiel koppelt Lizenzen ankon krete Hardware. Wenn SieVMs von einem auf den anderenQNAP Desktop-NetzwerkspeicherDokumenle, Backups, Fotos, Musik und Videos zentral speichern undgemeinsam nutzen, Zugriff auch mit intelligenten Mobile-Apps und perInternet, 1 GBir Netzwerkonbindung, eSATA und USB 3.0 Schnitellenz.B. zur Sicherung auf externe FestplottenQNAP TS-469U-SPuniversolar Speicher für NAS und IP- SAN Storage,Intel Atom Duoi-Core, 2x 1 GBit m11 Load Boloncing und Foilover,Windows AD und lDAP Unterstützung, Echtzeit Remoie ReplikationQNAP TS-879U-RPprofessionelles Rockmountgeröt mit 8 Einschüben, bis zu 32 TB brutto,Intel CPU mit 2x 3,3 GHz, 2x I GBil mil lood Boloncing und Foilover,optionol 10 GBit, unterstützt VMwore V AAl- und vSphere·Ciient-Piug·inNP Systeme bei xtivateFast olle QNAP Desktop· und Rockmountsysteme ob l.ager verfügbar, alsleergerät oder fertig aufgebaut und getestet, inkl Festplotten mit bis zu64 TB. Auf Wunsch mit erweiterter Garantie und Vorobtouschservice.xtivate. Deutschlands Onlineshop Nr. 1für Netzwerkspeicher und SAN Systeme.


Report I VirtualisierungFile View Pool Servere sack •Fo r.,.,.rdXenCenter\IM Storage Templates Tools Window Help Add Nrw Server W Nf!W Pool t:J Nf!W StorageNf!WVM @ Shut Down RebootViews: Server View • r LQ xenserverl Logged in as: Lottl root accountfp Select a VM templateNaml!'Installation MediaHorne ServerCPU & MI!'moryStorageNetworkmgFinishcinqx·!NameJJ SearchN&WitJ·Ge:ru!ralCategory:; Windows 7 (64-bit) Windows:: WindOW$ 8 (32-bit) Windows:; Windows 8 (64-bit) Windows:; WindoW5 rv 2003 (32-bit) Windows Windows Server 2003 (64-bit)Windows!; Window; rv 2008 (32-bit) WindoW5:; Windol'r.i Se 2008 {64-bit) Windows:; Windows Server 2008 R2 (€4-bit) Windows:; Windows Servfi 2012 (64-bit) Windowo,;:: Windows Vista (32-bit)Windows:; Windows XP SP3 (32-bit) Windows..,,. Cent0S4.5 (32·bit)""._ Cent0S4.6..(32-bit)"'"' CentOS4.7 (32·bit)"'"' C1!'nt0SA.8 (32-bit).,.,. c ntn" 'if:V-h(am;l!'lund Plattenplatz zur Verfügungstehen sollte. Wer hier allzu sparsamdimensioniert, ist selberschuld.Vergleiche der technischenMeriten der einzelnen Produkte,was die Maximalzahl von VMs,Plattengrößen, Netzwerkkartenund dergleichen angeht, fi ndensich zuhauf im Netz - ein paarbesonders nützliche fi nden Sieüber den c't-Link am Ende desArtikels.Microsoft genügteine Management-Konsole,um Konfigurationund Betriebvon Hyper-V imkleinen Rahmenzu erledigen.Wer mehr will,muss Geld in dieHand nehmenund zusätzlicheProdukte kaufen.,:11 Hyper-V-ManagerI1WIN3[j1 HYPERVM lifl!'cyde Evl!'nt"i@ Sep 8, 201 311:1 7 PM(l} Aug 23, 20139: 22 P M@ Aug 2l, 20134:40 PM(l) Aug Z0, 201 37:40 AM@ Aug 19, 20139: 10 PMXenCenter, dieManagement­Software fürXenServer benötigteinenWindows-PC.Auf dem oderden Servernläuft ein spezialisiertesLinux.Die meisten der dort akribischerfassten Zahlen sindeher von akademischem Wert:Ein paar VMs fü hrt jedes Produktohne Einschränkungenaus. Auch die Verbindung zuexternen Speichern, etwa iSCSI­Volumes oder NFS-Laufwerkenfü r die Ablage der virtuellenPlatten meistern sie gleichermaßen.Wir konzentrieren unsdeshalb auf im Alltag nützlicheFunktionen.Virtuelle ComputerI =I cloneSnapshots-Hyper-V-Manager- --..." Ph$1!' CPU-Auslut... Zugie5ener Spei ...h.lsFJ cble -Sl:andarrbpliklll -(0507.2013-06·43:40)Citrix XenServerEnde Juni 201 3 kündigte Citrixan, XenServer mit Version 6.2 alsOpen-Source-Software zu veröffentlichenund in Zuku nft denvollständigen Funktionsumfangin nur einer Version fü r die kostenloseNutzung freizugeben. Esgibt weiterhin eine kommerzielleFassung, die sich aber nurdurch automatisierte Updatesund Supportleistungen von derkostenlosen unterscheidet. Xen­Server besteht aus zwei Komponenten,der Software auf demServer, letztlich einem mit Xenaufgebohrten Linux auf CentOS­Basis, und einem Management­Ciient fü r Windows (XenCenter);auch die Quelltexte fü r Letzterensind offen gelegt.Neben einer rudimentärenTextoberfläche des Servers, dieals xsconsole per SSH zugänglichund nach dem Booten auf derServer-Konsole sichtbar ist, gibtes auch Software aus dritterHand: OpenXenManager kommtals Open-Source-Projekt erstaunlichnah an den Funktionsumfang von XenCenter heran. AlsPython-Projekt läuft es sowohlauf gängigen Linux-Distributionenals auch auf dem Mac - manspart so den Windows-Management-Ciient.Citrix benutzt einen interessantenWeg, um XenServer zu erweitern:Der Conversion Manager,mit dessen Hilfe man rudelweiseVMs aus der VMware- inAktionenHYPERN'"- c ..Ult Virtudleo Computer importieren ... Hyper-V-Einstellungen ...: MaMger fUr virtuel\e Switch ..lill:. Managerflirvirtuelle SANs .. Datentrlgerbearbeiten ....!j Dat"cntriiger libl!'fprüfen ...@ Dienst bt'"t'ndenT X Server entfl!'fnenG AktualisierenAnsicht·+ done ·Sl:at -(05.07.2013·07.43.43) Hitfe--- done -Stec -(05.07.2013-08:43:46)S cble -anwend.ngskonsistentes Repikar. -(05 072013-0S·«:OS)• Jotrtclone".j Verbmden ...i:::J Ei nstellungen ...G) Starten'---- b Snapshot! Enteilt 22.06.2013 20:52:00 GnJp Nein ,.) Exporti eren .clone :!) .Zuriicks.et:zen ..r---- jt Verschieben ...""'"[!OjiUmbenennen ...Anmerkung: Keine: Loschen ...-136c't 201 3, Heft 21


Report I Virtualisierungdie XenServer-Welt übertragenka nn, kommt selbst als vorgefertigtevirtuelle Maschine daherund wird auf einem XenServerausgefü hrt. Auch der Lizenzservervon Citrix und andere Erweiterungenkommen dergestaltzum Kunden.XenServer kennt verschiedeneMigrationstechniken, um VMsim laufenden Betrieb von einemauf einen anderen Server oderdie virtuellen Platten einer VMvon einem Speicher auf einenanderen zu verschieben. Wichtigdabei sind Pools, in denen diebeteiligten Server und Datenspeicherstecken. Ohne SharedStorage sind die Möglichkeiteneingeschränkt.Die virtuellen Platten der VMslegt XenServer wahlweise lokal,auf NFS-Freigaben oder iSCSI­Volumes ab. Citrix nutzt dafürMicrosofts VHD-Format. Miteiner Protection Policy kopiertXenServer regelmäßig Schnappschüssevon ausgewählten VMsauf einen SMB- oder NFS-Server.ln einer vApp fasst die Softwaremehrere VMs zusammen undversieht sie mit einer Startreihenfolge.Für viele gängige Gast-Betriebssystemeenthält XenServerVorlagen. So ka nn es bei der Installationvon Debian gleich denKerne! des Installationsmediumauswählen, der die Paravirtualisierungerlaubt - also NetzwerkundFestplattenzugriffe direktder Virtualisierungsumgebungzuleitet, anstatt dafür eine aufwendigeEmulation zu bemühen.Für Windows liefert Citrix signierteTreiber, sodass auch mit denheute nur noch erhältlichen 64-bittigen Windows Servern ein paravirtualisierterBetrieb gelingt.Die kommerziellen Lizenzengibt es in zwei Varianten: Pro Jahrfür 500 US-Dollar (bei Redaktionsschlussverbilligt auf 199 US-Dollar)oder dauerhaft fü r die Major­Version zu 1250 US-Dollar. Beideenthalten Support. Viele Extra­Angebote hat Citrix mit Erscheinender Open-Source-Ausgabeeingestellt; eine detaillierte Listegibt es im Web (siehe c't-Link).Hyper-V 3Hyper-V steckt als Funktion(Rolle) in Windows Server undzwa r sowohl in den Ka uflizenzenals auch im kostenlos erhältlichenHyper-V Server. Microsoftbaut die Funktionen stetigaus - hier ist der Stand vonServer 201 2 berücksichtigt. ZurVerwaltung dient eine spezielleManagement-Konsole oder alternativauch die PowerShell.Die Konsole fä llt gemessen anden Optionen recht übersichtlichaus, VM-Vorlagen oder andereAbstra ktionen fehlen - dieverka uft Microsoft extra.Trotzdem ist alles da, wasman braucht: Starten, Stoppen,Erstellen, Migrieren, Exportierenvon VMs und Erstellen vonSnapshots. Sogar Optionen zumVerwalten virtueller Netzwerkswitcheshat Microsoft eingebaut.Die Funktionen zur Migrationlaufender virtueller Maschinensetzen vora us, dass die beteiligtenSysteme Mitglied ineinem Active Directory sind - sostellt Microsoft sicher, dass aufbeiden Seiten die Zugriffsrechtepassen.Durch den gemeinsamenSicherheitskontext dürfen dieVHD-Dateien, also die Plattender virtuellen Maschinen auf5MB-Freigaben im Netz liegen(vorausgesetzt der Server istauch Mitglied in der Domain). lneinem Active Directory bewerkstelligtHyper-V es sogar, laufendevirtuelle Maschinen voneinem Server auf einen anderenzu verschieben und dabei auchgleich die virtuellen Platten zuübertragen (shared nothing livemigration).Einzigartig ist Hyper-V Replica[1]: Die Funktion lässt einenHyper-V-Server regelmäßig denZustand einer VM an einenKollegen übermitteln. Stirbt derAusgangsserver oder muss er fü rWa rtungsarbeiten heruntergefahren werden, lässt sich die VM­Kopie auf dem Kollegen mitwenigen Mausklicks starten - dieServer müssen dafür nicht einmalgleiche Prozessoren enthalten,wie das fü r eine Live­Migration Voraussetzung ist.Moderne Windows-Versionen(seit Vista) enthalten bereitsOptimierungen fü r den Betriebin einer VM unter Hyper-V. Diesorgen unter anderem dafü r,dass Netzwerkzugriffe der VMnicht über eine Emulationsschicht,sondern auf dem kleinenDienstweg beschleunigt laufen.Dank des regen Engagementseiniger Microsoft-Mitarbeiter habenentsprechende Integrationsdienstezwischenzeitlich auchin den Linux-Kernel Einzug gehalten.Aktuelle Distributionenmit einem Kerne! 3.x profitierendavon.STORAGESERVERDie exomium Unilied Storoge Plattform der 4. Generation • sichererBetrieb und Langlebigkeil durch zerfizierle Serverkompanenlen.• höhere Performance durch Hardware· RAID mit SSD·Cache Option• SSD·, SAS· und SATA·Speicher mit bis zu 144 TS auf 4 HE, max. 504 TS• iSCSI mit synchroner Replikation und Aulo-Failover für HA-lösungen• Anbindung per 21


Report I Virtualisierung- " -1I..jx;;o;mo;v.;t"''""'•mt c...:.. l1l'======;-; = =;--=-----=--+ + J a https://192.1 68.26.75:80Cl6J=v1 :0: : qemu%.2F100:4: 11::::: Avci]BJ · Googl P[ ll · ... 1tPROXMOX o=ljnt You are logged ll as 'rootCpam' LCPJI Create 'f'M Cre.lteCTServer VIewd U Datacenteret:rXJIYJKr-.Seo 11 08:25:'!()Sep l0 23:30:03 liXI (wllsrv)vVirtWII I Madrine 100 ('wi11$1V' ) on nock 'proll.mox'Gener.i J _OS CO/DVD 1-idrd Dtsk J CPL xy Ni.twotk CoriUIIIMlcrosoft Wr1dows@I Microsoft Wi1dows 8/2012 (Wil8)0 Microsoft Wrdows 7/2008r2 (MI7)ö Microsoft Wndows V!5ta/2008 (w2k8)0 MiCrosoft Wi'l dows XP/2003 (wxp)0 Microsoft W1dows 2000 (w2k)"'"""'"..., T1!!1Sep 10 23:JO:IOSep l0 22:17:02 5ep l0 22:47:11Seo l0 22:42:21 Seo 10 23:56:54"""'rootrootrootroottflpamUlux/other0 Ü"'UX J.X/2.6 Kemel (126}0 ÜlUX 2.4 Kerne! (124)0 Other OS types (other).,._...,VMft:TlOO - ConsoleCopydataVM/CT 100 - consoleVMKr 100 -Con501eHour (average)5ep 10 22:11:40 5ep 10 22:41:SO root#IP&'n 'fM/CT IOO - Console Erra: comrnand 'kin/ne -p5901 -w vEinige Funktionen erbt Hyper­V von seiner Basis, dem WindowsServer: Mit externen Speichern,etwa iSCSI-Volumes, kommt dieVirtualisierung über die regulärenMechanismen in Kontakt,das heißt über die normale Volume-Verwaltungin Windows -Hyper-V spricht nicht direkt miteinem Storage-Gerät. Das giltauch dann, wenn man einenCluster baut: Als gemeinsamerSpeicher in einem Hyper-V­Cluster dient ein sogenanntesCluster Shared Valurne (CSV) mitNFTS.Proxmox VEProxmox VE (Vi rtal Environment)wird von der gleichnamigenÖsterreichischen Firma unterOpen-Source-Lizenz als kommerziellesProdukt entwickelt.Eine kostenlose Nutzung istexplizit gestattet. Es baut aufDebian auf und nutzt die imLinux-Kernel eingebaute Virtualisierungs-TechnikKVM. ZurVerwaltung stellt Proxmox eineWeb-Bedienaberfläche bereit.Die lässt wenig Wünscheoffen, ist aber etwas sperrig: Somuss man sich zum Beispiel erarbeiten,dass eine übers Netz perNFS bereitgstellte ISO-Bibliothekbeschreibbar sein muss und dortbereits vorab abgelegte ISO­Dateien im Unterordner templates/isozu liegen haben. Für denZugriff auf die Konsolen der VMs,also deren virtuelle Tastatur undBildschirm, benutzt Proxmox einI @Proxmox sticht invielen Punktenhervor: Es bringteine BrowserbasierteBedienungmit undenthält einezweite Technik zurVirtualisierung.Java-Applet - das fl utschte unterWindows, mit Mac OS X 10.6 alsManagement-Ciient war es unbenutzbar.Für den optimierten Betriebvon Windows in VMs empfiehltdas Proxmox-Wiki die Fedora­KVM-Treiber. Die sind signiert,sodass sie sich auch mit 64-Bit­Windows-Versionen vertragen.Eigene Treiber fü r diesen Zweckbringt Proxmox nicht mit. DasEinrichten der KVM-Treiber gelingtfü r die Netzwerkkarte in fertigenInstallationen recht leicht,bei den Platten artet das Vorhabenin arge Bastelei aus.Proxmox bietet einen zweitentechnischen Ansatz zur Virtualisierung,nämlich sogenannteContainer. Dabei wird nicht einevollständige PC-Systemumgebungnachgebildet, sondern einTeilbereich des Linux-Systemsexklusiv reserviert, aus dem dieSoftware nicht heraus kommt.Vom Ressourcenverbrauch istdas günstiger. Als Technik dientNeue virtuelle Maschine erstellenOpenVZ. Nützlich sind Containerbeispielsweise, um viele Web­Anwendungen auf einem Systemzu konzentrieren, ohne dasssie einander in die Quere kommenkönnen.Mit DRBD (Distributed ReplicatedBlock Device) ka nn ProxmoxPlatteninhalte von einemServer automatisch auf einenweiteren spiegeln - DRBD fu nktioniertwie RAID1 zwischen zweiServern. Liegen die VMs aufeinem DRBD-Volume odereinem anderen gemeinsamenSpeicher zwischen zwei Proxmox-Knoten,so lassen sie sichzwischen denen auch live migrieren.Ein Assistent indes, derein solches Server-Team mitDRBD mal eben an den Startbringt, gehört eben nicht zumLieferumfang von Proxmox. Hilfestellungfü r das Einrichten gibtes im Wiki, aber das ist eheretwas fü r gestandene Linux­Administratoren.Seit Einführung von Version3.1 legt der Hersteller den Nutzernden Erwerb einer Lizenz perSubskription sehr nahe: Beim Anmeldenerscheint ein Hinweis aufeine fehlende Lizenz. Zudem istProxmox so vorkonfiguriert, dassdie Debian-Paketverwaltung nurfü r zahlende Kunden zugänglicheRepositories verwendet. Für Unbedarfteentsteht so schnell derEindruck, dass man zahlen muss.Angesichts von nur 4,16 Euro proCPU und Monat sollte das aber- Cl ..Gastbetriebssystem Version der vi"tuelen Maschne: 8Geben Sie das Gastbetriebssystem an, das auf dieser vrtuellen Maschne gen.Jtzt werden solName und Speid-lerortRessolJ"cenooolSoeicherGastbetriebssystemNet2wer1


Report I Virtualisierungauch jeder erwägen, der Proxmoxlängerfristig nutzt.VMware vSphereHypervisorVMware vSphere Hypervisorheißt heute die Technik, die einstals ESXi bekannt war. Sie versiehteinen Server mit einer dünnenSoftware-Schicht, die dann inder Lage ist, virtuelle Maschinenauszuführen. Die ist wä hlerisch,was die Hardwa re anbelangt.Auf der Liste der Netzwerkka rtenfehlen vor allem Billigheimer wieReaiTek. Wer wirklich sichergehen will, dass er keinen Schiffbrucherleidet, konsultiert dieKompatibilitätslisten.Auch wenn man sich fü r diefreie Va riante entscheidet, mussman sich bei VMware registrieren.Beim Download handelt essich um die reguläre Fassung,die auch fü r die kostenpflichtigenProdukte zum Einsatzkommt. Ohne die Eingabe einerLizenznummer stehen fü r 60Tage alle Features zur Verfügung.Gibt man die Lizenznummerder freien Version ein,schnurrt die Featureliste aufwenige Punkte zusammen. DerWechsel auf eine kommerzielleLizenz ist ohne Neuinstallationmöglich.Die Einschränkungen der kostenlosnutzbaren Fassung betreffen zum einen die Managementfähigkeiten.Der per Web­Browser von der lokalen vSpherelnstallationdownloadbare vSphereClient (eine Windows-Softwa re)verbindet sich nur mit einemeinzigen Server. Zum anderenbeschneidet VMware bessereFähigkeiten, wie die, um VMs imlaufenden Betrieb zu verschieben,zu sichern oder um externeWerkzeuge zu erweitern - dasnötige API erlaubt nur lesendeZugriffe. Die freie Version unterstütztüberdies nur 32 GByteRAM.Der Umkehrschluss, VMwarehätte die Softwa re aller interessantenFähigkeiten bera u bt, istaber fa lsch, viele technische Leckerbissenfi nden sich in der kostenlosenVersion: Sie ka nn Speicherseitenzwischen VMs teilen.Aufgrund der Architektur stiehltsie vergleichsweise wenig Ressourcenfü r die Virtualisierung.Und schließlich punktetVMwares Software mit der wohlbreitesten Unterstützung vonGastsystemen. Auf Apple-Hardwarefü hrt der Hypervisor sogarDie Liste derFeatures der Testversionschrumpftauf zwei, wennder kostenloserhältliche Lizenzkeyaktiviert ist:"Up to 32 GB ofmemory" und"Up to 8-wayvirtual SMP".Dat Barbitn Ansicht B!SI:ano:kliste V l O, l06:i49l l10.22.36.166 - vSphere Clientle st (Restzelt !>Stage)ErsteSChotte Uber;;•cht Virtuell e Masch•nel'l Ressourcenzute•lung Le1shmg LokaleBenutzer und Gruppen Erelgnosse BerSystmistabJsAr-"'"'"""Specher


Recht I TelekommunikationsüberwachungAdrian SchneiderLizenz zum LauschenBefugnisse deutscher Nachrichtendienstebei Telefon- und Internet-Ü berwachungGeheimdienste sammeln Informationen und Daten - auch und geradedann, wenn diejenigen, die das betrifft, nichts davon wissen. ln Deutschlandmuss die Neugier staatlicher Behörden sich an gesetzliche Schrankenhalten. Die sind, soweit es die Überwachung von Telekommunikationsvorgängenbetrifft, für Nachrichtendienste oft weit großzügiger gesetzt alsfür Polizei und Staatsanwaltschaften.Seit Monaten prä gt die Diskussionum die Uberwachung.deutscher Mails und Telefonatedurch NSA und GCHQ die Schlagzeilen.Dabei kommt zunehmendauch die Rolle deutscher Nachrichtendienstebei der internationalenÜberwachung von Telekommunikationsvorgängenin denBlickpunkt. Der Bundesnachrichtendienstetwa soll Meta-Datenvon Internetverbindungen aufzeichnenund an seine amerikanischenKollegen weitergeben.Es drängt sich die Frage auf: Istdas erlaubt? Welche Befugnissehaben deutsche Geheimdiensteüberhaupt, was die Überwachungdes Datenverkehrs betrifft?Viele AkteureZwischen den verschiedenenDiensten des Bundes, der Länderund der Polizeibehörden ergibtsich ein schwer durchschaubarerDschungel an Zu-ständigkeiten, Befugnissen undKompetenzen. Die BundesrepublikDeutschland unterhält dreiGeheimdienste, im Amtsdeutschdurchgehend als "Nachrichtendienste"bezeichnet: Das Bundesamtfü r Verfassungsschutz(BN) fü r Angelegenheiten imInland, den Bundesnachrichtendienst(BND), der fü r die Auslandsaufklärungzuständig ist,und den Militärischen Abschirmdienst(MAD) innerhalb derBundeswehr. Hinzu kommen dieLandesämter fü r Verfassungsschutz,die Nachrichtendiensteder einzelnen Bundesländer. Diegenannten Dienste des Bundeswerden vom ParlamentarischenKontrollgremium (PKG) des Bundestagsüberwacht.Anders als in allen anderenLändern der Weit gilt in Deutschlandeine strikte Trennung zwischenNachrichtendiensten undPolizei: Nachrichtendienste dürfennicht im Bereich der Strafverfolgung tätig werden, ein Datenaustauschmit den Polizeibehördenist an hohe Anforderungengeknüpft.Wä hrend die Polizei fü r Strafverfolgungund Gefahrenabwehrzuständig ist, besteht dieAufgabe der Nachrichtendienstein der "Sammlung und Auswertungvon Info rmationen" [1] inihrem jeweiligen Kompetenzbereich.Der BND etwa sammelt Informationen über das Ausland,"die von außen- und sicherheitspolitischerBedeutung fü r dieBundesrepublik Deutschlandsind" [2]. Die Ämter fü r Verfassungsschutzsind hingegen zuständigfür Daten aller Art über"Bestrebungen", die sich "gegendie freiheitliche demokratischeGrundordnung" richten [3]. AuchErkenntnisse über "sicherheitsgefährdendeoder geheimdienstlicheTätigkeiten" sowieüber Bestrebungen "gegen denGedanken der Völ kerverständigung"und das "friedliche Zusammenlebender Völker" fa llenin den Bereich der Verfassungsschützer.Das Aufgabenspektrumdes MAD ist schließlich auf Personen,Dienststellen oder Einrichtungendes Bundesverteidigungsministeriumsbeschränkt.Wohlgemerkt: Die Aufgabenbestehen nur im Sammeln undAuswerten von Informationen -einschreiten dürfen die Nachrichtendienstein Deutschland nicht,weil dies der Polizei vorbehaltenist. Für die Frage der Befugnissebei derTK-Überwachung ergebensich schon aus den Kompetenzender Nachrichtendienste erste Anhaltspunkte:Der BND ist beispielsweisenur fü rs Ausland zuständig.Für eine Überwachungvon Kommunikationsvorgängenim Inland liefert sein Auftragkeine Grundlage.Umgekehrt sind die Bundesämterfü r Verfassungsschutz fü rVorgänge im Inland zuständig,sie dürfen aber nicht im Auslandtätig werden. Eine umfassendeÜberwachung der gesamten Telekommunikationdurch eineneinzelnen Geheimdienst würdesich in Deutschland also bereitsmit den gesetzlich festgelegtenZuständigkeiten der Dienste nichtvertragen. Kein Nachrichtendienstist befugt, deutsche undausländische Kommunikationsvorgängegleichermaßen zuüberwachen.Was dürfen die denn?ln seinem Vol kszählungsurteilhat das Bundesverfassungsgericht(BVerfG) 1983 klargestellt,140c't 201 3, Heft 21


Recht I Telekommunikationsüberwachungdass die Verarbeitung von personenbezogenenDaten einer "bereichsspezifischenRechtsgrundlage"bedarf [4]. Das bedeutet,dass eine Verarbeitung vonDaten, die einer Person zuzuordnensind, stets nur dann zulässigist, wenn eine eigene gesetzlicheRegelung sie ausdrücklich erlaubt.Das gilt auch fü r die Arbeitvon Geheimdiensten.Für jeden Nachrichtendienstgibt es daher umfa ssende gesetzlicheRegelungen, etwa dasBVerfSchG, das BNDG und dasGesetz über den MilitärischenAbschirmdienst (MADG).Dort ist detailliert geregelt,unter welchen Umständen dieDienste Daten erheben, speichernund verarbeiten dürfen -etwa wenn es um das Anwerbenvon Info rmanten, um Verbindungsleuteoder um das ObservierenVerdächtiger geht. AufGrundlage dieser Spezialgesetzekönnen die Nachrichtendiensteetwa auch Ausku nft über Bestandsdatenbei Telekommunikationsprovidernanfo rdern -zum Beispiel die Daten des Anschlussinhaberseiner bestimmtenIP-Adresse [S].Allerdings: All diese speziellengesetzlichen Grundlagen geltennicht für die Telekommunikationsüberwachung,also das Abfangen von Daten auf demTransportweg. Das hat vor allemorganisatorische Gründe. Denndie Überwachung von Kommunikationswegenstellt einen Eingriffins Fernmeldegeheimnis dar. Unddafür gelten eigene, zum Teil sehrkomplexe Regelungen."Das Fernmeldegeheimnis istunverletzlich", heißt es in Artikel10 Abs. 1 des Grundgesetzes(GG). Hinter dieser auf den erstenBlick beruhigend eindeutigenFormulierung versteckt sich jedocheine Mogelpackung. Soganz unverletzlich ist das Fernmeldegeheimnisnämlich dochnicht: Nach Abs. 2 von Art. 1 0 GGsind durchaus Eingriffe in dasFernmeldegeheimnis zulässig, sofernes eine gesetzliche Grundlagedafü r gibt. Und damit nichtgenug: Dient der Eingriff "demSchutz der freiheitlichen demokratischenGrundordnung oderdes Bestandes oder der Sicherungdes Bundes oder eines Landes",darf er auch heimlich erfolgen- ohne dass der Betroffeneetwas davon erfährt und ohneeine gerichtliche Überprüfung.Weil ein solcher Eingriff in einsensibles Grundrecht ohne ge-richtliche Überprüfung eine derweitreichendsten Maßnahmenist, die das Grundgesetz vorsieht,hat das Bundesverfassungsgerichtim Laufe der Jahre komplexeund hohe Anforderungen anden Gebrauch der genanntenAusnahmebestimmung gestellt.Die Einzelheiten dazu hat derGesetzgeber daher nicht in denGesetzen zu den einzelnenNachrichtendiensten, sondern ineinem eigenen Gesetz geregelt:dem "Gesetz zur Beschrä nkungdes Brief-, Post- und Fernmeldegeheimnisses",kurz Artikel-1 0-Gesetz oder G1 0. Ein solches Gesetzexistiert bereits seit 1968. lnseiner jetzigen Form stammt esallerdings aus dem Jahr 2001 -es ist nur wenige Monate vorden Anschlägen vom 11. Septemberin Kraft getreten.Das Gesetz räumt den NachrichtendienstenweitreichendeMöglichkeiten ein, Telekommunikationsverbindungenund derenUmstände zu überwachen. Wievon Art. 1 0 Abs. 2 GG vorgesehen,ist der Rechtsweg während einerlaufenden Maßnahme ausgeschlossen- Betroffene könnensich also nicht gerichtlich gegenihre Überwachung wehren, solangediese noch läuft. Anstelleeines Gerichts achtet dafür dieG1 0-Kommission auf die Rechtmäßigkeitdes nachrichtendienstliehenVergehens.Diese Kommission besteht ausacht Mitgliedern. Aktuell sind dasvor allem Staatssekretäre undehemalige Mitglieder des Bundestags.Es handelt sich nichtetwa um Fachleute in Sachen Informations-und Telekommunikationstechnikoder gar um Daten-schutzexperten. Angesichts dessenbleibt Kritik nicht aus - vieleDatenschutzinteressierte sehenin der G1 0-Kommission einezahnlose Alibi-Instanz.Einen ähnlich zweifelhaftenRuf genießt das derzeit elfköpfigeParlamentarische Kontrollgremiumdes Deutschen Bundestags,das die Arbeit aller Nachrichtendienstedes Bundes im Auftragdes Parlaments überwachen soll.Die Mitglieder sind unter anderemberechtigt, jede Dienststelleder betreffenden Behörden zubetreten, Akteneinsicht zu fordernund Mitarbeiter zu befragen. DasGremium ist mit Politikern ausden im Bundestag vertretenenFraktionen entsprechend demKräfteverhältnis der Parteien besetzt,auch hier ist ausgewieseneSachkunde kein Kriterium. Ausgeheimen Sitzungen des PKGsind wiederholt Informationen indie Medien gesickert.Das G 1 0 ermächtigt alle dreiNachrichtendienste des Bundes,"Telekommunikation zu überwachenund aufzuzeichnen". Dabeisind zwei verschiedene Artender Überwachung vorgesehen:die Überwachung in Einzelfällenund die "strategische Telekommunikationsüberwachung".Gezielt hingehörtDer erste Teil des Gesetzes regeltdie TK-Überwachung in Einzelfällen. Voraussetzung fü r solcheMaßnahmen ist, dass sie zur Abwehrvon "drohenden Gefahrenfür die freiheitliche demokratischeGrundordnung oder denBestand oder die Sicherheit desBundes oder eines Landes" ertorderlieh sind (§ 1 ). Zusätzlichdarf der BND TK-Überwachungdurchfü hren, um bestimmte Aspekteinternationaler Schwerkriminalitätaufzudecken, beispielsweiseterroristische Anschläge,Kriegswaffenschmuggel,Drogen- oder Menschenhandel.Überwachungsmaßnahmen sindnur dann zulässig, wenn "tatsächlicheAnhaltspunkte" fü rden Verdacht einer bestimmtenschweren Straftat vorliegen.Eine weitere elementare Einschränkung:Überwachungsmaßnahmendürfe n sich nur gegendiejenigen Personen richten, dieselbst einer der aufgeführtenStraftaten verdächtigt werdenoder die gezielt eingesetzt wurden,um eine Nachricht zu übermitteln.Zufallsfu nde über unbeteiligtePersonen dürfen dieDienste nicht verwerten. Das bedeutet:Eine Überwachung imEinzelfall ka nn nur gezielt gegenverdächtige Personen oder ihreMittäter eingesetzt werden. Eineflächendeckende Detailüberwachung,wie sie den von Edwa rdSnowden offengelegten Dokumentenzufolge etwa durch NSAund GCHQ geschah und geschieht,ist deutschen Nachrichtendienstennicht erlaubt.Für die Durchführung derÜberwachung müssen gewerblicheAnbieter von Telekommunikationsdienstenauf Anordnungumfassende Auskü nfte erteilen ­sowohl zu den Umständen alsauch zu den Inhalten einzelnerKommunikationsvorgänge. Dazuverpflichtet sie § 2 G 1 0. Auf dieserGrundlage können Nachrichtendienstebeispielsweise E-Mail­Nachrichten bei Providern ab-Im Bedarfsfallkönnen Verfassungsschutzbehördengezielt elektronischeKommunikationunbemerkt mitlesenoder mithören.Hierzu brauchen sieanders als die Polizeikeine richterlicheErlaubnis. Diese Formder Überwachungdarf allerdings nichtflächendeckendgeschehen.c't 201 3, Heft 21141


Recht I Telekommunikationsüberwachungfa ngen. Auf der technischenSeite ergänzt § 110 des Telekommunikationsgesetzesdiese Auskunftspflicht:Diese Vorschriftverpflichtet gewerbliche Anbietervon Telekommunikationsdienstenunter bestimmten Umständen,auf eigene Kosten dietechnische Infrastruktur fü r solcheÜberwachungsmaßnahmenbereitzustellen.Zur Einordnung der Dimension:Im Jahr 201 1 haben deutscheGeheimdienste etwa 150Überwachungsmaßnahmen inEinzelfällen durchgefü hrt.Grob gesaugtFür die verdachtsunabhängigeÜberwachung sieht das G1 0 eineeigene Regelung vor. § 5 ermächtigtden BND - und nur ihn- zu einer "strategischen Telekommunikationsüberwachung".Die juristische Fachliteraturnennt das auch "elektronischeStaubsaugerfahndung".Danach ka nn der BND nachAnordnung des Bundesinnenministeriumsein Verfahren zurÜberwachung von "internationalenTelekommunikationsbeziehungen"durchführen. DasVerfahren dient der Früherkennungvon Gefahren, ist also nichtan kon krete Verdachtsfälle geknüpft. Der Bundesnachrichtendienstarbeitet hier also präventiv.Voraussetzung ist, dassdie Überwachung dazu dient,Kenntnisse zur Erkennung undAbwehr bestimmter Gefahrenaus dem Ausland zu erlangen.Welche Gefahren das im Einzelnensein können, sagt das Gesetz:Sie betreffen beispielsweiseterroristische Anschläge, aberauch internationale Schwerkriminalitätwie Kriegswaffenhandeloder Geldwäsche.Das Überwachungsverfahrenist dreistufig aufgebaut. ln derersten Stufe der strategischenTK-Überwachung greifen Technikerdes BND Datenströme internationalerKnotenpunkte ab. lneiner zweiten Stufe erfolgt eineFilterung nach bestimmten Suchbegriffen,die jeweils vom Ministeriumangeordnet werden müssen.ln einer dritten Stufe überprüftman die so ausgefi ltertenDaten manuell auf ihre Relevanz.GeheimdienstlicherDatentrichterDaten von "internationalen Telekommunikationsbeziehungen"Der BND sieht sich den Wertenvon "Freiheit und Sicherheit"verpflichtet - so betont es dasSignet, das die Behörde aufihrer Website zeigt.dürfen nur dann erfasst werden,wenn "eine gebündelte Übertragungerfolgt" (§ 5 G1 0). Mit dieseretwas kryptischen Formulierungist gemeint, dass keine Einzelverbindungen,sondern nurganze Datenströme abgegriffenwerden dürfen. Die Überwachungmuss sich auf einzelne"T elekommu nikationsbeziehungen"beschränken - der BNDdarf also nur einzelne ausgewählteKa bel oder Knotenpunkteanzapfen, aber keine flächendeckendeÜberwachung betreiben.Laut § 10 Abs. 4 Satz 4 G10darf der BND-Zugriff bis zu20 Prozent der Bandbreite internationalerCarrier-Leitungen erfassen[6]. Der Hinweis auf internationaleVerbindungen bedeutet,dass eine Überwachung fü rinländische Datenverbindungennicht zulässig ist.Wie diese Begrenzung auf dasAusland praktisch umgesetztwird, ist allerdings fragwürdig:Bei E-Mails etwa schließt derBND lediglich Nachrichten vonAbsendern mit .de-Domain aus.Das Internet ist insgesamt einglobales Netz. Insofern lässt sichin der Praxis nicht gewährleisten,dass keine Daten deutscherBürger von BND-Überwachungsmaßnahmenbetroffen sind.Einen Anhaltspunkt dafür bietetdas BVerfG. Es hatte sich 1999schon einmal mit der strategischenTK-Überwachung durchden BND befasst. Damals ging esunter anderem um die Frage, obdie Pressefreiheit durch dieÜberwachung von Datenverbindungenverletzt sein ka nn, wenndabei Daten von Journalisten inden Blick geraten. Das Gerichthatte damals entschieden, dassdie Pressefreiheit erst ab derstaatlichen Kenntnisnahme derDaten gelte. Der BND könnenicht vorher wissen, ob es sichum pressebezogene Datenhandle. Nach dieser Argumentationdarf der BND die Daten alsozunächst abfangen, muss sieaber umgehend löschen, wenner feststellt, dass er sie eigentlichgar nicht erheben durfte. Keinesonderlich überzeugende Argumentation- aber man mussdavon ausgehen, dass diesesVorgehen der geübten Praxisentspricht.Filterfragenln der zweiten Stufe wird der aufgezeichneteDatenverkehr nachSuchwörtern gefiltert. Der BNDmuss die Suchbegriffe beim Bundesinnenministeriumbeantragen.Das Gesetz sieht Einschränkungenfü r die Art der Begriffevor. Sie dürfen zum Beispielkeine Individualisierungsmerkmalewie Namen oder genaueAdressen enthalten. Der BNDdarf die strategische TK-Überwachungalso normalerweise nichtdazu nutzen, die Kommunikationeinzelner Personen ausden gebündelt erfassten Datenherauszufiltern. Ausnahme: Nurwenn man ausschließen ka nn,dass Anschlüsse deutscher Staatsbürgervon der Überwachungbetroffen sind, darf auch nachidentifizierenden Merkmalen gefiltert werden.Außerdem müssen solcheDaten außen vor bleiben, die den"Kernbereich der privaten Lebensgestaltung"betreffen (§ 5Abs. 2 Satz 2 Nr. 2 G10). DasBVerfG hat dieses Kriterium inmehreren Entscheidungen eingeführt, um den höchstpersönlichenBereich des Lebens vorstaatlichen Eingriffen zu schützen.Die Abgrenzung ist oftschwierig. Auch hier stellt sichwieder das technische Problem,dass der BND Daten erst auswertenmuss, um beurteilen zu können,ob er sie überhaupt erfassendurfte. Allerdings muss bereitsbei der Anordnung von Suchbegriffenund der Filterung imRahmen des technisch Möglichengewährleistet sein, dass höchstpersönlicheInhalte erst gar nichtin den Blick geraten. Wie und obdas in der Praxis funktioniert,lässt sich schwer sagen.Mach was drausDer Dienst muss sämtliche gewonnenenDaten aus der TK­Überwachung - sei es durch diestrategische oder eine Überwachungim Einzelfall - unverzüglichdarauf prüfen, ob sie fü r denZweck der Überwachungsmaßnahmeerforderlich sind. Für allegespeicherten Daten muss erdiese Prüfung im Abstand vonsechs Monaten wiederholen.Falls sich dabei herausstellt, dassdie Daten nicht mehr erforderlichsind, müssen die Betroffeneneine Mitteilung über die erfolgteÜberwachungsmaßnahme bekommen.Das G10 sieht allerdings einigeAusnahmen vor: Wenn einesolche Mitteilung den Zweckder Überwachungsmaßnahmegefährdet oder "übergreifendeNachteile fü r das Wohl des Bundesoder eines Landes" zu befürchten sind, ka nn sie unterbleiben.Dazu muss die G 1 0-Kommissionallerdings den Verzichtauf die Info rmation der Betroffenenabsegnen.Erst wenn ein Betroffener übereine Überwachungsmaßnahmebenachrichtigt worden ist, ka nner eine gerichtliche Überprüfungin die Wege leiten. Vorher istder Rechtsweg ausgeschlossen -allein die G1 0-Kommission darfdie Maßnahmen der Nachrichtendiensteüberwachen.Das Ausmaß der Überwachunglässt sich schwer einschätzen.Wä hrend den offiziellenZahlen zufolge im Jahr 201 1 gut300 000 Kommunikationsvorgängeabgefischt wurden, warenes im Jahr 201 0 über 10 Millionen.Fast ausschließlich ging esdabei um abgefangene E-Mails.Die hohe Zahl fü rs Jahr 201 0hatte der BND dem PKG gegenüberauf eine Spamwelle zurückgeführt.Wie solche Angaben vonNachrichtendiensten einzuschätzensind, ist umstritten. Aufeinen Spiegel-Bericht hin mussteder BND unlängst einräumen,allein im Dezember 201 2 dieDaten von 41 7 Millionen KornmunikationsverbindungenvonAusländern an die NSA weitergeleitetzu haben.Stille PostOb, unter welchen Voraussetzungenund an wen Daten ausder strategischen TK-Überwachungweitergegeben werdendürfen, regelt § 7 G 1 0 "abschließend".Das bedeutet, jede Weitergabe,die dieser Paragraf nichtausdrücklich zulässt, ist unrechtmäßig.142c't 201 3, Heft 21


Recht I TelekommunikationsüberwachungDie oberste Prämisse bei derWeitergabe ist der "Zweckbindungsgrundsatz".Danach dürfendie Daten nur fü r diejenigenZwecke verwendet werden, fü rdie der Dienst sie erhoben hat.Für ihre Weitergabe gelten alsoähnlich strenge Anforderungenwie für die Erhebung. Wenn imZuge der Überwachung beispielsweiseeine Steuerhinterziehungans Licht kommt, darf derDienst die Daten nicht an dieFinanzbehörden weiterreichen.Wird hingegen ein internationalerRing von Kriegswaffenschmugglernaufgedeckt, dürfendie Daten zum Zweck der Strafverfolgungan Polizeibehördenweitergegeben werden.Interessant ist in diesem Zusammenhangvor allem dieFrage, ob Daten auch an Nachrichtendiensteanderer Staaten ­beispielsweise die NSA - weitergegebenwerden dürfen. Geregeltist dieser Fall fü r die strategischeTK-Überwachung in § 7ades G 1 0-Gesetzes. Danach ist dieWeitergabe von Daten zulässig,wenn die Übermittlung zur Wa h-rung "erheblicher Sicherheitsinteressen"ausländischer Staatenerforderlich ist - allerdings mitder Einschränkung, dass in demausländischen Staat ein "angemessenesDatenschutzniveau"gewährleistet ist.Für die USA trifft das allerdingsnicht zu. Auch im zivilenDatenschutzrecht sind sich Juristenund Datenschutzbehördenseit Jahrzehnten einig, dassin den USA kein angemessenes- das heißt mit Europa vergleichbares- Datenschutzniveaubesteht [7]. Dennoch fi ndet einreger Austausch von Daten zwischendeutschen und amerikanischenNachrichtendiensten statt.Im bayerischen Bad Aiblingist nach Auskunft der Bundesregierungeine gemeinsame"Fernmeldea ufklärung" von BNDund NSA eingerichtet worden.Rechtsgrundlage dafür ist eingeheimes Abkommen zwischenDeutschland und den USA. Unabhängigdavon, was genaudarin steht: Mit dem G 10 undden Anforderungen des BVerfGist es jedenfalls nicht vereinbar.Im Visier der SchlapphüteAuch die deutschen Nachrichtendienstehaben umfassendeBefugnisse bei der Telekommunikationsüberwachung.Sie könnenim Einzelfall Daten von Providemanfo rdern; die Anbietervon Telekommunikationsdienstenmüssen dafür sogar eigeneSchnittstellen zur Verfügungstellen.Auch eine breitflächige Überwachungohne kon kreten Anlassfi ndet durch deutsche Nachrichtendienstestatt. Allerdings darfsich diese strategische TK-Überwachungnicht auf deutscheBürger beziehen. Inwiefern dieseAbgrenzung aber auch in derPraxis fu nktioniert, ist unklar. Dietechnischen Möglichkeiten einermassenhaften Überwachungauch deutscher Telekommunikationsteilnehmersind jedenfallsvorhanden, und fü r die nötigenAbläufe gibt es seit Jahrzehnteneine routinierte Infrastruktur.Wer also glaubt, allein durch dieWahl deutscher Internet-Service­Anbieter vor jeglicher Über-wachung durch Geheimdienstesicher zu sein, der täuscht sichgewaltig.(psz)Literatur[1] So etwa § Ba Abs. 2 des Gesetzesüber die Zusammenarbeit desBundes und der Länder in Angelegenheitendes Verfassungsschutzes... (BVerfSchG); alle Online-Fundstellensiehe c't-Link[2] § 2 des Gesetzes über den Bundesnachrichtendienst(BNDG)[3] § 3 Abs. 1 BVerfSchG[4] BVerfG, Urteil vom 15. 12. 19B3,Az. 1 BvR 209, 269, 362, 420, 440,4B4/B3[5] Die gesetzlichen Grundlagen dafürfi nden sich in §Ba BVerfSchG, § 4aMADG, § 2a BNDG.[6] Holger Bleich, Sebastian Mondia I,Willfährige Helfer, Provider unterstützendie Geheimdienste beimDatenschnüffeln, c't 1B/1 3, 5. 24[7] Oliver Huq, Kehrseite der Cloud­Medaille, Rechtsrisiken bei ausgelagertenDatenverarbeitungsdiensten,c't 6/1 2, 5. 17Bwww.d.de/1 321140c'l:DIN-A3-eFARB-MULTIFUNKTIONSSYSTEME3005CI/3505CI4505CI/5505CI


Praxis I HotlineHOT LI N Eie errichen usuber d1e E-Mail­Adresse hotline@ct.de, per Telefon OS 11 I53 52-333 werktags von 13-14 Uhr, perBrief (Anschrift auf S. 209) oder per Fax05 1 1/53 52-417. Nutzen Sie auch das Hilfe­Forum unter www.ct.de/hotline.Smartphone alsCampingleuchtel:il Wir sind gerade auf einem CampingplatzH und haben Smartphone, Strom und Internet,aber weder Lampe noch Kerzen. Esgibt aber doch fü r jeden Blödsinn eine App ­vielleicht auch fü r diesen Fall?DEine Taschenlampen-App lässt die Blitzlicht-LEDIhres Smartphones leuchten,doch ist das ein ziemlich ka ltes Licht und wirkennen auch keine Software, die daran etwasändert. Macht aber nichts: Stellen Sie einfacheine Flasche mit Flüssigkeit auf die LED, dannscheint das Licht durch die Flasche und dassieht sogar fast gemütlich aus.Uns gefiel Fanta Mango am besten. Auchspaßig: Grünes Spüli.(axv)sudo-Timeout verlängernDie KombinationvonSmartphone,Taschenlampen-Appund BrauseflascheergibteineimpovisierteCampingleuchte.l:il Mit sudo ka nn ich unter Linux nach Ein­H gabe meines Benutzer-Passworts einProgramm mit Root-Rechten ausfü hren.Allerdings muss ich nach jeder sudo-freienViertelstunde das Passwort neu eingeben.Ka nn ich das Intervall verlängern?DDass sudo nach den standardmäßig voreingestellten15 Minuten die erneuteEingabe des Passwortes fordert, dient derSicherheit. ln der sudo-Konfiguration lässtsich aber einstellen, wie viele Minuten sudoRoot-Zugriff gewähren soll, bevor erneutnach dem Passwort gefragt wird: Fügt mandie ZeileDefaults timestamp_timeout=120am Ende der Datei /etc/sudoers ein, bleibendie Root-Rechte zwei Stunden statt der standardmäßigvoreingestellten 15 Minuten erhalten.Dabei setzt jeder sudo-Aufruf denZeitzähler zurück.Zum Bearbeiten von /etc/sudoers empfehlendie Entwickler das Programm visudo,einen Editor mit Vi-Bedienung und integriertemSyntax-Check fü r die sudo-Konfigurationsdatei.Sie können /etc/sudoers aberauch mit einem beliebigen anderen Editorbearbeiten. Sie sollten allerdings vorher einTerminalfenster öffnen, in dem Sie sich mitdem Befehl sudo -s dauerhaft Root-Rechte verschaffen:Wenn Ihnen beim Bearbeiten von/etc/sudoers ein Fehler unterläuft, verweigertsudo ab sofort die Arbeit. Ohne Root­Shell können Sie den Fehler dann nicht mehrkorrigieren und haben sich den Root-Zugangdauerhaft verschlossen.(odi)Mailheader in Outlook für Macl:il Wie ka nn ich den Mailheader in OutlookH fü r MAC OS X anzeigen?DDer Mailheader lässt sich bei Outlookunter MAC OS X über einen Rechtsklickauf die Mai I in der Mailingliste anzeigen. Dortbekommt man den Befehl "Quelle anzeigen"zu Gesicht. Wird Outlook unter Windows genutzt,fi ndet sich die ",nternetkopfzeile" dergeöffneten Mail unter :Ansicht/Optionen/Nachrichtenoptionen.(kbe/wre)24-Stunden-Dauertestl:il Gibt es eine empfehlenswerte Windows­H Software, die PC-Hardware unter Dauerlastsetzt? Ich möchte meinen Rechner maleinem 24-Stunden-Stabilitätstest unterziehen,um sicher zu sein, dass er zuverlässigarbeitet.DWir haben noch nie ein solches Programmausprobiert. Man ka nn nichtgleichzeitig sämtliche PC-Komponentenwirklich voll auslasten, weil ja etwa extremeCPU-Last dazu fü h rt, dass Zugriffe auf dieFestplatte langsamer als maximal möglicherfolgen. Also wählt jedes "Volllast-Programm"irgendeinen Kompromiss, der abernicht unbedingt die spätere Nutzung desRechners widerspiegelt. ln der Praxis ka nn esnämlich vorkommen, dass eine Software beispielsweiseCPU und RAM noch höher belastetals das zuvor verwendete Testprogramm.Uns ist auch kein RAM-Test bekannt, derbei laufendem Betriebssystem sämtlicheAdressen abklappert, weil das Betriebssystemselbst einen Teil des Speichers belegt,der fo lglich nicht getestet werden ka nn.Daher arbeiten RAM-Tester wie memtest86+oder der in Windows PE eingebaute alternativzum Betriebssystem.Um sehr hohe Last auf einem Windows-PCzu simulieren, könnte man aber beispielsweisegleichzeitig die CPU mit Prime95 belastenund die GPU mit dem Furmark und die Fest-Anordnen nach: Unre rh altun gen :• HEUTET [J Artikel Super-Phisging-Angst Ma...'Y GESTERNT FREITAG..lLlONachricht öffnenDrucken ...AntwortenAllen antwortenWeiterleitenWeiterleiten spezialUmleitenAls ungelesen markierenAn lagenAbsenderJunk-E-MailPrioritätZur NachverfolgungKategorisierenReg elnVerschiebenQuelle anze1genLöschenIFwd:••• '"Ein Rechtsklick auf die Mai I entlocktOutlook unter MAC OS X den Mailheader.platte(n) mit lometer. Dann hätte man zumindestextrem hohe Last erzeugt und könntenach bestandenem Test ziemlich sichersein, dass Netzteil und Kühlung ausreichen.Ein ordentlich konfigurierter Rechner sollteauch bei diesem Stress nicht ausfallen, allerdingsdrohen bei zu schwach gekühlten Systemenoder Komponenten im Extremfall tatsächlichHardware-Schäden. Man sollte auchdaran denken, dass ein solcher 24-Stunden­Test nur fü r die jeweilige Umgebungstemperaturund bei stabiler Netzspannung eineAussage liefert: Wird der geprüfte PC späterunter anderen Bedingungen betrieben, ka nner eben trotzdem ausfallen.(ciw)Screenshot vom Windows Tabletl:il Mein Ta blet mit Windows 8 hat keineH Tastatur und folglich auch keine "Druck"­Taste zum Erzeugen von Screenshots. Waska nn ich tun?DWenn Sie gleichzeitig die Power-Tastedes Geräts mit der Lautstärke-leiser-Tastedrücken, wird der Bildschirm kurz abgedunkeltund gleichzeitig ein Screenshot im Bilder-OrdnerIhres Benutzerprofils abgelegt.Auf einer herkömmlichen Tastatur erreichenSie das Gleiche mit der TastenkombinationWindows+Druck.(axv)Schnelle Kantenglättung:FXAA erzwingent;l lch habe eine langsame Nvidia-Grafikkar­H te und möchte in 3D-Spielen trotzdemnicht auf Ka ntenglättung verzichten - daherkommt fü r mich nur das schnelle FXAA inFrage. Leider bietet nicht jedes Spiel FXAA inden Optionsmenüs an. Gibt es eine Möglichkeit,es generell zu erzwingen?•••••ik",,'",,144c't 201 3, Heft 21


Praxis I HotlineDas geht relativ einfach: Nvidia bietet dieD von Ihnen gesuchte Option direkt im Grafiktreiber an. Über einen Rechtsklick auf denWindows-Desktop gelangen Sie zur Nvidia­Systemsteuerung. Im Menüpunkt "3D-Einstellungenverwalten" aktivieren Sie "Antialiasing- FXAA" in den globalen Einstellungen. (mfi)EXIF-Daten mit Linux löschent;1 Bevor ich meine Bilder auf eine lnternet­U Plattform wie Facebook oder Google+hochlade, möchte ich die EXIF-Daten löschen.Die von mir eingetragenen IPTC-Informationenwie der Ort der Aufnahme, Titelund Fotografen sollen dabei aber erhaltenbleiben.DAm schnellsten entfernt das Kommandozeilentooljhead die Angaben der EXIF­Daten wie etwa Brennweite, Datum, Uhrzeitoder den eingestellten ISO-Wert. Bei denmeisten Linux-Distributionen lässt sich jheadaus den Standard-Paketquellen installieren.Im Terminalfenster wechselt man ins Verzeichnis,das die Bilder enthält, und löschtmit einem kurzen Befehl den komplettenEXIF-Header einer einzelnen Bilddatei:jhead -de bild.jpgSetzt man einen Platzhalter wie *.jpg ein,ka nn man eine ganze Reihe von Dateien aufeinmal bearbeiten. Das Kommando entferntnur den EXIF-Header der Datei bild.jpg, eventuellenthaltene IPTC-Daten bleiben erhalten.Kontrollieren ka nn man das anschließendmit dem Befehl jhead bild.jpg.(lmd)iPad 1 noch sicher?t;l lch habe verschiedentlich gelesen, dassU es nicht empfehlenswert ist, mit demiPad 1 noch ins Internet zu gehen, da es vieleSicherheitslücken aufweise, seit es von kei-nem neuen iOS-Update mehr berücksichtigtwird. Ich habe bisher aber keine Berichtegefunden, die die tatsächlichen Gefahrenbeschreiben. Sind die Wa rnungen also möglicherweisenur Quatsch und Panikmache?DEs ist richtig, dass Apple fü r das iPad 1keine Sicherheits-Updates mehr veröffentlicht(wie auch die neuen iOS-Versionennicht mehr auf dem Ur-Pad laufen). Vondaher ist davon auszugehen, dass es Sicherheitslückengibt, die sich theoretisch auchausnutzen lassen.Praktisch sind jedoch keine Angriffe bekannt,die etwa beim Surfen im Internet gezieltiPads oder sogar speziell das iPad 1 betreffen.Von daher ist die reale Gefahr beim Surfen imNetz unserer Ansicht nach sehr gering.Hochsensible Dinge wie Online-Bankingsollten Sie aber trotzdem vorsichtshalber nurauf Geräten machen, die auch sicherheitstechnischauf aktuellem Stand sind. U u)Hyperlinks in Excel-Tabellenlöschent;l lch kopiere häufig Daten von WebseitenU in Excei-Ta bellen, in denen oft Zellen miteinem Hyperlink unterlegt sind. Da ich dieLinks nicht gebrauchen ka nn, lösche ich sienach dem Selektieren der betroffenen Zellenübers Kontextmenü - jede Zelle fü r sich.Geht das nicht auch schneller?DDas erledigt der Formatpinsel von Excel.Dazu klicken Sie auf eine Zelle ohneHyperlink und anschließend auf das Pinsellconin der Symbolleiste beziehungsweise imStart-Menüband von Excel ab Version 2007.Ein Klick auf eine Zelle mit Hyperlink entferntdiesen. Das klappt auch, wenn Sie einen Bereichmarkieren. Wenn Sie mehrere Hyperlinksin nicht zusammenhängenden Bereichen löschenwollen, aktivieren Sie den Formatpinselmit einem Doppelklick. Er rastet die FunktionDatei Berbeiten Desktop 3D-Einstellungen HilfeNVIDIA Systemsteuerung- Ll -Wählen Sle me Aufgabe. ..IOf-- · JD E' II ID-mstäng.., .f'>.;.;H - mste ungen verwa teni !----Bdeinstellungen mit Vorschau anpassen -Standardwerte wiederherstellen :... UCG1Q!II,!i§:ii@ei81m!Cle globalen J.O-&lsl.eblgen können geändert ood darvl h'lden.r!gswerte für bes!Bnrrte Programme erstellt! !.... PhysX -Konfiguration festlegenwerden. Die hlden.lgswerte werden aliomatsc:h be jedem Start dfestgelegte:n benutzt1;1· Anzeige·i-.. Auflösuno ändern:-. Desktop-Farbeinsteilungen anpassen!··--Anzeige drehen:. --HDCP -5tah.Js anzeigen--· Oigi l:.:!les Audio einridlten, i· Desktop-Größe und osi tion anpassen1 !.. Mehrere Anzeen eilvichten9 vtde-o!.-.lftdeo.farbeins telllrlgen anpassen!.-.Videobtldens teßungen anpassenDie foenden 3D-Einstellungen sollen verwendet werden:Globale Ens ProgrammensteblgenEßsen:Flrl


Praxis I HotlineDas Kommandozeilen-WerkzeugBCDedit ka nn, wasdas GUI verwehrt:Windows XP zumStandard erklären.sozusagen ein und Sie können beliebig vieleZellen so behandeln, bis Sie die Funktiondurch einen einfachen Klick auf den Pinseloder die ESC -Taste wieder abschalten. (db)Parallelinstallationvon Windows 8 und XPt;l lch habe Windows 8 und XP parallel aufH meinem Rechner installiert. Im Boot­Menü ist generell Windows 8 vorausgewähltund vor dem Hochfahren von Windows XPstartet der Rechner immer erst einmal neu.Wie ka nn ich den Neustart verhindern undWindows XP zum Standard betriebssystemerklären?DDie Systemkonfiguration von Windows 8zeigt nur Windews-Versionen ab Vistaan. Mit dem Kommandozeilenprogramm"bcdedit" erklären Sie XP dennoch zum Standardbetriebssystem.Starten Sie dazu Windows 8, öffnen Sie dieEingabeaufforderung mit Administratorrechtenund geben Sie anschließend bcdedit ein.Sobald Sie den Befehl mit der Enter-Taste bestätigen,listet bcdedit die aktuelle Startkonfigurationauf. Im Abschnitt "Windows-Start­Manager" fi nden Sie in der Zeile "resumeobject"in den geschweiften Klammern denBezeichner fü r Windows XP. Um es zum Standardbetriebssystem zu erklären, nutzen Siefolgenden Befehl:bcdedit /default {Bezeichner}Beim nächsten Neustart erscheint das alteschwarzweiße Boot-Menü, Windows XP istbereits vorausgewählt und um es zu booten,braucht der Rechner auch keinen Neustartmehr.(bae)Verschlüsselte Mails findent;1 Die Benutzung von PGP in ThunderbidH ist durch das Enigmaii-Addon schon sehreinfach. Aber ich würde mir gelegentlichgerne alle verschlüsselten Mails gemeinsamin einer Übersicht anzeigen lassen. Ich habeaber keinen derartigen Filter gefunden.DDas geht am einfachsten mit einer gespeichertenSuche, die Sie als virtuellenOrdner anzeigen lassen. Definieren Sie zunächsteine neue Suche via Strg-Shift-F. Daes zwei verschiedene Möglichkeiten gibt,PGP-verschlüsselte Mails zu erstellen, brauchenSie zwei Filter, die Sie als "Match any"miteinander verknü pfen. Das sogenannte lnline-PGPfi nden Sie über die Zeichenkette"---BEGIN PGP MESSAGE---" im Text (",nha lt").Für verschlüsselte MIME-Anhänge definieren Nachrichte n suchenNachrichten suchen i n : [ Posteingang in {b: heise.de .. ][Ü .l,lnterordner durchsuchenrJ Auf erver suchenlle Bedi ngungen erfüllen[ In ha lt .,.. ][==c_on_te_nt--=Ty_:_p• _____J ...LI IIBetreffÖffnenAQiegen •Ii .Mi ndestens ei ne Bedingung erfU IIenenthältenth ält I -----BEGIN PGP MESSAGE-----.. ] multi part/encryptedQ DQ DV on Datum "'" Abl ageort E';,t.öschen In OrQner öffnen [ Als i rtu ellen Ord ner speich ern ... [Zwei miteinanderverknüpfte Filterfinden alle verschlüsseltenMailsund zeigen sie ineinem virtuellenOrdner.146c't 201 3, Heft 21


Praxis I Hotline' II Druckerserver• II ghi-ct-493 (lokal) Treiberr,. .j.J FormulareAnschlüsset> eJ Drucker (!!!I Bereitgestelite DruckerPortbeschreib... PorttypSta ndard-TCP/... SchreibzugriffSta nd


Praxis I FAQKristina BeerFacebook-SicherheitAntworten auf die häufigsten FragenBekannte Geräte aktivierenl:il Wie bekomme ich mit, wenn jemand mitH geklauten Zugangsdaten auf meinenFacebook-Account zugreift?DVoraussetzung ist, dass Facebook die Gerätekennt, mit denen Sie normalerweiseauf den Dienst zugreifen. Dazu müssen Siezunächst unter .. Sicherheit" die sogenanntenAnmeldebenachrichtigungen aktivieren undwählen, ob Facebook Ihnen per E-Mail oderSMS Bescheid sagen soll, wenn sich jemandmit einem unbekannten Gerät anmeldet. Daraufhin loggen Sie sich über die Browser undGeräte ein, die Sie normalerweise nutzen.facebookHaUoDWir haben eme Anmek:lung für de1n Konto von emem neuen Gerät namens "Chrome auf Windows" fürdein Konto festgestetlt (Dienstag, 3. September 2013 um 10:14). Dieses Gerät wurde deinem Kontohinzugefügt.Betnebssystem: Wn dows 7Browser: ChromeOrt: Hannover, m, OE (IP-Adresse=Hr1weiS: Orte baSieren auf den Informationen des IntemetdienstleiSters.Falls du das warst, kannst du dtese E-Mad 1gnoneren.Falls du das nicht warst, bitte schütze dein Kontoilnmeldet.Danke,Das Fac:ebook-S1cherheitsteamJa, Sie können festlegen, dass fü r das Einrichtenvon neuen bekannten Geräten(siehe links) ein zusätzlicher Sicherheitscodebenötigt wird. Dazu müssen Sie unter den Sicherheitseinstellungendie .. Anmeldebestätigungen"und den Codegenerator aktivieren.Facebook stellt drei Möglichkeiten bereit,Anmeldecodes zu erhalten. So ka nn der Dienstauf Zuruf per Generator in der Smartphone­App einen neuen Code erzeugen, eine SMSmit dem Code senden, oder er stellt zehnCodes auf Vorrat bereit, die der Benutzer ausdruckenund bei Bedarf nutzen ka nn.Meldet man sich nun über einen unbekanntenBrowser an, fragt Facebook nicht nurdie Login-Daten ab, sondern fordert aucheinen Code an. Den Generatorfi ndet man im Einstellungsmenüder App. Fürdie Eingabe eines Codessteht Ihnen ein Zeitfenstervon 30 Sekunden zur Verfügung.Die Code-Erzeugungbenötigt eine lnternetverbindung.Wenn siemit der App nicht fu nktioniertund man sich keineListe ausgedruckt hat, kannman sich eine SMS mitweil es sern kann, dass sich jemand anderes dafürBrt:te beachte: Facebock fragt diCh niemals per E-Ma nach de1nen AnmelderlforrrnOOnen.Mit aktivierten Anmeldebenachrichtigungen informiertFacebook über Logins von unbekannten Geräten.Code auf sein bei Facebookregistriertes Handy sendenlassen.(kbe)Adresse und die Vergabe eines neuen Passwortesfü r das soziale Netzwerk anstoßen.Daraufhin müssen sie dann alle aufgeführtenzuverlässigen Kontakte ansprechen undihnen eine URL zukommen lassen. Hat jederder zuverlässigen Konta kte eine vierstelligeZahlenfolge erhalten und Ihnen mitgeteilt,können Sie Facebook mit diesen Codes fütternund daraufhin ein neues Passwort vergeben.Den Vorgang müssen Sie daraufhin dannnoch über Ihre neu gewählte E-Mail-Adressebestätigen. Bis ihr Konto dann tatsächlich wiederfü r Sie freigeschaltet ist, lässt das sozialeNetzwerk 24 Stunden verstreichen. (kbe)Wie gut verschlüsselt Facebook?l:il Ein Aspekt der Sicherheit ist doch auchH die Art der Verschlüsselung. Wie sicherbin ich etwa vor Man-in-the-Middle-Angriffen,wenn ich Facebook nutze?DFacebook hat HTIPS flächendeckend eingeführt.Man-in-the-Middle-Angriffe werdenhierdurch erschwert. Das soziale Netzwerkhat noch weitere Ziele formuliert. NebenPerfeet Forwa rd Secrecy soll in den nächstenMonaten auch Zertifikats-Pinning implementiertwerden. Das Unternehmen begründetdiesen Schritt durch einige bekannt gewordeneEinbrüche bei Zertifikatsherausgebern undden Missbrauch von Zertifikaten. (kbe)Bei jedem Log in über ein neu es Gerät wirdFacebook fragen, ob es dieses zu den .. Bekannten Geräten" hinzufügen soll und Ihneneine Mail oder SMS mit der Information senden,dass entweder ein Gerät hinzugefügtoder zumindest der Log in von einem weiterhinunbekannten Gerät festgestellt wurde.Ein Eindringling ka nn seinen Browser bei derAnmeldung zwar auch registrieren, sie erfahrenaber durch die Benachrichtigung davon.Für die Registrierung bekannter Gerätehinterlegt Facebook bei Ihren Browsern Cookies.Nach jeder Cookie-Löschung müssen Siedie Browserbestätigung erneuern. Wie vieleGeräte wann und von welchem ungefährenOrt in die Liste aufgenommen wurden, istunter Sicherheit/Bekannte Geräte aufgeführt. (kbe)Codegeneratorl:il Gibt es eine Möglichkeit, mein Face­H book-Konto fü r Personen zu sperren,auch wenn sie meine Zugangsdaten geklauthaben?Rudelschutzl:il Die Passwort-Zurücksetzen-Funktion istH doch sicherlich auch bei Facebook unsicher,wenn jemand mein E-Mail-Konto gekapert hat. Gibt es eine Möglichkeit, wiemein Facebook-Konto trotzdem nicht einfachübernommen werden ka nn?DUm die Passwort-Zurücksetzen-Funktionabzusichern, können Facebookn utzerunter Kontoeinstellungen/Sicherheit/Zuverlässige Kontaktedrei bis fü nf Facebook-Freunde als .. zuverlässigeKontakte" auswählen, die im Falle desPasswortverlusts bei der Wiederherstellunghelfen. Diese müssen die Anfrage dann inihren Facebook-Konten bestätigen. Die Kontaktesollten leicht telefonisch oder persönlicherreichbar sein.Ist der Notfall eingetreten - ihr E-Mail­Konto, das sie fü r Facebook nutzen, wurdeübernommen und sie befürchten die baldigeÜbernahme des Facebook-Kontos - müssenSie über Passwort vergessen?/Ich kann mein Kontonicht identifizieren den Wechsel ihrer E-Mail-Viele Sicherheitsfunktionen =mehr Datenschutz?l:il Bedeuten die verschiedenen Sicherheits­H angebote von Facebook, dass meineDaten dort auch besonders sicher sind?Ja und nein. Mit den Sicherheitsmaßnahmenschützt Facebook Ihre Daten effektivDvor dem Zugriff von Fremden. Ihr Konto lässtsich nach Aktivierung der verschiedenenFunktionen nicht so leicht übernehmen. WieFacebook allerdings mit Ihren Daten umgeht,sie auswertet und auch für eigene, werblicheZwecke nutzt, können Sie mit den Einstellungenzur Sicherheit oder der Privatsphäre ka umbeeinflussen. Sie können mit den Privatsphäre-Einstellungenhöchstens einstellen, welcheInfo rmationen Unbekannte und Freunde innerhalbdes Facebook-Kosmos über oder nichtüber Sie erhalten sollen. Das soziale Netzwerkliest hingegen alles mit und kann diese Datenauch an Geschäftspartner und natürlich auchan Behörden weitergeben.(kbe)148c't 201 3, Heft 21


· HP Proliant Dl320e GenS· Intel Xeon E3-1 230v2, 1x 4 Core·16GB DDR3-ECC Registered RAM· 2x 2 TB SATA II-Festpiatten (7.2k), RAID1· Traffic-Flatrate (100 Mbit/s)All Pro onkl 19'lb MwSL€/Monat 6 9 1 -· HP Proliant DL320e GenS· Intel Xeon E3-1 230v2, 1 x 4 Core· 32 GB DDR3-ECC Registered RAM· 2x 2 TB SATA II-Festplatten (7.2k), RAID1· Traffic-Fiatrate (1 Gbit/s).l:Ht;-ab €/Monat 9 9 1-Traffic-FiatrateTraffic ohne Kostenrisiko!Im Rahmen desFair-Use-Prinzips ist eineunbegrenzte Menge Trafficinklusive.Gbit/s Port ..Jetzt informieren:Tel. 0800 100 4082www.serve rloft.deserverlofSERVER FÜR PROFIS


Praxis I Kindie automatisch befüllenAchim BarczokKindle-Tan keKindie Amazon befüllen per E-Mail-AutomatikJeder Kindie hat eine E-Mail-Adresse, an die man direktDoku mente schicken kann. Das ist nicht nur praktisch, umeben mal kabellos ein PDF an den Kindie zu übertragen.Ganz flugs ist darüber ein automatischer Abo-Dienst fü rBücher, Webseiten, Zeitungen und andere Texte eingerichtet- das geht auch ganz ohne PC.er Kindle-Maii-Dienst ist TeilD von Amazons SynchronisierungsdienstWhispernet. Einrichtenka nn man ihn nicht nur fü rden Kindie selbst, sondern auchfü r Ta blets und Smartphones,auf denen die Kindle-App installiertist. Der Dienst kommt zurechtmit Ward-Dokumenten,HTML-Dateien, RTFs, PDFs undeiner Handvoll Grafikformate,die Amazon allesamt beim Versandins Kindie-kompatible FormatAZW konvertiert. Die Kindle­Dokumente Mobi und AZW akzeptiertder Dienst selbstverständlichauch, das bei anderenPersönliche Dokumente-EinstellungenReadern populäre Epub-Formatdagegen nicht. Beim Weitergebenan den Kindie berücksichtigtder Dienst nur die Maii-Anhänge,den eigentlichen Inhalt der E ­Mails verwirft Amazon genausowie Dateien in unbekannten Formaten.Alle bekannten Dokumentewandern auf Wunsch zusätzlichin die Amazon-Cioud,wo man sie über "Mein Kindle"auf amazon.de abruft.Die individuelle E-Mail-Adressejedes Geräts setzt sich in derRegel aus dem Benutzernamenund einer Zahl zusammen, dieDomain ist kindle.com. Um dieDer Kindie 'lereinfacht das Mitnehmen persönlicher Dokumente, da nichts mehr ausgedruckt werden muss. Sie und Ihre gen"An-Kindle-senden" -E-Mail-Adresse gesendet werden. Weitere InformabonenKi ndie Em.illfi-Adresse(n)S1e konnen personhche Dokumente an Jhr(e) Kindle-Gerat(e) zustellen, 1ndem Sie die Dokumente an d1e m1t dem JEWeiligenName •Ach1m's 5. Andro1dE -Mail-Adresseachlm_278@kmdle.comE-Mail-Adresse herauszufindenoder nachträglich zu ändern, öffnenSie im Web in Ihrem Amazon-Accountden Menüpunkt"Mein Kindie/Persönliche Dokumente-Einstellungen".Der Maii-Dienst ist kostenlos,auch auf der UMTS-Version desKindie Paperwhite. Sollten Sienoch ein 3G-Modell des KindieKeyboard haben, fa llen dort 25Cent Gebühren pro angefa ngenesMByte an, und das pro Dokument.Die Whispernet-Lieferungüber 3G ist bei diesem Modellstandardmäßig deaktiviert undka nn auf der Amazon-Webseitefreigeschaltet werden. Amazonakzeptiert nur Mails von Adressen,die Sie unter "Mein KindleiPersönliche Dokumente-Einstellungen"eingetragen haben.Abo per Maii-FilterDie einfachste Befüllen-Va riantefü hrt über die Filter-Funktion deseigenen E-Mail-Kontos. ln jedemaktuellen Maii-Ciient, aber auchbei Maii-Providern wie GMXka nn man über Filterregeln bestimmteMails automatisch weiterleiten.Ein entsprechender Filterschickt dann beispielsweisealle Mails mit dem Betreff "Rechnung"oder "Manuskript" an dieAuf der Amazon-Webseitekann man die E-Mail-Adresseeines Kindies definieren sowieAbsender, die Dokumente anden Kindie verschicken dürfen.Kindle-Adresse weiter. So landenetwa alle Arbeitsmaterialienoder PDF-Newsletter von Online-ShopXYZ auf dem Kindle.Einige Zeitungs- und Zeitschriftenverlagebieten Digital­Abos per Mail an, die man ebenfalls über einen Filter an denKindie weiterleiten ka nn - zumBeispiel die taz oder Die Zeit. Soein Maii-Abo ka nn selbst dannsinnvoll sein, wenn das Mediumals Spezialversion im Amazon­Shop verfügbar ist: Die Kindle­Version ist technisch an dasKonto gebunden, die Maii-Ausgabein der Regel kopierschutzfrei.Sie können natürlich auchbeim Abschließen des Digital­Abos direkt die E-Mai l-Adressedes Kindies angeben und sich soden Umweg über das eigene E­Mail-Konto sparen. Weil aber einigeAbo-Services die angegebeneMaii-Adresse auch fü r das Versendenvon Abrechnungen undNutzerkontodaten verwenden,gehen diese dann unter Umständenverloren - der Kindie nimmtja nur Mails mit Anhang an.Ein Sonderfall ist Googlemail:Die Einrichtung einer Maii-Weiterleitungmuss man einmaligüber das Zielkonto bestätigen.Das geht aber beim Kindle-Accountnicht, weil diese Anfrageden Kindle-Nutzer nie erreicht.Bleibt nur, entweder fü r den Versandein zweites Maii-Konto beieinem anderen Provider einzurichtenoder die Mails nicht direktüber GMail, sondern überAchim's KindieAchims 5. AndrcidAc hims 6. Androidc't Kindieachim_ Sl@kindle.comach!m_722"lert ist, werden personliehe Dokumente, die an Ihre Zu-Kind Ie-senden-Adresse gesendet werden,ArchMerungAkt1v1ertVerbfiluchter Spelcherplat:lc===J 0,0 von 5 GB (O'k)liefe roptione n fur Personliehe DokumenteS1e können d1e Opbonen für d1e L1eferung von Dokumenten zu Ihren Kindle-Geraten 2indern oder d1e max1male Gebühr fur d3G-UnterstUtzung festlegen. Persönliche Dokumente, die diese Gebuhr uberschrert:en, werden nicht Uber 3G ausgeliefert uW eitere !nfo rmation enWh1spemet-Ueferung uber 3G (gebuhrenpflichbg)Maxim al er1aubte GebuhrNicht aktiviert EUR 2,50 Malls mit bestimmtem Absender oder Empliinger,,,,, ' .. ,.,,., ===--n1 enthält ==----n billing@hetzner.deenthält •oilling@ hetzner. de• oderentho!ilt •buchhaltung @netbeat.de•hinzufügen II entfernen I OptionenÜber den passendenMailfilter lassen sichbeispielsweise Newsletteroder Rechnungenautomatisch an denKindie versenden.0 Mails Ober bestimmte POP3 ·Sammeh 1 ienste0 Mails von im Adress buch gespe i c herten Absendern0 Malls m it best1mmter Pn o n tat0 Mai ls mit besti mmte n Suchbegnffen0 Ma1 1s ab besti mmter Grö Die taz kann man sichper E-Mail-Versandauf den Kindiezustellen lassen.' ""150c't 201 3, Heft 21


Praxis I Kindie automatisch befüllenActi onSend an emailM Toaddreuachlm _ 4 51 «!!klndle comM SubjOctFilenameM Bo


Praxis I Bootmanager für das Nexus 7Dr. Oliver DiedrichROM-JongleurBootmanager fü r das Nexus 7Mit MultiROM lassen sich mehrere ROMs parallel auf GooglesNexus-7-Tablet installieren. Das funktioniert sowohl mitAndroid - etwa Custom ROMs wie CyanogenMod - als auchmit den Nexus-7-Portierungen von linux-Distributionen.ultiROM ist ein Bootmanager fü r dasM (alte) Google-Tablet Nexus 7, der beliebigeAndroid-ROMs sowie Linux-Portierungenfü r das Nexus 7 wie Ubuntu Touch, KDEPlasma Active oder Arch Linux starten ka nn.Dazu sind drei Komponenten nötig:-der Bootmanager MultiROM, der sich inden Bootprozess einhängt und die parallelinstallierten Betriebssysteme zur Auswahlanbietet;- ein spezielles Recovery, das das eingebauteRecovery-System des Nexus 7 ersetzt undROMs parallel zum vorinstallierten internenROM installieren ka nn;-ein Kernei-Patch fü r das interne ROM aufdem Nexus 7.Über einen Diskussions-Thread bei xdadevelopersfi ndet man aktuelle Versionender nötigen Komponenten; einige zusätzlicheInfo rmationen stellt das Wiki des Entwicklersbereit. Sie fi nden diese und alle weiterenDownload- und Web-Adressen überden ct-Link am Ende des Artikels.Wie es funktioniertDie zusätzlichen ROMs installiert eine spezielleVa riante von Team Win Recovery Project(TWRP). Die ausgepackten ROMs landendabei in eigenen Unterverzeichnissen imVerzeichnis /data/media/0/multirom/romsdes internen Speichers. Normalerweise ka nnman über das Verzeichnis /sdca rd auf denInhalt von /data/media/0 zugreifen; dieZugriffsrechte von /data/media/0/multiromsind jedoch so gesetzt, dass das Verzeichnisüber /sdcard nicht lesbar ist. Das sorgt dafü r,dass der Medienscanner von Android dieVerzeichnisse mit den ROMs in Ruhe lässt.MultiROM klinkt sich in den Bootprozessdes Nexus 7 ein: Der vom Bootloader gestarteteKernel des internen ROM lädt den Bootmanageran Stelle des lnit-Programms, dasnormalerweise das Android-System startet.MultiROM bietet dann das interne ROMsowie die in /data/media/0/multirom/romsinstallierten ROMs zur Auswahl an.Wählt man das interne ROM aus, geht eseinfach mit lnit weiter. Wird ein anderes ROMausgewählt, setzt MultiROM dessen Systemverzeichnissekorrekt auf und startet seinlnit-Progra mm - sofern internes und alternativesROM den gleichen Kernel verwenden,was die Voreinstellung ist.Etwas komplizierter wird es, wenn es sichum ein Linux-System handelt oder das alternativeAndroid-ROM seinen eigenen Kernelverwenden soll. ln diesem Fall startet Multi­ROM den fremden Kernel per Kexec. Normalerweiseerfolgt das im laufenden Betrieb;das Nexus 7 friert dabei jedoch ein. Dahersorgt der Patch Kexec-hardboot im Android-Kernel des internen ROMs dafü r, dass dasTa blet neu bootet und die Hardware neu initialisiertwird. Gepatchte Kernel fü r verschiedeneVersionen des Originai-Android vonGoogle sowie fü r CyanogenMod 10.1 und1 0.2 finden Sie über den ct-Link.Natürlich muss der Kernel des alternativenROM per Kexec startbar sein; die meistenCustom ROMs und Linux-Ports fü r dasNexus 7 enthalten standardmäßig einen Kernelmit Kexec-Unterstützung.Wie mans machtUm MultiROM zu verwenden, darf das Ta bletnicht verschlüsselt sein. Außerdem muss derUSB-Debug-Modus eingeschaltet werden:Tippen Sie in den Einstellungen unter "Überdas Tablet" sieben Mal auf die Build-Nummer,dann lässt sich das USB-Debugging in denEntwickleroptionen aktivieren. Auf dem PCbenötigt man die Entwicklerwerkzeuge Adb(Android Debug Bridge) und Fastboot ausden Android Platform Tools, die sich über einetwas kompliziertes Verfahren von Googleherunterladen lassen. Die meisten Linux-Distributionenstellen Pakete mit Adb und Fastbootzur direkten Installation bereit; auch fü rWindows findet man im Internet fertige Installationspaketemit den beiden Tools.Um MultiROM, TWRP-Recovery und denKernel mit dem Kexec-hardboot-Patch zu installieren,muss zunächst der Bootloader entsperrtwerden. Dabei wird das Ta blet aufWerkseinstellungen zurückgesetzt, sichernSie also vorher alle wichtigen Daten. Das Entsperrenerfolgt vom PC aus mit den folgendenBefehlen:adb reboot bootloaderfastboot oem unlockfastboot rebootDas Entsperren des Bootloaders muss amTa blet bestätigt werden.Die beiden Zip-Dateien mit MultiROM unddem gepatchten Kernel laden Sie entwederdirekt mit dem Nexus 7 herunter oder kopierenSie per adb push vom PC aus in das Verzeichnis/sdcard auf dem Ta blet. Anschließendbootet der Befehladb reboot bootloaderin den Bootloader, wo der Befehlfastboot flash recovery TWRP _multirom_n7 ...Mit MultiROM lassensich auf dem Nexus 7mehrere ROMs parallelinstallieren.152das neue Recovery flasht.Mit den Lautstärketasten des Tablets könnenSie jetzt die Option "Recovery Mode" ansteuernund durch Drücken des Power-Schaltersins TWRP-Recovery booten. TWRP hateine Touch-Oberfläche; wenn der Bildschirmnach einiger Zeit der Inaktivität schwarzwird, tippen Sie einfach den Bildschirm an,um ihn wieder anzuschalten. Über den Button"lnstall" installieren Sie jetzt nacheinanderdas Kernei-Zip und das MultiROM-Zip.Nach dem Neustart über den Reboot-Buttonsollte Sie das Nexus 7 mit dem Bootmanagerbegrüßen, der Ihnen als einziges ROMdas Standard-Android-System ("Interna I") anc't201 3, Heft 21


Praxis I Bootmanager für das Nexus 7chen aus. Da Ubuntu Touch den Zugriff perAdb nur mit Root-Rechten erlaubt, muss derAdb-Server auf dem PC mit adb kill-server beendetund mit Root- (Linux) beziehungsweiseAdmin-Rechten neu gestartet werden. DerZugriff auf Ubuntu Touch erfolgt dann mitsudo adb shell. Der Befehl su - phablet wechseltin die Ubuntu-Touch-Umgebung.Über die Schaltfläche "List ROMs" im MultiROM-Menüsind verschiedene Funktionenzum Verwalten der installierten ROMs zugänglich.So ka nn man nach Auswahl einesROMs über "Flash ZIP" eine weitere Zip-Dateibeispielsweise mit den passenden Google­Apps dazu flashen, das ROM löschen oderumbenennen. Vorsicht beim Umbenennen:Der MultiROM-Entwickler warnt ausdrücklichvor der Verwendung von Leerzeichen imNamen, da auch das Unterverzeichnis desROMs entsprechend umbenannt wird.Das Hinzufügen eines neues ROMsin TWRP ist einfach.bietet. Über den Ta b "Mise" am oberen Bildschirmrandkönnen Sie ins TWRP-Recoverybooten.Was gehtWo es haktLinux-Portierungen fü r das Nexus 7 installiertman als MultiROM-Installer-Dateien. Diese.mrom-Dateien sind Zip-Archive mit einemfesten Aufbau: Die Datei manifest.txt enthälteinige Informationen über das ROM. Im Verzeichnisrom befindet sich das kompletteLinux-Dateisystem in der Datei root.tar.gz;das Verzeichnis root_dir enthält die Dateirom_info.txt mit einigen Informationen fü rden MultiROM-Installer. Die optionalen Verzeichnissepre_install und post_install nehmenbeliebige Skripte auf, die vor der Insta l­lation beziehungsweise vor dem ersten Startausgefü hrt werden, um das System vorzubereitenund zu konfigurieren. Das MultiROM­Wiki enthält weitere Info rmationen, einThread auf xda-developers sammelt fertigeLinux-mroms.Für die Nexus-7-Portierung der KDE-Tablet-VersionPlasma Active stellt der Multi­ROM-Entwickler ein mrom-Template zur Verfügung,das man mitgit clone 1https:// g ith u b.com/T asssada r I plasma_ m u ltirom_packer .githerunterladen ka nn. Nach dem Wechsel indas dabei angelegte Verzeichnis baut dasSheii-Skript create.sh, aufgerufen mit derDownload-Adresse der aktuellen Plasma­Active-Version 4, eine mrom-Datei, die manaufs Ta blet kopieren und per TWRP installierenka nn. Leider gelang es uns nicht, in PlasmaActive 4 das WLAN zu konfigurieren.Das Zip-Archiv mit lntels Mobii-LinuxTizen fü r das Nexus 7 ließ sich nicht installieren.Erst nachdem wir die Dateien root.tar.gzund rom_info.txt daraus extrahierten undmit der minimal angepassten manifest.txtvon Plasma Active in ein mrom-File verpackten,gelang die Installation.Von Arch Linux existiert bereits eine fertigeMultiROM-Installer-Datei, die sich problemlosinstallieren lässt. Nach dem Booten zeigt dasNexus eine Textkonsole, aber leider keine Bildschirmtastaturan - entweder schließt maneine USB-Tastatur per USB-OTG-Adapter anoder verbindet das Nexus 7 per USB mit demln der ROM-Verwaltung kann mandie Google Apps dazuflashen.PC, um es von dort als serielle Konsole anzusprechen.Unter Windows muss man dazu zunächstden USB-Konsolen-Treiber linux-cdcacm.infinstallieren, um dann per Putty eineserielle Verbindung zu dem Ta blet aufzubauen.Linuxer verwenden einfach Screen:sudo screen /dev/ttyACMO 115200Username und Passwort lauten root. Mitdem Tool wifi-menu ka nn man nun das WLANaufsetzen und mit dem PaketmanagerPacman weitere Software wie den OpenSSH­Server, das X Window System und den KDE­Desktop nachladen; Anleitungen dazu fi n­den sich im Internet. Bei unseren Versuchenstartete X.org, KDE wollte jedoch nicht.MultiROM unterstützt die Installation aufeinem per USB-OTG-Adapter angeschlossenenUSB-Laufwerk. Sowohl die Installationauf als auch der Betrieb vom USB-Stick erwiesensich allerdings als quälend langsam;zudem saugte der Stick den Akku rasant leer.Updates lassen sich in ROMs, die perMultiROM installiert wurden, lediglich ausdem installierten System over the air einspielen:Bei einer Installation über die "AddROM"-Funktion wird ein neues Verzeichnisfü r die neue Version angelegt, und die "FlashZIP"-Funktion soll sich nicht zum Einspielenvon Updates eignen.Um MultiROM wieder loszuwerden, reichtes, das Verzeichnis /data/media/0/multirom/auf dem Gerät zu löschen und das Original­Boot-Image wieder zu restaurieren. Dazu lädtman das tgz-Archiv mit dem Stock ROM vonGoogle herunter und packt es aus. ln der enthaltenenDatei image- ... zip befindet sich einImage boot.img, das perfastboot flash boot boot.imgauf das Ta blet geflasht wird.(odi)www.ct.de/1 32 7 7 52 c'l:Im Recovery erreicht man über die Schaltfläche"Advanced" das MultiROM-Menü, wo derButton "Add ROM" den Dialog zum Hinzufügenweiterer ROMs öffnet (die ",nstaii"-Optionim TWRP-Hauptmenü überschreibt das interneROM). Die Installation eines zusätzlichenAndroid-ROMs ist schnell erledigt: Zip-Dateivom PC aus per Adb ins Verzeichnis /sdca rdkopieren (das geht auch im Recovery), im"Add ROM"-Dialog über die Schaltfläche Nextden Typ "ZIP fi le" auswählen, in der Dateiauswahl die gewünschte Zip-Datei antippen, Installationbestätigen, neu booten -fertig.Im Test klappte das mit den Android-4.3-Versionen Paranoid Android 2.98 und CyanogenMod10.2, AOKP Jelly Bean MR1 (Android4.2) sowie Miui V4 (Android 4.1). MitGoogles Android-4.2-Stock-ROM brach die Installationab; die Fehlerdatei error.txt wurdedabei nicht geschrieben, sodass sich die Ursachedes Problems nicht ergründen ließ.Die Beta 2 von SlimROM 4.3 ließ sich zwarinstallieren, blieb aber beim Booten mit demSlimROM-Logo hängen - auch mit dem eigenenKerne! an Stelle des voreingestellten Kerneisdes internen ROMs. Auch die Beta 3 zicktezunächst. Als wir mit adb logcat versuchten,den Bootproblemen auf die Spur zu kommen,startete SlimROM 4.3 auf einmal durchund ließ sich danach zuverlässig booten.Für Ubuntu Touch sieht der MultiROM­Installer im TWRP-Recovery eine eigene lnstallationsoptionvor. Kopieren Sie die beidenZip-Dateien saucy-preinstalled-toucharmel+grouper.zipund saucy-preinstalledtouch-armhf.zipauf das Tablet und wä hlenSie sie über die entsprechenden Schaltfläc't201 3, Heft 21153


Andre KramerLichtmalereiFotografie mit Taschenlampen als LichtquelleSpannendes Licht entsteht erst durch die Schatten. Mit einer Taschenlampefrei Hand belichtet, bannen Sie aufregende Schattierungen, mystische Flügel,jenseitige Geister und vieles mehr aufs Foto. Das Resultat sind kreative,einzigartige und atemberaubende Bilder.ine Ka mera fä ngt Licht ein, und wie diesesLicht aussieht, ist in erster Linie SacheEdes Fotografen. Bei der Beleuchtung mitBlitzgerät oder Strahlern im Studio nimmt ernicht nur Einfluss auf den Blickwinkel der Kamera,sondern auch auf den Winkel und dieStreuung des Lichts sowie die Anzahl derLichtquellen.Eine Taschenlampe ist praktisch, günstig,mühelos zu handhaben, flexibel einsetzbarund räumt deutlich mehr kreativen Spielraumein. Wenn die Ka mera bei völliger Dunkelheitauf Langzeitbelichtung steht, bleibt genugZeit, nur das ins Bild zu malen, was tatsächlichzu sehen sein soll. Indem Uninteressantes imDunkeln bleibt, lässt sich der Blick des Betrachterslenken. Das Zusammenspiel ausLicht und Schatten ka nn außerdem wie durchein Blätterdach fa llendes Sonnenlicht wirken.Statt Fotos aufwendig zu bearbeiten,dient die Taschenlampe als Pinsel. So schießtman mit etwas Erfahrung lediglich ein Fotound ist im Idealfall nach 30 Sekunden dauernderBelichtung fe rtig - Auf- und Abbaunicht mitgerechnet. Die Bildbearbeitungkommt lediglich bei der Postproduktion zumEinsatz. Dazu später mehr.Der LichtpinselDie alte Taschenlampe aus der Garage odereine Fahrradleuchte eignen sich zur Not fü rerste Gehversuche; besser sind spezialisierteTaschenlampen. Im Elektronikfachhandelgibt es reichlich Auswahl an Leuchten in unterschiedlichenGrößen und Lichtstärken fü retwa 20 bis 70 Euro. Für kleine bis mittlereMotive reicht eine Lampe im Kugelschreiberformat.Schließlich möchte man das Licht gezieltaufbringen.Als Leuchtmittel dienen herkömmlicheGlühlampen oder LEDs. Leuchtdioden sindim Unterschied zu Glühbirnen keine Wä rmestrahler.Sie geben deutlich kühleres Licht ineinem schmaleren Frequenzbereich ab. Dasklingt zunächst nicht nach einem Punkt fü rdie LED, Glühlampen haben im Feldversuchaber fü r die Fotografie ein zu warmes Lichtproduziert. Die verwendeten LED-Lampenbesaßen eine kühle, aber verträgliche Farbtemperatur;den Rest hat der automatischeWeißabgleich der Ka mera geregelt. Außerdemstrahlen sie ungleich heller.Eine Lampe mit einem Druckknopf eignetsich besser als eine mit einem Schalter, daman mit ihm gezielter arbeiten ka nn. Die Belichtungper Taschenlampe erfordert vielÜbung. Bruchteile von Sekunden entscheidenmanchmal über zu viel oder zu wenigLicht. Das lässt sich nur mit einem Druckknopfgut steuern.Noch ein Argument fü r die LED: Glühlampenverbrauchen deutlich mehr Strom alsLeuchtdioden. Batteriehersteller verka ufengerne Taschenlampen, und so mancheLampe hat wegen eines leichtgängigenSchalters die Tendenz, sich in der Tascheselbst zu aktivieren. Man tut also gut daran,die Batterien nach Gebrauch herauszunehmen.Die Hersteller prahlen gerne mit der Lichtstärkeihrer Lampen in Lumen. Diese Angabensind aber nur als grobe Näherungbrauchbar. Ebenso wichtig wie die Stärke desLichtstroms ist dessen Bündelung, und derwird von der Lumen-Angabe nicht erfasst.Sehr hilfreich ist, wenn sich das Licht fokussierenlässt, etwa um mit mittlerem Lichtkegeldas Licht zu malen, mit sehr offenem154c't 201 3, Heft 21


Praxis I LightpaintingLichtkegel den Hintergrund gleichmäßig auszuleuchtenund mit dem Spot am Ende besondershervorzuhebende Bildteile zu beleuchten.Für die Gitarre, den Bass und die Würfelhaben wir ein Penlight P4 der Marke LED Lensereingesetzt, das fü r etwa 25 Euro bei Conraderhältlich ist. Außerdem ka men einigemittelgroße Lampen von Fenix und Wolf-Eyesvom Versandhändler Flashlightshop.de zumEinsatz. Sie sind handlich und besitzen einenfokussierbaren Lichtstrom. Das Wolf-Eyes­Modell Quadro RGBW leuchtet wahlweise inWeiß, Rot, Grün und Blau. Mit ihm entstandendie abgebildeten Licht-Graffitis im Freien.Wer mit kleinen Motiven Erfahrungen gemachthat, ka nn eine Lampe mit höhererLeuchtstärke anschaffe n, um sich an einerScheune oder Objekten ähnlicher Größe zuversuchen. Für die Beleuchtung von Gebäudengingen zwei Taschenlampen von Mag­Lite mit zwei Monozellen (LED) beziehungsweisedreien (Glühbirne) an den Start. DieLampe mit der Glühbirne (oben ganz links imBild) war allerdings bei Weitem nicht lichtstarkgenug, sodass die handlichere LED­Lampe das Rennen machte.Position beziehenAm besten beginnen Sie im Wohnzimmermit einem kleinen Motiv, etwa einem Musikinstrumentoder einem Glas Wein, das Sie aufTisch oder Fußboden positionieren. Darunterdrapierter Stoff sorgt mit seinem Faltenwurfspäter fü r dramatisches Schattenspiel.Anschließend positionieren Sie die Ka meraauf einem Stativ. Man braucht nicht zwingendeine Spiegelreflexka mera, allerdingsmuss sich die Belichtungszeit auf einen relativhohen Wert von 30 Sekunden einstellenlassen. Das geht nicht mit jeder Ka mera.Versetzen Sie die Ka mera in den manuellenModus M, wählen Sie als EmpfindlichkeitISO 200, stellen Sie die Blende auf 8 und dieBelichtungszeit auf 30 Sekunden. Letztere istin den meisten Fällen die maximale Verschlusszeit.Die relativ weit geschlosseneTaschenlampen gibt es inunterschiedlichen Größen und Lichtstärken(von links nach rechts Mag-Lite D-Cell,Mag-Lite LED Pro, Wolf-Eyes Quadro RGBW, Fenix LD22,LED Lenser P4, Fenix LD01 ).Blende sorgt dafü r, dass recht viel des Motivsim Schärfebereich liegt. Die Kamera lässtaber noch genügend Licht auf den Sensorfa llen. Die Einstellungen können Sie nachden ersten Versuchen va riieren, etwa dieBlende auf 11 schließen, wenn das Bild zuhell gerät, oder den ISO-Wert auf 400 anheben,wenn das Licht nicht ausreicht.Die Kamera muss stabil stehen. Bei vollerBeleuchtung richten Sie sie auf das Motiv aus,fo kussieren per Autofokus und stellen vorsichtig,also ohne den Fokusring zu berühren,die Fokuseinstellung auf manuell. Sonst suchtdie Kamera später, wenn das Licht aus ist, vergeblichnach einem Anhaltspunkt zum Fokussieren.Wenn alles steht, wird weder dieKa mera noch das Motiv berührt, sonst müssenSie den Fokus nachjustieren.Statt den Auslöser direkt zu betätigen,sollten Sie einen Fernauslöser oder denSelbstauslöser der Ka mera verwenden. Löstdie Ka mera 2 oder 5 Sekunden aus, nachdemSie den Auslöser gedrückt haben, können Siesich in Position bringen, ohne wertvolle Zeitzu verlieren. Außerdem minimiert der Selbstauslöserauch Unschärfe durch Vibration desStativs. Die Gefahr verwackelter Bilder bleibtbei 30 Sekunden langer Belichtung trotzdemein Problem.Das Dunkel erhellenNun beginnt der interessante Teil. Die Kamerasteht, der Fokus liegt auf dem Motiv,alle Einstellungen stimmen. Um mit Lichtmalen zu können, muss es dunkel sein - undzwar stockdunkel.Löschen Sie das Licht, aber achten Sie darauf,die Taschenlampe in der Hand zuhaben. Sie leistet nicht nur beim Malen desLichts gute Dienste, sondern hilft auch beider Orientierung im Dunkeln. Nach einemStoß gegen das Stativ ist bestenfalls die Vorbereitungim Eimer, schlimmstenfalls die Kamera.Nach Auslösen malen Sie das Licht auf dasMotiv. Richten Sie die Taschenlampe nichtstarr auf einen Fleck, sondern schwenken Siesie locker aus dem Handgelenk. Das erfordertetwas Erfahrung. Zwei Sekunden reichen fü reine Bewegung. Im Ergebnis soll nicht wieauf der Bühne ein weißes Spotlight mit hartenKa nten erscheinen, sondern das Motivsanft beleuchtet werden.So schwenken Sie die Taschenlampe flächigüber das Motiv, kümmern sich dann umden Hintergrund, setzen anschließend intensivereSpots auf wichtige Teile wie die Metallteileder Gita rre usw. Eine Sekunde zu langund im Bild ist nur noch Weiß zu sehen; zukurz und das Bild gerät zu dunkel. BeleuchtenSie vorwiegend aus einer Richtung,damit gleichmäßige Schatten entstehen.Gegen Ende schwenken Sie ein paar Mal ausder entgegengesetzten Richtung übersMotiv, damit die Rückseite nicht vollständigschwa rz erscheint.ln 30 Sekunden muss das Motiv geradeausreichend beleuchtet werden. Das gelingtselten im ersten Anlauf, allerdings bekommtman schnell ein Gefühl dafü r. Nach wenigenVersuchen sollte ein Bild herauskommen, dasman mit herkömmlichen Lichtquellen niemalshinbekommen hätte. Wenn Sie mitidentischen Einstellungen mehrere Aufnahmenmachen, lassen sich diese später digitalzu einem stimmigen Gesamtbild zusammenführen.Devise: Unsichtbar bleiben30 Sekunden sind eine halbe Ewigkeit.Man ka nn wä hrenddessen allerhand anstellen,beispielsweise durchs Bild gehen,ohne auf dem Foto in Erscheinung zutreten.Sie sollten allerdings das Hawaiihemd imSchrank lassen und stattdessen auf lichtschluckendeTextilien setzen. Tragen Sieeinfach, was Sie auch zu einem Einbruchanziehen würden - vorzugsweise schwa r­ze Kleidung mit langen Ärmeln.Sie bleiben nur ein Geist, wenn Sie sichzügig an der Linse vorbeibewegen unddabei das Licht nur auf das Motiv fa llenlassen. Wenn das Licht der Taschenlampelängere Zeit auf den Schuh fä llt, ist dieserspäter im Bild zu sehen.Wo wir schon von Schuhen sprechen: Siedürfen im Dunkeln nicht das Stativ berühren- das kommt einem sofortigenAbbruch gleich. Die Ka mera wird verrückt,was bei jeder weiteren BeleuchtungDoppelbilder zur Folge hätte.Lassen Sie kein Streulicht vor die Linse.Wenn das Objektiv die Taschenlampe zusehen bekommt, erscheinen später hässlicheLichtstreifen im Bild. Um sie zu vermeiden,lassen Sie die Lichtquelle striktaußerhalb des Gesichtsfelds der Ka meraoder umkleben die Öffn ung der Lampeblickdicht mit einem Streifen schwarzerTonpappe.c't 201 3, Heft 21155


Praxis I LightpaintingEin Penlight von LED Lenser diente als Lichtquelle für dieses Foto.Durch den Schattenwurf wirkt das Motiv plastisch.Auch ganz kleine Motive lassen sich per Taschenlampe beleuchten.Hier haben wir den Lichtkegel durch einen Papptrichter verkleinert.Komplexe LichtsituationenAuch wenn bereits eine Lichtquelle vorhandenist, können Sie mit Licht malen, und zwarwenn Fülllicht gebraucht wird. Dunkle Bildbereichenach der Aufnahme mit digitalenMitteln aufzu hellen fü hrt bei spärlicher Beleuchtungselten zu guten Resultaten. EchtesLicht lässt sich nicht simulieren.Mit der Taschenlampe erzielen Sie weitausbessere Ergebnisse. Dazu belichten Sie zunächstper Automatik auf den angeleuchtetenBildteiL Er sollte weder unter- noch überbelichtetsein. Anschließend machen Sie einFoto mit den gewählten Einstellungen undmalen während der Belichtung Lichtakzentein die dunkle Zone.Das fu nktioniert nur bei extrem spärlicherBeleuchtung, da genug Zeit fü r die Lichtmalereibleiben muss. ln der Dämmerunglässt sich bei Langzeitbelichtung häufig zwarder Himmel einfangen, nicht aber ein unbe-leuchtetes Motiv auf dem Boden. Dies erscheintlediglich als Silhouette. Mit der Taschenlampelassen sich auf diese Weiseselbst aus langweiligen Situationen spannendeBilder herausholen.PorträtsAuch Menschen lassen sich mit einer Taschenlampeausleuchten, allerdings haltenPersonen selten so still wie eine Gitarre. Zweiwichtige Voraussetzungen müssen erfülltsein, damit das Verfahren in einer Porträtsituationfu nktioniert. Zunächst einmal solltedas Modell bequem sitzen. So ist die Gefahreiner ungewollten Bewegung gering. DieArme sind am besten aufgestützt undschweben nicht frei in der Luft.Zum anderen müssen Sie sehr diszipliniertmit dem Licht umgehen. Wä hrend Sie Gegenständehier und da und dann wieder hierbeleuchten können, erfordern Personenmehr Konzentration. Fangen Sie beim Wichtigstenan: den Augen. Ziehen Sie die Lichtquelleaus angemessener Entfernung genaueinmal zügig über die Augen und kehren Sienicht dorthin zurück. Mit einem schnellenStrich vermeiden Sie, dass das Modell dieAugen schließt - es ist schließlich stockfi nsterund Sie leuchten mit einer Taschenlampein die Augen. Generell ist es ratsam, mit derLampe nicht an einen Ort zurückzukehren,wo sie schon einmal wa r. Augen und Wimpernsind beim zweiten Mal garantiert nichtmehr an derselben Stelle. Bei erneuter Belichtungkönnen Doppelbilder entstehen.Arbeiten Sie sich vom Wichtigen zum wenigerWichtigen vor. So beginnen Sie mit denAugen, fa hren mit dem übrigen Gesicht fort,beleuchten anschließend die Hände, dannden Oberkörper sowie die Extremitäten undzum Schluss den Hintergrund.Sie können während der langen Belichtungszeitmit dem Fokus spielen, um einenzusätzlichen Effekt zu erzielen. Dabei belichtenSie das Modell wie beschrieben. NachAusleuchtung der wichtigsten Teile, darunterGesicht, Hände, Arme und Oberkörper, drehenSie das Fokusrad auf ganz nah. Erst dannmalen Sie den Hintergrund ins Bild. Im fertigenBild wirkt das ein wenig wie geringeSchärfentiefe. Die Objektivunschärfe ist allerdingsaufgemalt und bekommt daher einenverwischten Look, der eher an ein Gemäldeerinnert als an einen Weichzeichner.Licht-GraffitisSie müssen sich nicht im Hintergrund halten,sondern können vor die Ka mera treten undmit der Lampe direkt in die Linsen leuchten.Auf diese Weise entstehen Graffitis aus Licht,Eine Variante der Lichtmalerei:Die Taschenlampe beleuchtet nicht dasMotiv, sondern wird zum Zeichenstift.ln die Luft zu malen braucht aber Übung,da man das Gezeichnete nicht sieht.1S6c't 201 3, Heft 21


Praxis I Lightpaintingdie unmittelbar im Bild sichtbar sind und vonden meisten Menschen mit Lightpainting assoziiertwerden. Bereits Picasso hat die Technikbereits eingesetzt. Das Internet ist vollvon beeindruckenden Beispielen, wo dieKünstler Kugeln, Herzen, Saurier oder Gerippein die Luft gemalt haben.Im Aufmacherfoto am Anfang des Artikelshat das Fototeam von c't die Person angeblitzt,damit sie scharf abgebildet wa r, denVerschluss der Ka mera aber 21 Sekundenlang offengelassen. Währenddessen hat eineMitarbeiterin mit der Taschenlampe die Flügelins Bild gemalt. Auch der Sensenmannlinks unten ist auf diese Weise entstanden.Sie können Ihren Namen in die Luft schreiben.Dabei müssten Sie allerdings spiegelverkehrtschreiben, denn wenn Sie mit demRücken zur Ka mera stehen, fä llt das Lichtnicht auf den Ka merasensor. Am bestenschreiben Sie direkt in die Ka mera und spiegelndas Foto später in der Bildbearbeitung.Wenn der Hintergrund dunkel genug ist,lässt sich das Licht-Graffiti anschließend überEbenenmodi problemlos in ein anderes Bildintegrieren.PostproduktionErst mit viel Übung bekommt man die Bilderso hin, dass sie sich unbearbeitet präsentierenlassen. Üblicherweise vertragen sie etwas Behandlung.Damit Sie dabei ausreichend Spielraum haben, setzen Sie am besten auf denRaw-Modus der Ka mera. Die hohe Farbtiefeeines Raw-Fotos ermöglicht im Gegensatz zueiner JPEG-Datei am Rechner drastische Änderungenan der Belichtungssituation.ln einem Raw-Konverter wie Lightroom,Camera Raw, Raw Therapee oder Aperturekönnen Sie den Weißabgleich über einenSchieberegler in Richtung wärmerer oder kältererFarbtemperatur anpassen. Bessere Resultateerzielen Sie, wenn Sie mit einer Grauwertpipetteeinen Bildpunkt auswä hlen, derneutral sein sollte. Bei einer LED ist manuellerWeißabgleich nicht unbedingt nötig. BeimEinsatz von Glühbirnen hingegen schon.Die Fotos dürften tendenziell ein wenigunterbelichtet sein. Auf jeden Fall fä llt die Beleuchtungungleichmäßig aus, also dunkelnSie zunächst die Lichter ab und hellen dieTiefen auf. Bei Bedarf setzen Sie die Belichtungpauschal ein wenig herauf.Schicht auf SchichtEine Kombination aus mehreren Versuchenbringt die besten Lichtstriche in einem Bildzusammen. Möchten Sie verschiedene Aufnahmenübereinanderschichten, sollten Sieaber zunächst Abstand vom Weißabgleichsowie von Werkzeugen zum Drehen, Beschneidenund Entzerren nehmen. Je tieferdie Eingriffe an den Einzelfotos, desto schwererfä llt es später, sie zu einem homogenenGesamtbild zusammenzufügen.ln Lightroom markieren Sie alle gewünschtenFotos bei gedrückter Strg-Tasteund senden diese per Kontextmenü im Untermenü"Bearbeiten in" als Ebenen an Photoshop.ln Photoshop Elements, Gimp odereiner anderen Bildbearbeitung schichten Siedie Aufnahmen einfach manuell übereinander,indem Sie die Bilder als Ebenen öffnenoder sie per Drag & Drop zusammenfügen.Lightpainting hatextreme Belichtungsverhältnissezur Folge,also dunkelt man ambesten erst einmal dieLichter ab und helltdie Tiefen auf wie hierin Lightroom.Photoshop und Photoshop Elements sindmit der Funktion Photomerge ausgestattet,die Bilder aneinander ausrichtet. ln Photoshopmarkieren Sie alle betreffenden Ebenenbei gedrückter Strg-Taste mit der Mausund wählen den Menübefehl "Bearbeiten/Ebenen automatisch ausrichten". ln PhotoshopElements müssen Sie die Panoramafunktion missbra uchen, indem Sie "Überarbeiten/Photomerge/Photomerge-Panorama"wählen, die exportierten Einzelbilderhinzufügen und nach erfolgreichem Ausrichtenalle Masken in der Ebenenpa lettedeaktivieren. Bei Gimp müssen Sie dieEbenen mit dem Verschieben-Werkzeugmanuell ausrichten, was aber mit geringenBewegungen erledigt ist, wenn Sie das Stativzwischen den Aufnahmen nicht bewegthaben.Aus den Augen, aus dem SinnAlle brauchbaren Einzelaufnahmen solltennun aneinander ausgerichtet in der Ebenenpaletteliegen. Jetzt geht es ans Sortieren:Legen Sie die beste Va riante ganz nachunten. Alle anderen Ebenen blenden Sie zunächstaus.Photoshop und Photoshop Elements können Ebenen automatisch ausrichten. ln Photoshop Elementsmuss man dazu die Panoramafunktion missbrauchen.c't 201 3, Heft 21 157


Praxis I LightpaintingWenn die Taschenlampe direkt vor die Linse gerät,entstehen im Bild unschöne Reflexe. Sie sollenals Erstes aus dem Bild verschwinden.Mit einer Ebenenmaske und einem Pinsel mit weicherSpitze malt man sie einfach aus dem Bild heraus undverdeckt sie später mit einer anderen Version.Die besten Aufnahmen verblendet man als Ebenen im Modus Aufhellen miteinander.Im Eifer des Gefechts kommt es trotzdemvor, dass die Lichtquelle direkt vor die Linsegerät - so auch beim Foto des E-Basses obenlinks. Solchen Fehlern ka nn man sich als Erstesannehmen. Meistens reicht es, die betreffendenStellen per Maske auszublenden und siedurch die anderen Aufnahmen zu überdecken.Bei ausgewählter Ebene erstellen Sieüber das Ebenen-Menü eine weiße Maske. Sieblendet alles ein; eine schwarze Maske hingegenwürde die gesamte Ebene ausblenden.Wählen Sie nun das Pinsel-Werkzeug undstellen Sie eine nicht zu große Pinselspitzemit weicher Ka nte ein. Die Vordergrundfarbesollte Schwarz sein. Ein Klick auf das Maskensymbolin der Ebenenpalette aktiviert dieMaske. Malen Sie nun mit dem schwarzenPinsel die ungeliebten Stellen mit den Lichtreflexender Taschenlampe aus dem Bild.Zwei weitere Ebenen sollen im Schattenliegende Motivteile ins rechte Licht rücken.Der Hals des Basses ist im Ausgangsfoto zudunkel geraten, in einem anderen aber geraderichtig beleuchtet. Dies wird also mit Ersteremverblendet. Im Ebenenmodus Aufhellenbei Photoshop und Photoshop Elementsbeziehungsweise .. Nur Aufhellen" in Gimpkombiniert die Bildbearbeitung die hellenPartien miteinander. Unerwünschte Lichtreflexeblenden Sie wiederum mit einer weißenMaske und wenigen schwarzen Pinselstrichenaus. Mit der dritten Ebene und etwaigenweiteren Bildern verfahren Sie ebenso.Am Ende haben wir im Beispiel ganzleicht die Sättigung angehoben, um dieKühle der LED zu kompensieren.GroßspurigMit einer starken Lichtquelle lassen sichganze Gebäude beleuchten wie im Bild aufSeite 159 oben. Die Taschenlampe mit einerGlühbirne erwies sich dafür als zu dunkel; dievon zwei Monozellen gespeiste Mag-Lite mitLED schafft laut Hersteller 274 Lumen. Sie hatden Leibniz-Tempel im Geergengarten vonHannover in ausreichend starkes Licht getaucht.Das entscheidende Auswahlkriteriumfü r das Motiv war, dass es gänzlich unbeleuchtetim Park steht. Die Bilder entstandenin finsterer Nacht.Eine Schwierigkeit bei großen Objektenist, dass sie sich ka um in einem Rutsch vollständigbeleuchten lassen. Das Bild musstealso in mehreren Teilen entstehen. Im konkretenFall beleuchteten wir zunächst beieiner Belichtungszeit von 30 Sekunden dasTempeläußere, dann in einem weiteren Fotosein Inneres, anschließend den Rasen undzum Schluss die Bäume. Als Kür ka men einpaar Lichtgraffitis mit bunten LEDs hinzu.Die Ausgangslage ka nn nach so einemAußeneinsatz trübe sein. Das muss abernoch nichts heißen. Zunächst setzten wir inLightroom wieder die Belichtung und dieTiefen herauf und nahmen die Lichter zurück.Anschließend stapelten wir wie im vorigenBeispiel die Einzelfotos in Photoshop.Die Komplexität des Bildaufbaus und dasStreulicht der Wolken erforderten aber einanderes Vorgehen als mit dem beschriebenenAufhellen-Modus.Mit den Ebenenslidern von Photoshop lassensich helle oder dunkle Bereiche einerEbene isolieren. Mit Photoshop Elementsoder Gimp fu nktioniert diese Technik nicht.Ein Doppelklick auf eine Ebenenminiatur inder Ebenenpalette öffnet den Dialog fü r Ebenenstile.Ganz unten zeigt Photoshop zweiVerläufe von Schwarz nach Weiß mit der Aufschrift.. Diese Ebene" und .. Darunter liegendeEbene". Mit den pfeilförmigen Schiebern darunterlassen sich links die dunklen undrechts die hellen Töne der betreffendenEbene beziehungsweise derjenigen darunterausblenden.Das beste Bild haben wir im Beispiel alsunterste Ebene platziert und die anderen darüber.Um die tiefen Töne der oben liegendenEbene auszublenden, haben wir den158c't 201 3, Heft 21


Praxis I Lightpainting- --· · ·- ---r. - ..i __ .. __ .,..._.__---- ...---Mit den Ebenenslidern von Photoshoplassen sich gezielt Tonwertspektreneinzelner Ebenen verbergen. Hier wurdendie dunklen Töne ausgeblendet.Ebenenslider auf der linken Seite ein wenignach rechts gezogen. Bei gedrückter Alt­Taste zerteilt Photoshop den Slider und erzeugtdamit einen weichen Verlauf zwischenlinkem und rechtem Teilstück. Im Resultatwerden nur ausgewählte helle Töne angezeigt.Die Ebene im Bild oben links sollte nurden Rasen einblenden, also verbirgt zusätzlicheine Ebenenmaske alle anderen Bildbereiche.Auch die übrigen Ebenen blendenper Ebenenslider die dunklen Bereiche unterschiedlichstark aus. Eine EinstellungsebeneFarbton/Sättigung verwandelte abschließendden Himmel von Industrie-Bra un in einnatürlicher wirkendes Blau; eine Maske beschränktedie Anwendung auf den Himmel.Der schöne ScheinDas Foto am Anfang des Artikels entstandim Studio. Das Licht ließ sich kontrollieren,die Flügel konnte unsere Fotograti n mehrfach mit der Taschenlampe in die Luftmalen, bis der Entwurf gefiel. Allein der Hintergrundweckt nicht gerade die FantasieOutdoor-Lightpainting: Nach Kombination aller Ebenen musste nur noch der brauneStadthimmel in natürlich wirkendes Blau geändert werden.und soll daher einem mittelalterlichen Settingweichen.Die Person ist mit dem Schnellauswahlwerkzeugin Photoshop zügig freigestellt,das Lichtgraffiti macht aber etwas mehrSchwierigkeiten. Mit dem altertümlichenDialog Auswahl/Farbbereich lässt es sichdank des sehr dunklen Hintergrunds dennochmit wenigen Klicks exakt freistellen. DieAuswahl befördert ein Klick auf das Maskensymbolunten in der Ebenenpalette in eineneue Maske.Nun fehlt allerdings der Schein um dasLicht herum. Mit einem Ebenenstil lässt ersich hinzufügen. Unten in der Ebenenpalettefindet sich ein Symbol mit der Aufschrift "fx".Aus dem Kontextmenü wählen Sie den Effekt"Schein nach außen". Im Dialog klicken Sieauf das Quadrat mit der hässlichen gelbenFarbe und stellen etwas ein, das der Farbeder Taschenlampen-LED nahe kommt. ln diesemFall war es ein sattes Blau. Hinzu ka mennoch ein paar Blitze und etwas Schrift.FazitLightpainting macht Spaß und es machtsüchtig. An jeder Ecke winken neue Motive,bei denen sich die Frage aufd rängt: Wiesiehst du wohl im Licht einer Taschenlampeaus? Mit einfachsten Mitteln erzielt man Bilder,die man mit herkömmlicher Beleuchtungoder per Bildbearbeitung niemals hinbekommenhätte.Verglichen mit HDR, Tilt-Shift und anderenTrends wirken Lightpainting-Fotos außerdemlängst nicht so abgedroschen. Die Anschaffungshürdeist gering und die Lernkurvesteil. Prädikat: ausd rücklich zum Ausprobierenempfohlen.(akr)Der Farbbereich-Wähler von Photoshop ist zwar etwas betagt,Lichtmalereien lassen sich aber dank des starken Helligkeitskontrastsmit einem Mausklick freistellen.Mit dem Ebenenstil "Schein nach außen", einem passendenHintergrund, leicht verfremdeten Farben, ein paar Blitzenund einem Schriftzug bekommt das Bild Atmosphäre.c't 201 3, Heft 21 159


Thorsten LeemhuisTreiberhi lfeAktuelle Kerne I-Treiber mit älteren Kernein verwendenBrandneue Hardware bereitet selbst neuen Linux-Distributionen gelegentlichProbleme, weil die Treiber des eingesetzten Kerneis zu alt sind. Das Backports­Projekt versucht das zu ändern, indem es aktuelle Kernei-Treiber unter älterenLinux-Distributionen nutzbar macht.ast alle Treiber in Linux-DistributionenF sind Bestandteil des Kernels. Neue oderum Unterstützung fü r moderne Hardware­Komponenten erweiterte Versionen dieserTreiber erhält man nur durch die Aktualisierungdes Betriebssystem-Kerns. Das nochjunge Backports-Projekt versucht dies zu ändern:Es entnimmt aktuellen Kernei-Versionenzahlreiche Treiber und kombiniert derenQuelltext halbautomatisch mit Kompatibilitätscodefü r ältere Kernel. Dieses Konglomeratstellt das Projekt als Ta r-Archiv online, mitdem Anwender aktuelle Treiber unter älterenKernei-Versionen einrichten können.Der Ansatz ging aus "compat-wireless"hervor. Dieses Projekt der WLAN-Entwicklerdes Linux-Kernels hat mehrere Jahre langTreibera rchive veröffentlicht, um WLAN-Treiberaktueller Kernel fü r ältere Kernei-Versionenzu übersetzen. Im Laufe der Zeit wurdendie Bestrebungen auf Treiber fü r andere Geräteausgedehnt. Nach einer kurzen Phase als"compat-drivers" heißt das Vorhaben jetzt"Linux Kernel Backports Project". Seit MitteJuli bietet es Archive an, die rund achthun-dert Treiber für Netzwerk-, Grafik- oder Video­Hardware enthalten. Damit deckt das Projektviele Treiberklassen ab, aber keineswegs alle:Insgesamt enthält der Kernel mehrere TausendTreiber. Links liegen bleiben unter anderemAudio- und Storage-Treiber, fü r die esbislang keinen Kompatibilitätscode gibt.Der Kompatibilitätscode der Backports­Entwickler stellt unter älteren Kernei-VersionenFunktionen bereit, die Treiber neuererKernel erwarten. Über den Kompatibilitätscodefi nden die Treiber auch Kernel-interneSchnittstellen, die zwischenzeitlich verändertwurden und daher auf älteren Kernein andersangesprochen werden. Reichen dieseMaßnahmen nicht aus, verändern die Backports-Entwicklerden Treibercode direkt.Die Backports-Archive stehen auf der Projekt-Homepagebereit (siehe c't-Link). Die Archivnamenzeigen an, welchem Kernel dieTreiber entnommen wurden. Das Archivbackports-3.1 1 -rc3-1.tar ist das erste Backports-Release(..-1 ") mit den Treibern der drittenVorabversion ("rc3") von Linux 3.1 1. Solchenoch in Entwicklung befindliche Kernelenthalten besonders frische Treiber, diemeistens, aber eben nicht immer zuverlässigfu nktionieren. Oft sind daher Backports-Archivemit Treibern stabiler Kernei-Versionendie bessere Wahl. backports-3.1 0.4-1 .tar istbeispielsweise das erste Backports-Releasemit Treibern des Linux-Kernel 3.1 0.4.RahmenbedingungenZur Einrichtung der Backports-Treiber müssenSie dieselben Umgebungsbedingungenschaffen, die auch zum Kompilieren andererKernei-Module nötig sind - etwa jenen derproprietären Grafiktreiber von AMD und Nvidia.Dazu sollten Sie die Distribution zuerstkomplett aktualisieren. Starten Sie das Systemanschließend neu, damit ein eventuellmit den Updates eingespielter Kernel auchläuft. Ferner benötigen Sie einige beim Übersetzendieses Kerneis entstandene Entwicklerdateien.Ob diese bereits vorliegen, prüfenfolgende Kommandos:cd /lib/modules/$(uname -r}/build/ls .config Module.symversDie Shell ersetzt das uname -r dabei automatischdurch die Bezeichnung des laufenden Kernels.Liefern diese Kommandos Fehlermeldungen,müssen Sie das Paket mit den Entwicklerdateienaus den Paket-Depots Ihrer Distributioneinspielen. Die Pakete für die Standardkernelbekannter Distributionen tragen Bezeichnungenwie kernel-devel (Fedora), kernel-desktopdevel(OpenSuse) oder linux-headers-generic(Ubuntu und Ableger wie Mint).Installieren Sie zusätzlich Entwicklertoolswie GCC und Make, sofern noch nicht geschehen.Entpacken Sie anschließend dasBackports-Ta r-Archiv und wechseln Sie in160c't 201 3, Heft 21


Praxis I Linux-Treiber-Backportsdas dabei erstellte Verzeichnis. Erstellen Siedort eine Konfigurationsdatei, die festlegt,welche der vielen Backports-Treiber übersetztwerden sollen. Ein Weg zu einer solchenKonfigurationsdatei sind Make-Targets,die vordefinierte Konfigurationen abrufen:make defconfig-helpSolche Make-Targets können sowohl Treiberals auch Treiberklassen vorgeben. Der nächsteBefehl erstellt eine Backports-Konfigurationsdatei,die lediglich WLAN-Treiber zumKompilieren vorsieht:Über dasBackports­Archiv istein frischerWLAN-Treiberin weniger alseiner Minuteeingerichtet.cttest@ lo ca I ho st: "'/backp orts-3 .ll-rc3 -1(cttest@local. hast backports -3 .ll-rc3-1]$ grep -m 1model name : Intel (R) Core(TM) i5-335GP CPU @ 3.10GHz[ cttest@localhost backports -3 .11-rc 3-l J $ dateFr 6. Sep 14 :49:15 CEST 2B13'Core' /p roc /cpuinfo( cttest@l. acal.host backports -3 .11-rc3 -1] $ make defconfig - ath9k > .log 2>&1[cttest@l.acalhast backports -3 .ll-rc3-1]$ make -j 8 >> .log 2>&1(cttest@l.acal.host backports -3 .11-rc3-1]$ sudo make install >>[cttest@l.acalhast backports -3 .11-rc3-1]$ dateFr 6. Sep 14 :49:54 CEST 2el3(cttest@local. host backports -3 .11-rc3-1]$ I.log 2>&11make defconfig-wifiAlternativ ka nn man die meist verbreitetenWLAN-Treiber auch direkt angeben, umkeine Zeit mit der Übersetzung nicht benötigterTreiber zu verschwenden. Der folgendeBefehl aktiviert den Treiber ath9k fü r 1 1 n­PCI/PCie-WLAN-Chips von Atheros sowiealles, was er benötigt:make defconfig-ath9kWie bei der Kernei-Konfiguration landen dieso erzeugten Einstellungen in der Datei".config". Nach deren Erzeugung können Sieden Treiber-Quellcode kompilieren:make -j8Make startet bei diesem Aufruf parallel bis zu8 Compiler-Prozesse, was selbst einen Achtkernerauslastet. Nach dem Compiler-Laufmüssen Sie die dabei erstellten Treiber­Module installieren:sudo make instaUAlle dabei aufgespielten Kernei-Modulelanden im Kernel-spezifischen Verzeichnis/lib/modules/$(uname -r)/updates/. ln diesemPfad liegende Module bevorzugt derKernel, auch wenn er selbst ein gleichnamigesModul mitbringt. Wurde ein neuererAth9k-Treiber eingerichtet, ignoriert derDistributionskernel deshalb das ihm beiliegendeath9k.ko, das normalerweise unter/lib/modules/$(uname -r)/kernel/drivers/net/wireless/ath/ath9k/ liegt.Damit der Kernel den Backports-Treiberverwendet, starten Sie das System neu. Dasist zuverlässiger, einfacher und oft schnellerals ein Neuladen aller relevanten Kernei-Module,denn beim Einrichten eines Backports­WLAN-Treibers entstehen auch Module miteinem neuen Kernei-WLAN-Stack.Bei Problemen sollen sich Backports­Module über ein make uninstall deinstallierenlassen - bei unserem Testsystem klappte dasaufgrund eines Fehlers in den Makefilesnicht. Wir konnten die Backports-Treiberdurch Löschen aller Dateien im Updates-Verzeichnisloswerden, denn das war vor der Installationder Backports-Treiber leer. Dies istaber nicht bei allen Distributionen der Fall.AuswahlmöglichkeitenDas Backports-Archiv stellt derzeit 19 Make­Ta rgets zur Auswahl von Treibern oder Treiberklassenbereit. Allein 14 davon aktivierenWLAN-Treiber. Bei anderen Treibertypen istdie Auswahl nicht so feinstufig - das Make­Ta rget "defconfig-media" etwa aktiviertsämtliche Backports-Treiber des Media-Subsystems.Dieses umfa sst Treiber fü r diverseVideo-Hardware wie Webcams, TV- und DVB­Empfänger samt der zugehörigen Fernbedienungen.Das Backports-Archiv bringt zudem eintextbasiertes Konfigurationsprogramm mit.Damit lassen sich einzelne Treiber auswählen,fü r die es keine Make-Targets gibt. ErfahreneLinux-Anwender kennen das via makemenuconfig aufrufbare Interface von der Kernei­Konfiguration, wo es allerdings viel mehr Optionenbietet. Zum Einsatz der Oberflächebrauchen Sie die Entwicklerdateien vonncurses. Bei Fedora und OpenSuse ist dafürdas Paket "ncurses-devel" nötig, bei Mintund Ubuntu heißt es "libncursesS-dev".Die Konfiguration der Backports-Treiberüber das Textinterface ist alles andere als einfach. Das liegt zum Teil an der umständlichenMenüführung. Die Hauptschuld tragen allerdingsundurchschaubare Abhängigkeitenzwischen den Optionen: Manche Treiber lassensich erst auswählen, nachdem bestimmteFunktionen aktiviert wurden. Zum Kompilierendes Ath9k-Treibers muss man erst imHauptmenü das Wireless-KonfigurationslnterfaceCFQ8021 1 und den Wireless-NetzwerkstackMAC80211 aktivieren. Anschließendwill im Untermenü "Wireless LAN" derEintrag "Atheros Wireless Cards" aktiviertwerden. Der fü hrt erst dann in ein Unter-Andere Wege zu neuen TreibernBeim Backports-Projekt ist vieles komplizierter,als es sein müsste. Der Ansatz birgtzudem einige prinzipbedingte Stolperfa l­len. Letztendlich richtet sich das Ganzedaher eher an fortgeschrittene Anwender,die ein oder zwei neue Kernei-Treiber beiSystemen brauchen, bei denen ein Wechselauf einen neueren Kernel nicht möglichist.Der einfachere und sau berere Weg zu trischerenTreibern ist die Installation einesneuen Kernels. Das gelingt recht schnellund zuverlässig über Depots mit vorgefertigtenKernei-Paketen, die es fü r viele Distributionengibt. Alternativ ka nn man mitmenü mit einer Option, um die Unterstützungfü r "Atheros 802.1 1 n Wireless Cards" zuaktivieren. Hier deutet nichts darauf hin, dassdiese Option den Treiber ath9k aktiviert.Informationen zu den Abhängigkeitenzwischen den Optionen finden Sie über dieper "/" aufrufbare Suchoption. Die Interpretationder Ergebnisse erfordert aber oft fortgeschritteneKenntnisse. Manchmal liefertdie Suchfunktion auch Hinweise auf Ort undBezeichnung von Optionen, um einen bestimmtenTreiber zu aktivieren. Wie der Treiberfü r eine bestimmte Hardware heißt, verrätmeist am schnellsten eine Internet-Suche.Hinzu kommt: Damit die Treiber späterwie gewünscht arbeiten, muss man einigeKonfigurationsparameter korrekt setzen, wiees auch bei der Kernei-Konfiguration der Fallist. Ältere WLAN-Konfigurationstools fu nktionierenbeispielsweise nur mit den WLAN­Treibern des Backports-Archivs, wenn Sie imCFQ8021 1 -Abschnitt die Abwärtskompatibilitätfü r die Wireless Extensions aktivieren.Bislang bringt das Backports-Archiv keinWerkzeug mit, das eine automatische Backports-Konfigurationauf Basis der Konfigurationerstellt, die dem verwendeten Kernel zugrundeliegt. Bei den Kernei-Quellen gibt eshingegen einen solchen Weg: das Make­Ta rget "localmodconfig" [1 ].VorauswahlBei Praxistests mussten wir feststellen, dassdas Backports-Archiv zwar Hunderte vonHilfe des Make-Targets "localmodconfig"recht zügig einen Kernel erstellen, der aufdas eigene System abgestimmt ist undeinigermaßen fl ott kompiliert [1 ].Der oft beste Weg zu trischeren Treibernist der Wechsel auf eine Distribution, diediese bereits mitbringt. Das gilt insbesonderebei Treibern fü r neue Grafikhardware,denn meist muss man dafür mindestensvier Treiber aktualisieren. Neue Distributionenhaben einen weiteren Vorteil: Kerne!und Userland-Software sind aufeinanderabgestimmt. Dieses oft unterschätzteDetail vermeidet viele Hakeleien vonBackports-Treibern oder neuen Kerneln.c't 201 3, Heft 21161


Praxis I Linux-Treiber-BackportsTreibern enthält, aber mit etwas Pech genaujener fehlt, den man gerade benötigt. BeimDurchsuchen des Hardware-Fundus derRedaktion fiel uns ein USB-3.0-Netzwerkadapterin die Hände, der den Asix-BausteinAX881 79 verwendet. Ein scheinbar idealesTestgerät. denn den passenden Treiber enthältLinux erst seit Kernel 3.9. Doch ausgerechnetdieser ax881 79_1 78a genannte Treiberfehlt dem Backports-Archiv - und zwa rmit Absicht, denn dafür trägt ein Patch explizitSorge, ohne einen Grund zu nennen.Ähnlich erging es uns mit einer TV-Ka rteDigital Devices Cine C2. Deren Treiberddbridge liegt dem Linux-Kernel seit Version3.1 bei, doch auch dieser Treiber bleibtaußen vor. Den Entwicklern zufolge arbeiteter aus unerklärlichen Gründen nicht - das zumindeststeht in der Datei .,dependencies"im Git-Depot mit dem Code, mit demdie Backports-Entwickler ihre Treiberarchiveerstellen.AbhängigkeitenDie Dependencies-Datei erläutert auch dieminimale Kernei-Version, die einige Treiberdes Backports-Archivs voraussetzen (siehe c't­Link). Viele Treiber fu nktionieren mit Linux­Kerneln ab der Version 2.6.2S, die im April2008 erschienen ist. Manche Treiber erforderndeutlich jüngere Kernel: Die Treiber desMedia-Subsystems etwa setzten zum Redaktionschlussmindestens einen Linux-Kernel 3.3vora us. Daher lassen sie sich derzeit nicht mitdem Anfang Mai erschienenen Debian 7 kombinieren,das den schon im Januar 201 2 veröffentlichtenLinux-Kernel 3.2 einsetzt.Das Dekodieren der Dependencies-Dateierfordert fo rtgeschrittene Kenntnisse, weildie Treiber dort über ihr Konfigurationssymbolreferenziert werden. Das unterscheidetsich gelegentlich vom Namen des Kernel-AktuelleTreiberbenötigenmitunterFirmware­Dateien,die älterenDistributionenfehlen.{ c. ttestttoc.a\.host -l'l dmli:!.Qt 49 .476664] LrSb 2·1.5: n hlgt"Hipii:!'d US8 deV"1ca r 3 LJ!.J.ng IE!hc i·pc1l 49 . 576647] LtSb 2-1 .5: N USB da\ltce found , 1dVr=1 48f, 1


Praxis I Linux-Treiber-Backportscttest@localhost: ...[ cttest@localhost -] $ modinfo radeon 1 g rep -e '"file ' -e '""desc 'filename :/lib/modul es/3 .11 . 0-G. rc 7 . gitG .1. fc2G . x86 64/ke rnel /d rive rs/gpu/d rm/ radeon/ radeon . ko-desc ript ion : AT! Radeon[cttest@localhost -] $ 1s -1 /us r/1ib64/{dri/ radeonsi dri.so ,libd rm radeon.so.1.G.1,vdpau/1ibvdpau radeonsi .- - -so .1.0 .0,xorg/modu1es/d rive rs/ radeon drv.so}-rwx r-xr-x . 1 root I'OOt 5716744 24 . Ju1 00 :10 /us r/l ib64 /d ri/ radeonsi dri.so-rwxr-xr-x . 1 root root 53104 3. Jul 06 :36 /us r/1 ib 64 /1ibd rm radeorl .so .1.G .1-rwxr-xr-x . 1 root root 2197344 24 . Jul 00 :1G /us r/lib64/vdpau/Übvdpau radeonsi . so . 1 . 0 . G-rwx r-xr-x . 1 root root 420968 11. Apr 22 :50 /us r/l ib64/xorg/modules/driv ers/ radeon_d rv . so[cttest@localhost -] $ ldd /us r/1ib64/d ri/ radeonsi_d ri .so I grep LLVMlibLLVM -3 .3. so => /us r /lib64 /H vm/libLLVM -3 .3. so I 0xGGGG71c28cdfd00G)[ cttest@localhost -] $ Iports-Archiv via "make allmodconfig" aufeinen Schlag einrichten, sondern besser nurjene, die Sie unbedingt benötigen.HierarchieNicht immer reichen neue Kernei-Treiber, umeine Hardware-Komponente sinnvoll anzusprechen.Ein gutes Beispiel sind die Grafiktreiberdes Kernels, die Linux-Distributionenstandardmäßig fü r die gängigen Grafikchipsvon AMD, Intel und Nvidia einrichten. DieseTreiber gehören zum Direct Rendering Manager(DRM) des Kernels. Sie sind auch imBackports-Archiv enthalten und lassen sichüber das Make-Target "defconfig-drm" einrichten.Die Grafiktreiber des Kerneis stellen einezum Bildschirm passende Auflösung ein undbieten Grundfu nktionen, um unter anderemBoot-lnformationen und -Animationen sowieeine Textkonsole anzuzeigen. Desktops wieGnome oder KDE erfordern jedoch einen X­Server, der einen herstellerspezifischen Grafiktreiber benötigt. Um die 3D-Beschleunigungkümmern sich diese Treiber aber nicht- das ist die Aufgabe von herstellerspezifischenTreibern in Mesa 3D. Ein weiterer Treiberist nötig, um die Videobeschleuniger modernerGrafikkerne zu nutzen. Diese drei Treiberkommunizieren über einen vierten Userspace-Treiberin Libdrm mit dem Kernel. Dasist nötig, weil dessen DRM-Treiber die Zugriffeauf die Grafikhardware koordiniert.Oft reicht es daher nicht, einen DRM-Treiberaus dem Backports-Archiv einzuspielen,um eine ältere Distribution mit Treibern fü rneue Grafikhardware zu versorgen. Im Regelfall muss man dazu auch die Userspace-Treiberaktualisieren. Da diese mit anderen Distributions-Komponenteninteragieren, mussman auch diese manchmal updaten - etwaden X-Server oder die Compiler-lnfrastrukturLLVM, die der Treiber fü r aktuelle Radean­Grafikkerne benötigt.RunderneuerungDie Aktualisierung all dieser zentra len Distributions-Bausteineist zwar machbar, erfordertaber tiefe Systemkenntnisse und vielZeit. Auch mit den Backports-Treibern lautetdie Faustregel daher: Besser auf eine Distributionmit aktuellen Open-Source-Grafi ktreibernwechseln, statt solche bei einer älterenDistribution nachzurüsten.hMkports "v3. 11-r I-1- 0-g41 ula 1 JHighlighted letters are hotkeys .Pressing includes , excludes , modul a rizes featu res . Press to exit , fo r Hel p , fo r Sea rch . Legend : [*] built -in [ J excluded module < > module capable< > r odel I NEW)< > CQ codel [NEWJ( J tluil d an compat code I NEW) > cfg80211 - wireless configuration API*"'* CFGBG211 needs to be enabled fo r MACBG21 1 **"'< > Bluet oot h subsystem suppo rt (NEW) --->(*] wi rel ess LAN INEWJ - -->[*] t.thernet drive r suppo rt (NEW) --->,JSB Netwo rk Adapters - - ->-onics Silicon Backpl ane -- ->B roadcom specific AMBA --->< > Di rec t Ronde ring Manage r (XFree86 4.1.G and highe r DRI suppo rt ] INEW) ... >< > NFC subsystem suppo rt (NEW) --->[ ] 'oltage and Current Regulator Suppo rt (NEW) --->< > Multimedia suppo rt (NEW) --->[*] (86 Pl atform Specific Device Drive rs (NEW) --->< > EEE Std 802.15.4 Low-Rate Wi rel ess Pe rsonal Area Netwo rks suppo rt (NEW)mm:B < Exit > < Help > < Save > < Load >Das durch .,make menuconfig" aufgerufene Konfigurations-Programm legtfest, welche der rund achthundert Backports-Treiber wie kompiliert werden.Linux-Distributionen steuern Grafikchipsüber vier bis sechs Treiber an. Ein neuerBackports-DRM-Treiber reicht daherhäufig nicht, um Unterstützung für neueGrafikkerne nachzurüsten.Beim Booten lädt der Kernel die Moduleeiniger Treiber nicht vom Root-Dateisystem,sondern bereits über das lnitra mfs. Damit dieBackports-Treiber zum Einsatz kommen, versuchendie lnstallations-Skripte des Backports-Archivsein lnitramfs mit aktuellemTreiberstand zu erstellen. Das schlägtmanchmal fehl und fu nktioniert nur bei gängigenDistributionen. Gegebenenfalls müssenSie hier daher unterstützend eingreifen.Backports-Treiber arbeiten nur, wenn sienicht mit Funktionen des jeweiligen Kerneiskollidieren. Ein über das Backports-Archiveingespielter Ath9k-Treiber fu nktioniertdaher nur, wenn der Ath9k-Treiber nicht direktin den Kernel eingebaut wurde, fü r dender Backports-Treiber kompiliert wird. DerAth9k-Treiber dieses Kerneis darf allenfallsals Modul vorliegen, damit er sich überlagernlässt. Das gilt nicht nur fü r den Backports­Treiber selbst. sondern auch fü r alle anderenFunktionen, fü r die beim Kompilieren einesBackports-Treibers Module erstellt werden ­bei WLAN-Treibern etwa der WLAN-Stack.Wartungsa ufwandBackports-Treiber erfordern viel Pflege: JedesMal, wenn Ihr Distributor eine Sicherheitslückemit einem neuen Kernel stopft, müssenSie die Backports-Treiber erneut einrichten.Das ließe sich mit Lösungen wie DKMS (DynamicKernel Module Support) automatisieren;fe rtige DKMS-Skripte gibt es aber bislangnicht.Auch die Backports-Entwickler haben ständigzu tun, schließlich erscheinen ungefä hralle zwei Monate neue Linux-Versionen mitgrößeren Änderungen. Dazu gehören nichtnur neue Treiber, sondern auch Funktionserweiterungenund Umbauten an Kernel-internenSchnittstellen, an die der Backports­Kompatibilitätscode angepasst werden muss.Wie gut die Backports-Entwickler mit diesemTempo Schritt halten können, muss dasProjekt noch beweisen. Dem Alsa-Projekt,das die Sound-Treiber des Kerneis vorantreibt,wurde die Arbeit offenbar zu viel:Nach vielen Jahren gab das Projekt im letztenJahr die Erstellung von Archiven auf, mitdenen sich aktuelle Kernei-Audio-Treiberunter älteren Kernei-Versionen übersetzenließen. Die Alsa-Entwickler raten stattdessenzur Installation neuer Kernel.(thl)Literatur[1] Thorsten Leemhuis, Flotter Zuschnitt, Auf dieSchnelle einen maßgeschneidertenKernelkompilieren, c't 5/1 1, S. 182 oder http://heise.de/-1402386www.ct.de/1 32 7 7 60 c'l:c't 201 3, Heft 21163


eigenen Anwendung und dem Ausfülleneines Webformulars. Der normale Webseiten-Accountreicht dafü r, anders als beiNike+, nicht. Die Links zu den genanntenProgrammen und APis fi nden Sie allesamtüber den c't-Link am Ende des Artikels.Ruby richtetsRamon WartalaBefreiu ngssch lagDaten von Körperdatentrackern ausHersteller-Datenbanken befreienAktivitätstracker produzieren hübsche Diagramme - die kann man sichallerdings nur auf der Website des jeweiligen Geräteherstellers anschauen.Wer die Werte von unterschiedlichen Geräten vergleichen will, muss einwenig programmieren. Mit ein paar Zeilen Ruby kann man die Rohdatennicht nur abholen, sondern auch hübsch aufbereiten.Hightech-Schrittzähler sind schwer angesagt- zumindest in c't-Redakteurs­Hosentaschen: Etliche Kollegen messen ihrezurückgelegten Schritte und die erklommenenStockwerke rund um die Uhr mit Aktivitätstrackern.Manche haben sogar WLAN­Waagen im Badezimmer oder messen ihrenBlutddruck mit Smartphone-gekoppeltenManschetten [1]. Immer mehr Geräte kommenauf den Markt, die sich nicht nur an"Quantified Self"-Freaks richten - so nenntman die Vermessung des eigenen Körpersmit Technikhilfe - sondern an alle, die ihreFortschritte beim Abnehmen oder Ausdauertraininghübsch aufbereitet auf dem Bildschirmsehen wollen.Die Tracker kommunizieren drahtlos mitSmartphone oder Rechner, die Daten werdenvon dort automatisch zum Hersteller­Server weitergeschickt. Deshalb ka nn mandie Auswertungs-Diagramme üblicherweisenur auf der Website oder in der App des Herstellersbewundern.Wer die Rohdaten weiterverarbeiten oderdie Daten von unterschiedlichen Trackernvergleichen möchte, muss selbst Hand anle-gen: Mit ein wenig Ruby-Code ka nn mannicht nur die Daten auslesen, sondern dieseauch gleich noch schick aufbereiten.Wir haben fü r diesen Artikel Körperdatenmit unterschiedlichen Geräten und Apps gesammelt:Ein Nike+-Laufsensor misst diebeim Laufen zurückgelegte Strecke, Ka iarienverbrauch und die GPS-Koordinaten (perNike+-Smartphone-App). Ein Fitbit Zip (Ultra,One oder Flex fu nktionieren ebenfalls) protokolliertalle zu Fuß zurückgelegten Schritte- nicht nur beim Joggen. Die zugehörige Fitbit-Appfü hrt Buch über die aufgenommeneKa lorienanzahL Über das morgendliche Körpergewichtwacht die WeightBot-App desEntwicklers Ta pbots.Möchte man die so gesammelten Datenzusammenführen, stößt man schnell auferste Schwierigkeiten: Nicht alle Hersteller­Websites erlauben den Export der Rohdaten.Gibt es fü r den Nike+-Sensor über das Nike­Entwicklerportal noch eine passende undgut dokumentierte Programmierschnittstelle(API}, ermöglicht Ta pbots den Export derKörpergewichtsdaten nur als CSV-Datei. Fit­Bit öffnet das API nach Registrierung derAlle im Folgenden gezeigten Beispiele sindmit Hilfe der Programmiersprache Ruby realisiert- nicht nur wegen der guten Lesbarkeitvon Ruby-Code, sondern auch wegen der extremeinfachen Anbindung an Web-Anwendungen.Die Beispielbefehle beziehen sichauf eine Linux-lnstallation von Ruby - wirhaben unser Projekt auch auf dem Raspberry-Pi-KionCubieboard getestet sowie aufeinem Rootserver mit Debian Wheezy. Windows-Anwenderkönnen zum Ausprobierenauch einfach eine virtuelle Linux-Maschinenutzen.Für den Zugriff auf die Daten unserer dreiDienste muss man zum Glück keine Datenübermittlungs-Protokollein Ruby implementieren.Für die meisten Dienste gibt es Bibliotheken,die einen einfachen Zugriff auf dieDaten mit wenigen Zeilen Code auf einemsehr hohen Abstraktionsniveau ermöglichen.Ein sehr gutes Beispiel fü r eine derartigeBibliothek ist das Nike-Gem von Aleksey Skryl(http://skryl.org). Gems heißen bei Ruby Programmeund Bibliotheken, die man über denPaketmanager RubyGem installiert. SkrylsRuby-API ermöglicht den einfachen Zugriffauf die vom Nike+-Laufsensor aufgezeichnetenLäufe (Länge und Dauer) und deren Ort(GPS-Koordinaten). Die Bibliothek gibt es aufGitHub. Ruby vorausgesetzt, installiert mandie nötigen Dateien fü r den Zugriff auf dieeigenen Laufdaten über folgende zwei Kommandozeilenaufrufe:$ sudo gern install httparty$ sudo gern install nikeDas Listing auf Seite 165 zeigt den einfachenZugriff auf alle Läufe und deren Zeitpunkt,Länge, die dabei verbra uchten Ka lorien unddie dadurch erreichten Fuei-Punkte (so heißtdie von Nike erfundene Aktivitäts-Maßeinheit).Statt LOGIN und PASSWORT geben Siedie eigenen Zugangsdaten ein.Schrittweise ZählungAuch die Daten des Fitbit-Schrittzählers lassensich über eine eigene Programmierschnittstelleabfragen. Der Fitbit Zip zä hlt ausschließlichSchritte, ermittelt daraus aber auch die zurückgelegteDistanz, verbrannte Ka lorien undandere Aktivitätsindizes. Das API verlangt eineRegistrierung auf der firmeneigenen Website.Dabei bekommt man die für OAuth-Anwendungentypischen Authentifizierungs-Tokens.Sind diese in der Datei fitgem.yml gespeichert(in unserem Fall unter libs/fitbit), ka nn dasRuby-Gem fitgern von Zachery Moneypennyauf die Daten zugreifen. Ein$ sudo gern install fitgern164c't 201 3, Heft 21


Know-how I Aktivitätstracker-Daten aufbereitenWebsites. Basis von Mechanize ist der leistungsfähigeHTML- und XML-Parser Nokogiri.Mit seiner Hilfe lassen sich HTML -Dokumentenach beliebigen Fragmenten durchsuchensowie Formulardaten ausfüllen. Das Listingauf Seite 166 zeigt, wie das Ganze kon kretauf der Website von WeightBot fu nktioniert.Das Ruby-Script loggt sich mit Hilfe von Mechanizeund einer gültigen Benutzerkennungauf der Webseite ein und lädt die dortvorgehaltene CSV-Datei mit den Gewichtsdatenherunter. Mit dem Ruby-eigenen CSV­Parser werden diese Daten eingelesen undausgegeben.Für unser Projekt haben wirdie Daten vom Nike+-Chip,dem Fitbit Zip und derWeightBot-iOS-App in einemDashboard zusammengefasst.installiert das nötige Gern. Das Listing ganzunten zeigt die einfache Nutzung des Fit­Gem-API. Nachdem der Zugangsschlüsselgeladen ist und der Client Verbindung zumFitBit-Server aufgenommen hat, ka nn er diedort gespeicherten Aktivitäten abrufen undausgeben.GewichtigFür die Daten der WeightBot-App steht leiderkein ausgefeiltes API zur Verfügung. Einzigüber die Webseite des Herstellers lassensich die Daten als CSV-Datei herunterladen.Um diesen Schritt zu automatisieren, kommtdie Bibliothek Mechanize zum Einsatz. Sie ermöglichtdie automatische Interaktion mitMach ma' schön!Nachdem alle Daten erfolgreich von den entsprechendenWebseiten und über die zurVerfügung gestellten Programmierschnittstellengesichert wurden, ist es an der Zeit,sich über eine geeignete PräsentationsformGedanken zu machen.Für die einfache, aber optisch modernePräsentation der eigenen Daten eignen sichWeb-Frameworks, die sogenan nte Dashboardserzeugen können. Solche Dashboardsverdichten - ähnlich wie bei einemArmaturenbrett im Auto - Informationen aufihre wichtigsten Kennzahlen.Das freie Framework Dashing des Onlineshop-UnternehmensShopify ermöglichtdie einfache und schnelle Erzeugung vonDashboards im angesagten Flat-Design. FürDashing benötigt man das Ruby-FrameworkSinatra.Dashing macht laut den Entwicklern Problememit Ruby-Version 2.0, wir haben deshalbeinen Rechner mit Ruby 1.9 verwendet.Ist auf dem Zielsystem bereits der Ruby Ver-requi re 'nike'requi re 'pp'client = Nike ::Client .new( 'LOGIN' , 'PASSWORT ' )list = client .detai led activitieslist.each do l activityJputs activity["name"lputs activi ty["start_t i me_utc"ldistance = sprintf( '7..2f', activity["distance"J)puts "#{distance} km"calori es = acti vi ty["ca lori es"lputs "ca lori es #{calori es}"fuel = activity["fuel"lputs "fuel #{fuel}"endÜber das Nike-Gem von AlekseySkryl kann man einfach auf dieDaten des Nike+-Sensors zugreifen.FitBit verrät seineTagesaktivität über einen mitOAuth gesicherten Webdienst.! /usr/bin/env rubyrequire "fitgem"requi re "pp"requi re "yaml"config = beginFi tgem:: Cl i ent . symbo l i ze_keys( YA"L . load( Fi le. open(" f i tgem. yml " )))rescue ArgurnentError => eputs "FEHLER: Konnte die Konfigurationsdatei nicht einlesen: #{e.message}"exi tendfitbit_c lient = Fitgem::Client .new(config[:oauthl)if config[:oauthJ[:tokenl && config[:oauthH :secretlbegi naccess_token = f i tbi t_c l i ent . reconnect (conf i g [ :oauthl [ : tokenl, conf i g[ :oauthJ[: secret l)rescue Exception => eputs "FEHLER: Der Schluessel in fitgem.yml ist falsch: #{e.message}"ex i tendendpp fitbit_c l ient .activities_on_date '2013-08-1 7'c't 201 3, Heft 21 165


Know-how I Aktivitätstracker-Daten aufbereitencomISE5300Qseven based Dln-Rall Embedded PC• Intel Atom 0525 1.8GHz, 1GB RAM" 2 x GlgaLAN, 4 x USB 2.0, CF Card Socket• 3 x RS232, 1 x RS422/485 auf Terminal Block• 8 x Dlgital l/0, Platz f!ir 1.8" HDD oder SSD• MlniPCie Socket und Express Card SlotTemperaturbereich: -zo•c bis +SS"C1 '/export ' )downl oad_button = my_page .form.button_with(:value => 'Down load CSV' )downl oad_csv = a.submit(down load_form, download_buttonldownl oad_csv . save_as '/tmp/weights. csv 'endweights = {}CSV .foreach("/tmp/weights.csv") do lrow ldate, ki lograms, pounds = rownext if date == "date"weights[datel = ki lograms.lstripendputs "Folgende Gewi chtsangaben an folgenden Tagen sind vorhanden:PP wei ghtssion Manager rvm installiert, lässt sich Rubyselbst und alle fü r Dashing notwendigen Bibliothekenmit Hilfe folgender drei Kommandozeilenaufrufeinstallieren:$ sudo rvm instaU 1.9.3$ sudo rvm 1.9.3$ sudo gern instaU dashingDashing kommt ähnlich wie Ruby on Railsmit einem Code-Generator, der die grundlegendeAnwendungsstruktur erzeugt. DerKommandozeilenaufruf$ dashing new mein_projekterzeugt eine lauffähige Beispielanwendungim Verzeichnis .,mein_projekt". Wechselt manin den durch Dashing erzeugten Verzeichnisbaum,genügt ein$ dashing startum den integrierten Webserver zu starten.Die Anwendung ist sofort im Webbrowserüber http://localhost:3030 zu erreichen.Dashing liefert neun fertige Widgets mit,welche die eigenen Daten ohne viel Programmieraufwandaufnehmen können. DasFramework unterscheidet dabei verschiedeneDarstellungsformen. So nimmt das Number-Widgetnur zwei Zahlen und einen TitelMit Mechanizeloggt sich dasSkript beiWeightBot einund lädt dieDaten als CSV­Datei herunter.auf. Das Graph-Widget präsentiert dagegeneine ganze Zahlenreihe in Diagrammform.Außerdem beherrscht es auch die Anzeigevon Text in Listenform. Im Unterverzeichnis.,Widgets" liegen alle mitgelieferten Widgetsim gefälligen Standard-Outfit. Jedes Widgetbesteht aus drei gleichnamigen Dateien:- eine CoffeeScript-Datei mit der Programmlogikdes Widgets,- eine HTML-Datei mit dem Layout,-eine SASS-Datei mit dem zugehörigenStyle-Sheet.Die Zusammensetzung des Dashboards - alsowelches Widget wo platziert ist - steht in derDatei sample.erb im Verzeichnis .,dashboards".Jedes Widget ist durch seinen Typ(Text, Number, Graph etc.) und seine ID eindeutigidentifizierbar. Dies ist auch nötig, dadie Daten in der Regel zu einem späteren Zeitpunktin das Widget gesendet werden. DieseArbeit übernimmt der Dashing-Scheduler.DienstplanIm Verzeichnis .,jobs" fi ndet sich für jedes Widgetein Scheduler-Skript, das ihm zu fest definiertenZeiten Daten fü r ein Update zukommenlässt. Der Aufbau eines solchen Widget­Job-Schedulers ist dabei immer der gleiche:TaskRunner 3600E* Intel Core 15 2.7GHz (3rd Gen.), 4 GB OOR3 (8GB miiJ


Know-how I Aktivitätstracker-Daten aufbereitenrequi re • ni ke •requi re 'yaml 'config = YAML. Load(File.open("Lib/ni keplus/nikeplus.yml"))SCHEDULER. in '1h' donike_client = Nike ::Client .new(config['name ' l, config['auth' J)all activities = nike client.detai led activities-last_a ctivity = all_act ivities.Lastlast_d i stance = spri ntf( '7..11 ' , last_activi ty["di stance"l)send_event( 'nikeplus' , { va lue: Last_distance })endDer Job-Scheduler holtalle zwei Stunden Datenvon Nike+ ab.< 7. content for( :title) { "c't-Quantified-Se lf-Dashboard" } 7.>SCHEDULER.every 'Zeitangabe' da# => Daten holen# => Daten an ein Widget sendenendGrundlage dieses Schedulers ist das Rufus­Scheduler-Framework, das innerhalb vonRuby-Anwendungen dazu genutzt wird, zeitlichgesteuerte Aufrufe auszuführen.Das Listing ganz oben enthält den notwendigenJob-Scheduler-Code, um alle zweiStunden Daten von Nike+ einzuholen und andas Widget nikeplus zu schicken. Das Listingdarunter enthält den entsprechenden Widget-Aufrufin der dashboard-Datei.Sind die Widgets konfiguriert und die entsprechendenDaten-Scheduler-Jobs implementiert,startet man das Dashboard überdie Kommandozeile mitS dashing startDas HTML-Code­Template zurDarstellung desDashboards stecktin der Datei sample.erb- hier zur Anzeige derNike+-Daten alsMeter-Widget.Das c't-Demo-Dashboard können Sie aufunserer GitHub-Projektseite herunterladen(siehe c't-Link). Auch für andere Programmiersprachenfinden Sie im Netz etliche Bibliotheken,um Aktivitätstracker-Daten aus den Fängender Hersteller zu befreien. Und vielleichthat die Dashing-Community sogar schon einpassendes Widget fü r Ihr Gerät in petto. Qkj)Literatur[1] Jan-Keno Janssen, Acht Gramm Personal Trainer,Aktivitätstracker zum Umbinden oder lndie-Tasche-stecken,c't 12/1 3, 5. 86[2] Jan-Keno Janssen, Kö rper-Logger, Aktivitätssensoren,5chlaftracker, Waagen und Co.,c't 1 8/1 2, 5. 78[3] Tobias Grimm, Unbemannter Browser, Webanwendungenskripten mit Ruby und Mechanize,c't 4/12, 5. 128www.d.de/1321164Über 100 Expertenvorträg und Seminare.Über 40 Au steiler.Top- Keynote: D ign 111 i nking• Analy e und Entwurf• Architektur- und Desingpatt rn• C- und (++-Entwicklung• Forschung aktuel l• GUI-De ign• Linux und Android für Emb dded• Modeliierung• Multitore• Open Sour e• Projekt-Management• Sicher Software• So ftwaretest und -Qualität• So ftware Engineering für Echtzeitsy Lerne• So ftware hardwarenah entwickeln• So ftware Engineering Management• u.v. m.Programm und Anmeldung unter:www.ese-kongress.deEmbedded Software Engineering Kongress201 32.- 6. Dezember 201 3 in SindelfingenFast so schick wie die Hersteller-Websites: Unser Demo-Dashboard fasst die Wertevon drei unterschiedlichen Datenquellen zusammen. Die einzelnen Widgets lassensich mit der Maus verschieben. c'l:Veranstalter:MlCROCO SULTc't 201 3, Heft 21 167Hauptsponsoren 2013:ivion.Green HillsSOfTWA,_I:fl\'41111


Praxis I Radeon-HD-GPUs und LinuxThorsten LeemhuisDynamische LastanpassungNeue Stromsparfu nktionen im quelloffenen Radeon-Kernei-TreiberDurch Setzen eines Boot-Parameters arbeiten Radeon-Grafikkartenunter dem Linux-Kernel 3.1 1 deutlich sparsamer.ank Code von AMD unterstützt der kürzlichfreigegebene Linux-Kernel 3.1 1 erst­Dmals AMDs Dynamic Power Management(DPM). Diese Stromspa rtechnik ka nn dieLeistungsaufnahme von Radeon-HO-Grafikkarten signifikant reduzieren. ln einigenKonstellationen steigt der Stromverbra uchhingegen.Als Versuchsobjekt diente unter anderemein Lenovo Thinkpad X1 21 e, dessen E-350-Prozessor einen Radeon-HD-631 0-Grafikkernenthält. Mit Kernel 3.1 0 nahm dieses 11,6-Zoii-Notebook rund 11 ,6 Watt auf, wenn esim Leerlauf unter Fedora 19 lief. Mit Linux3.1 1 war es zunächst ebenso viel - dessenTreiber nutzt DPM nämlich erst, wenn manden Kernel mit dem Parameter radeon.dpm=lstartet. Dieser Schritt reduzierte die Leerlauf­Leistungsa ufnahme auf 11,1 Watt. DiesesNiveau erreicht das Notebook auch mit AMDsproprietärem Linux-Grafiktreiber Catalyst.SparenEinen deutlich höheren Sparerfolg erzielteein PC mit Intel-Prozessor, in den wir eineRadeon HD 6950 einsetzten. Im Leerlauf mitKernel 3.1 0 nahm er insgesamt zirka118 Watt auf. Mit 3.1 1 und aktivem DPM fieldieser Wert auf weniger als die Hälfte:52 Watt.Der Radeon-Treiber hat mit 3.1 1 nicht nurDPM gelernt, sondern auch ASPM (ActiveState Power Management). Diese in derPCI-Express-Spezifikation definierte Technikka nn den zur PCie-Kommunikation benötigtenStromverbra uch reduzieren. Anders alsDPM verwendet der Radeon-Treiber ASPMautomatisch, sofern das System die Technikunterstützt.Im Firmware-Setup mancher PCs ist ASPMallerdings deaktiviert. Es gibt zudem einigeProbleme beim Zusammenspiel zwischenLinux und mancher BIOS- oder UEFI-Firmware.Da dies zu lnstabilitäten fü hren ka nn,lässt der Kernel bei Verdacht auf Problemedie Finger von ASPM. So war es auch beiunserem Test-PC, wie die Kernei-Meldung.,[ ... ] can't disable ASPM; OS doesn't haveASPM control" andeutete. Dass der Kernelbei der Verbindung zwischen Prozessor undGrafikkern kein ASPM nutzte, ließ sich durchAuslesen der PCI/PCie-lnformationen mitlspci verifizieren:sudo lspci -vv I grep -e 'A[Q-9]' -e 'ASPM.*abled;'Über den Kernei-Boot-Parameter pcie_aspm=forceließ sich der Kernel zur Verwendung vonASPM überreden - das klappt jedoch nur,wenn Hard- und Firmware mitspielen. BeimTestsystem war das der Fall; zusa mmen mitDPM reduzierte ASPM den Stromverbra uchvom 52 auf 47 Watt. lnstabilitäten machtendas System jedoch unbenutzbar. Offenbarhat der Kernei-Treiber ein Problem mit der6950, denn mit anderen Radeon-Kartenfu nktionierte ASPM im Testsystem. AMDsproprietärer Grafiktreiber arbeitete auch mitder PCie-Stromspartechnik stabil; der Stromverbrauch sank auch in dieser Konstellationauf47 Watt.Bei Tests mit Radeon-Karten der Southernlsland-Generation(Radeon HD 7750, 7770sowie 7850 bis 7990) traten keine Stabilitätsproblemebeim Testsystem auf, wenn DPMund ASPM aktiv waren. Alle drei von uns getestetenKarten betrieb AMDs proprietärerTreiber allerdings sparsamer als der Kernei­Treiber. Bei einer 7750 waren es nur 2,5 Wattweniger, bei einer 7950 immerhin 10 Watt.KontraproduktivMit den Southern-lsland-Karten lag die Leistungsaufnahmedes Test-PCs beim Betriebmit Kernel 3.1 0 indes niedriger als mit 3.1 1ohne DPM. Am größten war der Unterschiedbei der 7850: 50 Watt mit 3.1 0 gegenüberfast 80 mit 3.1 1. Ein zweiter Test-PC zeigtdasselbe Verhalten. Die Leistungsaufnahmeblieb mit 3.1 0 und 3.1 1 hingegen auf gleicherHöhe, wenn wir eine Radeon HD 6450,eine Radeon HD 6950 oder eine GeForceGTX 650 einsetzten. Offenbar ist die höhereLeerlauf-Leistungsa ufnahme bei 3.1 1 einespezifische Eigenart der Southern-lsland­GPUs.Bei einigen der neuesten Grafikkernen beherrschtder Radeon-Treiber von Linux 3.1 1weder DPM noch ASPM. Dazu gehören jeneder Sea-lslands-Serie, die AMD unter anderembei der 7790 und einigen 8000er-Modelleneinsetzt. Dieses Manko beheben einigeÄnderungen, die Linux 3.1 2 (siehe Seite 50)mitbringen wird.Für die Intera ktion mit dem DPM-Supportdes Radeon-Kernei-Treibers stellt der Kerneldas Verzeichnis /sys/class/drm/cardO/device/bereit. ln der dort liegenden Datei power_method steht .,dpm", sofern der Kernel DPMnutzt. Der aktuelle DPM-Modus lässt sichüber die Datei power_dpm_state auslesenund setzen. Vorgegeben ist der Modus.,balanced", der zu typischer PC-Nutzungpassende Betriebsparameter setzt. .,battery"fü hrt zu einer dynamischen Anpassung mitgeringerer Leistungsaufnahme. Bei .,performance"liefert der Grafikchip sein Bestes.Über andere Sysfs-Dateien lassen sich weitereDPM-Parameter abfragen und setzen. Dasist aber vorwiegend fü r Entwickler und Bastlerinteressant. Details dazu liefert ein Blag­Eintrag eines Kernei-Entwicklers von AMD, zudem der c't-Link fü hrt.(thl)www.d.de/7321168Leerlauf-Leistungsaufnahme unter LinuxKerne I: Treiber Einstellung Radeon HO 6310 Radeon HO 6950 Radeon HO 7750[W] besser lW I besser [W] besser3.10: Catalyst standard 11,0 - 51 373.10: Catalyst pcie_aspm=force 11,0 - 4735Radeon HO 7850 Radeon HO 7950lW I be;sa [W] besser- 39 - 42- 37 - 403.10: Radeon Standard 11,6 118 46 50 713.11: Radeon standard 11,6 119 543.11: Radeon radeon.dpm= 1 11,1 - 52 42 50 553.11: Radeon radeon.dpm=l pcie_aspm=force 11,1 - 471 37 44 - 50Testumgebung für Radeon HO 6310: Lenovo Thinkpad X121e; alle anderen: PC mit Core i5-3350P. Angaben in Watt, Fedora 19 (x86-ML primärseitig gemessen, also inkl. Netzteil, Prozessor, Festplatte und Co.79981 instabil c't168 c't 201 3, Heft 21


---Veredeln Sie Porträts mit den Tricks der Profis - in der neuenAusgabe c't Digitale Fotografie zeigen wir Ihnen effektive Retusche­Techniken für GIMP und Photoshop. Außerdem erwartet Sie nebenweiteren spannenden Themen ein großer Porträt-Workshop mit Starswie Whoopi Goldberg oder den Klitschkos.Weitere Highlights der neuen Ausgabe:Objektiv-Test: Vollformat vs. APS-C GPS-Daten in FotosHistorie: Vom Foto zur KunstOnline-WebalbenTaschen und Rucksäcke im Test 10 €-SelbstbaukamerasTiefenschärfe mit Leidenschaft.---Objektive--""Fotos mn GPS.. . ... . ..GIMP-Praxis--­.. ...,.,fot OllischenundRuckdcb.. ...._ . ..foto·W....,ben.... .... ..Porrrät perrTaProfi-Workshop: Au1ll al ime und RetuscheBis 27. 10. versandkostenfrei für nur € 9,90 bestellen!www.ct-d ig ifoto.de


Auch die Möglichkeit, Zugriffeauf sensible Daten wie Kontakteauf dem Endgerät selbst einzuschränken,reicht nicht immeraus. Momentan wird nur ein Teilder persönlichen Informationengeschützt. So ka nn beispielsweisejede App über das offizielle APIdas Mikrofon oder die Kamera aktivierenund darüber unbemerktUnterhaltungen aufzeichnen. Immerhinder Zugriff auf das Mikrofonwird seit iOS 7 eingeschrä nkt.Aber auch der uneingeschränkteZugriff auf die za hlreichenSensoren, wie beispielsweiseden Beschleunigungssensor,können die Privatsphäre einesNutzers erheblich beeinträchtigen.Forschungen haben gezeigt,dass die von den Sensorenaufgezeichneten Daten präzisegenug sind, um eingegebenenText einer nahegelegenen Tastaturrekonstruieren zu können [3].Hintergründigesäufig sind sich AnwenderH der Risiken nicht bewusst,die sich aus der Installation vonDrittanbieter-Apps ergeben. Undselbst wenn sie Bedenken haben- bislang gibt es ka um brauchbareMethoden und Werkzeuge zurSicherheitsanalyse insbesonderevon iOS-Apps. Defizite innerhalbdieser Apps bleiben daher vielfachunentdeckt.Deshalb haben die Autorenein Tool entwickelt, mit dem sichApps fü r Apples iPhone und iPadrelativ einfach auf möglicheSchwachstellen und Verletzungender Privatsphäre untersuchenlassen.Zwo, eins, Risiko!Mobile Endgeräte aggregierenpersönliche Daten wie Fotos, E­Mails, Kurznachrichten, Termineet cetera. Zahlreiche Sensoren liefernkontextbezogene Informationenüber deren Besitzer, wiebeispielsweise deren aktuellenAufenthaltsort. Da die Smartphoneszudem dauerhaft eingeschaltetsind und im Alltag mitgeführtwerden, ermöglichen die gesammeltenDaten detaillierte Einblickein das Leben ihrer Besitzer.Im einfachsten Fall genügtbereits der Verlust eines Gerätsfü r einen Privacy-GAU: Verschlüsselteine App wichtige Datennicht ausreichend sicher, ka nnein Finder diese einfach auslesenund einsehen. Dabei schütztauch eine Passcode-Sperre nichtimmer, da diese mit einem Jailbreakgegebenenfalls umgangenwerden kann und die in iOS integrierteDatenverschlüsselung vomApp-Entwickler explizit aktiviertwerden muss.Zudem besteht die Gefahr,dass persönliche Daten bei derÜbertragung im Netzwerk belauschtwerden. Gerade Smartphonesund Tablets benutzt manhäufig in öffentlichen WLANs, indenen diese Gefahr besondersgroß ist. Verwendet eine Appdann statt einer verschlüsseltenVerbindung ein unverschlüsseltesKlartextprotokoll wie HTIP oderwird die Kommunikationsgegenstellenicht ausreichend verifiziert,können alle übertragenenDaten einfach mitgelesen werden.Besonders problematisch ist,dass Anwender das bei einer App- anders als im Browser - in derRegel nicht kontrollieren können.Darüber hinaus können Appsvon Drittanbietern versteckteSchadfunktionen enthalten, umbeispielsweise Daten zu stehlenoder zu modifizieren. Apple unterziehtzwa r sämtliche Appseiner Prüfung, bevor diese inden App Store aufgenommenwerden. Es gab jedoch in derVergangenheit immer wiederFälle, in denen Apps mit Schadfunktionen trotz dieses Prüfprozessesden Weg in Apples AppStore gefunden haben [1, 2].Apps fü r das Betriebssystem iOSwerden in Objective-C entwickelt.Dabei handelt es sich umeine Erweiterung der ProgrammierspracheC. Neben Objektorientierungbietet Objective-C imWesentlichen dynamische Typisierungund umfassende Möglichkeiten,mit der zugrundeliegendenAusführungsumgebungzu interagieren.Ein in Objective-C entwickeltesProgramm ka nn sämtlicheWerte und Methoden eines Objektszur Laufzeit einsehen oderauch verändern - man nennt dasallgemein Reflection. Ermöglichtwerden diese Konzepte von derObjective-C Laufzeitumgebung,einer Programm-Bibliothek, diebeim Erstellen zu jeder Apphinzu gelinkt wird. Eine derwichtigsten Aufgaben dieserLaufzeitumgebung ist die Vermittlungvon Nachrichten zwischenbestehenden Objekten.Beim Aufruf einer Methodewird eine Nachricht an das jeweiligeZielobjekt gesendet. DieNachricht enthält dabei denNamen der aufzurufenden Methodesowie eine Liste der zugehörigenParameterwerte. Um dieNachrichten letztendlich zu vermitteln,stellt die Laufzeitumgebungüber die Funktionobjc_msgSend einen zentra len Dispatcherzur Verfügung. Der Aufrufeiner App-Methode hat fo lglichimmer mindestens einenAufruf dieses zentra len Dispatcherszur Folge.170c't 201 3, Heft 21


Know-how I iOS-Apps analysierenllwa .. ..,.-· Snoop-itEI t.AonomgG;) F •ystemCl Keyctwl NetworkG;j Seos itt'le API8 " Analy$l$G;j Ob,ective.C CiassesG;) V.- Controlef[) URl SchemesCl Hard\vare ldentif\erQ Fako locationG;J Mell'lod Traci'lgEverJTrai ProO bjllctive.C Classes 0 fake Locatlon 0Connection Sta!IIS: lijAdci"ess hAoont Everest · .."< >Vtionen am App-Progra mmcodevorgenommen.Noch einen Schritt weiter gehtdas Projekt Cycript (Objective­JavaScript): Cycript erweitertApps um einen JavaScript-lnterpreterund ermöglicht dadurchspontane Manipulationen zurLaufzeit auf flexible Weise. Ummit cycript zu interagieren, wirdnach Installation der zugehörigenPakete der Cycript-lnterpreterüber die Konsole aufgerufen.jllf •• n rih • • •... ...Der Redakteur hat sich keineswegs wagemutig in die Steilwand des Mount Everestbegeben, sondern mit einem Mausklick die Location gefälscht.Diese Eigenschaften ermöglicheneine sehr einfache, dynamischeAnalyse von iOS Apps:Indem man die Nachrichten zwischenden Objekten abfä ngt,ka nn man die internen Zuständeund Abläufe einer App währendihrer Ausführung relativ einfachnachvollziehen. Es ist auch möglich,den internen Progra mmablaufbeliebig zu manipulieren,indem man Nachrichten an bestehendeObjekte sendet oderMethodenimplementierungen zurLaufzeit einfach austauscht. Diesermöglicht effiziente Analysenvon iOS-Apps, vergrößert gleichzeitigaber auch derenAngriffsfläche.iOS-La ufzeitanalyseund ManipulationFür eine umfassende Analysevon iOS-Apps benötigt man typischerweiseein Gerät mit durchgeführtemJailbreak. Der entferntNutzungsbeschränkungen desBetriebssystems und verschafftdem Analysten beziehungsweisedessen Werkzeugen Zugang zuden benötigten administrativenRechten. Darüber hinaus ermög-licht erst ein Jailbreak die Installationvon Analysewerkzeugen,die nicht von Apple freigegebenwurden und bietet diesen danndirekten Zugang zur Objective-CLaufzeitumgebung. Dieser Ansatzermöglicht die Analyse beliebigeriOS-Apps (ob aus demApp Store oder eigenentwickelterUnternehmens-Apps) auchdann, wenn sie lediglich in Binärformvorliegen und kein Quelltextverfügbar ist.ln einem ersten Schritt wirdder bestehende App-Programmcodeum zusätzliche Funktionenerweitert. Dies geschieht in derRegel zur Laufzeit durch das Einbringeneiner eigenen Bibliothek(Library lnjection). Die UmgebungsvariableDYLD_INSERT_LIBRARIES weist den DynamicLinker an, beim Start einer Appden Code der angegebenenBibliothek in deren Adressraumzu laden. Anschließend mussdie lnitialisierungsfunktion derBibliothek sicherstellen, dass dereingeschleuste Progra mmcodeauch tatsächlich verwendet wird.Dazu ersetzt sie Methoden- undFunktionsaufrufe zur Laufzeitund lenkt damit die Ausführungauf den Code der Bibliothek um(Runtime Patching).Die Abbildung unten verdeutlichtdieses Vorgehen: Möchteeine App beispielsweise die Geräte-IDermitteln, ruft sie die API­Methode uniqueldentifier auf. Durchdas Runtime Patehing aktiviertdas statt dessen die Ersatzimplementierunginnerhalb der Bibliothek.Dazu werden entwederentsprechende Funktionszeigerüberschrieben oder Nachrichtenfü r Objective-C -Methodenaufrufeabgefangen. Am Ende ka nndie Bibliothek die original API­Implementierung aufrufen oderaber einen beliebigen Wert andie App zurückmelden.Um solche App-Modifikationenzu vereinfachen, hat sich inder Praxis der Einsatz des Mobile­Substrate-Frameworks und derTheos-Build-Umgebung bewährt.MobileSubstrate vereint diebeschriebenen Techniken undbietet somit eine Möglichkeit,Apps zur Laufzeit zu erweitern.Dabei werden beim Start einerApp im Hintergrund sämtlicheBibliotheken aus dem Mobile­Substrate-Verzeichnis geladenund die gewünschten Modifika-Werkzeug zurSicherheitsanalyseBeide Ansätze sind allerdings füreine schnelle Sicherheitsanalysekaum geeignet. Zum einen ist dieEinstiegshürde noch relativ hoch,zum anderen ist viel zusätzlichesHintergrundwissen über dieApp-Struktur sowie über die voniOS angebotenen Programmierschnittstellenerforderlich.Deshalb haben die AutorenSnoop-it entwickelt. Das T ool sollSicherheitsüberprüfungen vereinfachenund das Aufdeckenvon Schwachstellen sowie Verletzungender Privatsphäre innerhalbvon iOS-Apps relativ einfach ermöglichen. Voraussetzungist allerdings auch hier einSmartphone mit Jailbreak, umdas Werkzeug via Cydia zu installieren[4] . Im Wesentlichen mussman dazu nur das Repositoryhttp://repo.nesolabs.de/ dort alsPaketquelle eintragen.Snoop-it setzt fü r die Analyseebenfalls auf das beschriebeneRuntime Patching. Um den Zugriffauf die Analysefunktionenmöglichst einfach zu gestalten,startet Snoop-it allerdings innerhalbder untersuchten Appeinen Webserver, der eine einfach zu bedienende Oberflächebereitstellt. Diese interagiertwiederum mit einer ebenfallsRuntime PatehingBeim Überschreiben von Methoden kontrollierteine Ersatzimplementierung, was der Aufruf tut.Snoop-it im EinsatzSnoop-it bettet zur Laufzeit Analyse-Funktionen undWeb-Server in die untersuchte App ein.AppApp_jAPI Methoderedirect to---:-rsatz1mp . I ement1erungcall original codeDebuggingXML-RPC a==:::tlWebserver -111---+ 1·­· · ­· · ­· ··-..··· -- Cl - ·------ -·-----------returnreturnILibraryc't 201 3, Heft 21171


Know-how I iOS-Apps analysierenvon der Bibliothek bereitgestelltenXML -RPC-Schnittstelle, dieden Zugriff auf die eigentlichenAnalysefu nktionen ermöglicht.Snoop-it überwacht undprotokolliert nach dem Startzentra le App-Vorgänge, unteranderem sämtliche Zugriffe aufdas Dateisystem und die iOS­Keychain. Dabei ermittelt esauch, ob eine App die voniOS bereitgestellten Verschlüsselungsmechanismennutzt. ZahlreicheFilter erleichtern die Suchenach sensiblen App-Daten, diemöglicherweise unverschlüsseltgespeichert werden und beiVerlust eines Geräts ein Risikodarstellen können.Darüber hinaus überwachtSnoop-it den HTIP(S)-Netzwerkverkehreiner App sowie Aufrufesämtlicher API-Methoden, überdie eine App auf persönliche Informationendes Nutzers zugreifenka nn. Dazu gehören unteranderem Zugriffe auf Kontakte,Fotos, Mikrofon und Kamera.Nachdem man die App eine Zeitlang benutzt hat, gibt der Reiter"Sensitive API" einen gutenÜberblick über alle datenschutzrelevantenVorgänge.Eine weitere Funktion inSnoop-it ermöglicht detaillierteEinblicke in den Kontrollfluss einerApp, indem es Methodenaufrufeund zugehörige Parameterprotokolliert. Dazu fä ngt das Toolsämtliche Nachrichten an denzentralen Dispatcher der Objective-CLaufzeitumgebung ab undwertet sie aus. Über Filter ka nnQ Filesystem(;1 Keychain[j Nelwo


Know-how I iOS-Apps analysieren•(! [j 10.22.250.137 , o..lttobJeCti'Je_c_ dassesSnoop-itLED Torch Monitorirog Horne ObjecUve·C Classes CJNach wenigen Klicks kann mandie Taschenlampen-App übersWeb-Interface fernsteuern.GJ Filesystem Keych&inGI NetworxB (J Analysis[!] Sensitive APIG'l Objective-C GlassesGl v CoolrollerGI URL Scheines8 !ili Runt1me Manipulatione;{;! Har


Praxis I WortwolkenHolger DambeckVerballwartungTexte grafisch analysieren und darstellenWortwolken stellen Schlüsselbegriffe aus Texten nachHäufigkeit gestaffelt dar. Solche schicken Visualisierungenkann man mit wenigen Handgriffen selbst machen.iederholte Wörter und Phrasen inW einem Text gelten als Zeichen vonschlechtem Stil, auch wenn sie sich nie ganzvermeiden lassen. Reduziert man einen Textaber auf seine häufigsten Ausdrücke undverdichtet diese als Wortwol ke, sind Wiederholungenein Segen - denn sie machen aufeinen Blick klar, worum es in einem Textgeht.Die Idee: Man fi ltert zunächst alle Satzzeichenund jene Wörter heraus, die in praktischjedem Text derselben Sprache häufig vorkommen- beispielsweise Artikel wie "die"oder "einer", Konjunktionen wie "und" oder"oder", manchmal auch Hilfsverben wie"haben" und "sein". Dann sortiert man dieübrig gebliebenen Wörter danach, wie oft sieim Text wiederholt werden. Das häufigsteWort wird in den größten Lettern geschrieben,weniger oft wiederholte Wörter entsprechendkleiner, und alles zusammen ordnetman so an, dass eine möglichst dichteund ansprechende Wortwolke daraus entsteht.Das muss man natürlich nicht alles vonHand machen, es gibt schließlich Computer- und kostenlose Webdienste und Gratis­Werkzeuge wie R, die Wörter automatischzu Wolken ballen. Wie es praktisch geht, zeigendie folgenden Beispiele.Wordle.netMit dem kostenlosen Webdienst Wordle.netka nn man die beschriebene Visualisierungleicht und schnell umsetzen. Tippt man seinenText in das Feld unter "Create" ein oderkopiert ihn dort hinein, erscheint die Wolkenach einem Klick auf "Go". Alternativ ka nnman auch die URL eines RSS- oder Atom­Feeds eingeben, aus dessen Einträgen dieWortwolke gebildet wird.ln der grafischen Darstellung ka nn mannoch die Schrifta rt, das Farbschema fü r Textund Hintergrund sowie Ausrichtung derWörter ändern - zum Beispiel eher senkrecht,durchweg horizonta l, halb und halboder ganz wild. Außerdem lässt sich einemaximale Wortzahl vorgeben.Das Ergebnis ka nn man in der Galerie aufder Webseite veröffentlichen oder drucken.Ist auf dem Rechner ein PDF-Drucker installiert,ka nn man seine Wortwolken darüberals Vektorgrafik exportieren. Die Buchstabenwerden allerdings in Vektorpfade verwandelt- es ist anschließend nicht mehrmöglich, die Schriftart zu verändern.Many EyesIBM betreibt das kostenlose VisualisierungsportalMany Eyes, das eine breite Auswahl angrafischen Darstellungen fü r Daten bietet [1].Fürs erste Herumspielen ka nn man Datensätzenutzen, die andere Anwender geliefert haben- was man bei Many Eyes hochlädt, iststets öffentlich. Das Portal beherrscht Visualisierungenvieler Typen, etwa eine interessanteNetzwerkdarstellung, mit der man anzeigenka nn, wer in einem Freundeskreis mitwem bekannt ist.Ein Schwerpunkt von Many Eyes liegt beider Analyse von Texten, aus denen der Dienstlockere Wortwolken erzeugt. Allerdings stehennur zwei Schriftarten zur Wa hl, deutlichweniger als bei Wordle. Die Ausrichtung, dieAnzahl der angezeigten Wörter sowie dieHintergrundfarbe kann man selbst festlegen.Das Menü des Java-Applets ähnelt verdächtigdem von Wordle - kein Wunder, haben dochbeide Dienste ihre Wurzeln bei IBM.Zum spielerischen Erkunden von Textenladen auf Many Eyes auch der Phrase NetGuide und der Word Tree ein. Beim WordTree lädt man einen Text hoch und gibt einWort ein, woraufhin ein Schaubild anzeigt,welche Wörter im Text häufig auf das eingegebeneWort folgen. Je öfter die Kombinationauftritt, desto größer werden die Wörterdargestellt. Der Phrase Net Guide zeigt zusätzlichdie Vorgänger des Suchworts an.Many Eyes ist ein interessantes Visualisierungswerkzeug,allerdings ist das Layout seltenpräsentationstauglich - man muss dieexportierten Grafiken noch von Hand nachbearbeiten.Wörter mit RAuch mit dem mächtigen Werkzeug R (Kurzformvon "R Project fo r Statistica l Computing")ka nn man Texte analysieren und dieErgebnisse visualisieren [2]. R läuft unterWindows, Mac OS X und Linux. Nach der Installation- und nachdem man unter Windowsden Pfad zum Installationsverzeichnisder PATH-Variablen hinzugefügt hat - ka nnman R über die Kommandozeile aufrufen. Alternativka nn man unter Windows und aufdem Mac die GUI-Version starten, die wiederumeine R-Konsole enthält. Die Bedienung istin beiden Fällen identisch.Für Wortwolken gibt es bei R ein speziellesPaket namens Wordcloud. Es ist deutlich flexiblerals die Werkzeuge auf der PlattformMany Eyes. Als Input fü r das folgende Beispieldient wiederum der Text von Nietzsches"Also sprach Zarathustra", den man beispielsweiseüber das Project Gutenberg herunterladenka nn (siehe c't-Link). Diese Textdateisoll als einziges Dokument im aktuellen Verzeichnisliegen, in dem Sie arbeiten.Starten Sie R und tippen Sie folgende Zeilenein, um die nötigen Pakete fü r Wortwolkenund fü rs Textmining (tm) zu installieren:Hier dampft Wordle eine Tickermeldung vonheise online auf die Schlagwörter ein.Wordle.net stellt über 30 Schriftarten zur Wahl, allerdingsenthalten nicht alle davon die deutschen Umlaute.174 c't 201 3, Heft 21


Praxis I Wortwolkenwer nluckZ"t imm erGottZseiWahrliCh Wohl Wi lle sprachlangea r at U S t raErdeAugenWe•.s hen Werwahrhett . Mehsch He'mBruder r II großen kommt9 0 •d.DingetessI be e r namhch CetstSwarl tch t--chLebenSee le g I e ., c h LiebeHerzen erstSagte Oh me. r gutMensc hen TugendSC h 0 n oh Weitgtbt e J nstliebeMany Eyes erzeugt Wortwolken aus beliebigen Texten,hier von Nietzsches "Also sprach Zarathustra".h579hitSdasssieicherdoeder--install.packages("wordcloud")library(wordcloud)install.packages("tm ")library(tm)Definieren Sie dann einen Korpus von Textenals Basis fü r die Wortwolke und weisen ihmalle Texte im aktuellen Verzeichnis zu:nietzsche.corpus h andweib wege nam ICneueg i ng sah q l ü ck gerade still augemacht I e b en lange s age stimme besten sagtevolk erst höhle wissen ze1t liegt kg la u benm itle.idenmenschaugenCkommt .almhgehtt1efe . . se1d altenendlicwurde e1nsamke1t böse kleinenworteredetw.ehe gutwoh lan siehelitben tuge n d0 lachen mude allein "'gj liebe{3-zarathustrasguten Iieber herzer -g wer.wohl_gleiCn.Cf) WahrliChhimmel sprichtg roßen d'sprach höherenressesduDer Word Tree von Many Eyes zeigthäufige Wortkombinationen in einemText.IhrWeitere interessante Möglichkeiten, Textegrafisch zu analysieren, bietet beispielsweisedie Webseite Text is Beautiful (siehe c't-Link):Sie stellt den Inhalt von Wikipedia-Artikelnoder in ein Eingabefeld kopierte Texte auchals Chord-Diagramm dar. Die Liste der Webdiensteund Darstellungstypen ließe sich beliebigfortsetzen.(pek)Literatur[1] Herbert Braun, Datenbilder, Infografiken undZeitleisten fü rs Web selbst gestalten, c't 26/1 1,5. 170[2] Holger Dambeck, Gregor Aisch, Zahlenschrauber,Software und Programmierwerkzeuge fürDiagramme neuen Typs in der Praxis, c't 1 7/1 3,s. 1 10www.d.de/7327774(])..cwer. (]) augenlücksie hegleich la n ge- zarathustra-o Q) rachenserach tugendzeit fandhöhlereden E geist gen 9auge"O b ·· dCrde. c ru e r boseheute E höheren gehtd1nge herz Q)· - altenäm lich wohl ging liegt..r:=, wur eeinst herzen e rst sah k Qmmt (.) seiwahrheitSCh onsagteendlich lebeng1bt ach cnseelegroßenCkam heißtmeh r macht !.... Q) weWeisheit mensch gott Q)wah rlich freunde ..cwillegroßeguten gutDie linke Wortwolke enthält Wörter, die mindestens 40-mal im Text vorkommen.Bei der rechten ist die Hürde höher - hier sind mindestens 60 Wiederholungen gefordert. c'l:Q)CJ)Edltc't 201 3, Heft 21 175


1- '.,....(/. - .('...r\;\o ...ermutlich enthält dieser Artikeleinen Rechtschreibfehler,Vobwohl zahlreiche Korrektur-lnstanzendas vermeiden sollen.Ein Fehler unter mehr als20 000 Buchstaben ergibt eineFehlerwahrscheinlichkeit vonweniger als 0,05 Promille pro Zeichen.Das hört sich nach wenigan, doch jeder einzelne Fehler istärgerlich - und je länger ein Textwird, desto mehr stecken drin.Auch bei der Speicherung undÜbertragung von Daten lässt sichdie Fehlerwa hrscheinlichkeitnicht auf null drücken, sondernnur mindern. Die besten Festplattenund Solid-State Disks sollenweniger als einmal pro 101 6übertragene Bits fa lsche Datenliefern. Dieser winzigen Wa hrscheinlichkeitsteht allerdingseine wachsende Masse an Datengegenüber. Mittlerweile hantierenPrivatleute mit Multi-Terabyte-Festplattenund in Rechenzen-tren stehen Petabyte-Speichersysteme.Seither liest man in Internet-Forenund Forschungsberichtenmehr über Phänomenewie Silent Data Corruption oderBit Rot, übersetzt Bitfäule.IT-Spezialisten des CERN hatten2007 eine Studie veröffentlicht(siehe c't-Link unten), wonachbei 22 von 33 700 ausgelesenenDateien Fehler auftraten,obwohl alle gängigen Schutzfunktionen aktiviert waren: DieDaten lagen auf einem RAID-S­System und die Server wa renmit ECC-Speicher bestückt. Diemeisten gefundenen Fehler ließensich zwa r auf eine Inkompatibilitätzwischen der Firmwarebestimmter Festplatten mitdem RAID-Hastadapter zurückführen, aber trotzdem rütteltediese Studie die Branche auf:Wieso wurden die restlichenFehler von der Hardware nichterkannt, wo liegen die Fehler-quellen und wie lassen sichDaten besser schützen?Mittlerweile gibt es technischeKonzepte für die "End-to-End DataProtection" in Speichersystemenund Dateisysteme wie ZFS, dieDaten mit Prüfsummen schützen.Doch die neuen Verfahren lassensich nicht bei beliebigen (Ait-)­Systemen nachrüsten und verursachenNebenwirkungen.Schutz-StandardsBei der Übertragung und Speicherungvon Daten helfen redundanteInfo rmationen, umunerwünschte Veränderungenzu erkennen oder sogar zu korrigieren.Ein einfaches Beispiel istParität (Parity): Zusammen miteiner Zahl speichert man dabeidie Information ab, ob sie geradeoder ungerade ist. Nimmt maneine 1 fü r "gerade" und 0 fü r dasGegenteil, speichert man die Zif-fernfolge 4, 7, 3, 8 als 41, 70, 30,81 . Liest man später "91 ", somuss etwas fa lsch sein, weil 9eine ungerade Zahl ist.Bessere Algorithmen ermöglichenaußer der bloßen Erkennungvon Fehlern auch derenKorrektur. Dazu gehören Hamming-oder Reed-Solomon­Codes. Der übliche Error CerreetionCode (ECC) fü r denHauptspeicher von Servern leistetSingle Error Cerreetion undDouble Error Detection (SEC­DED), sprich: Alle Einzelbitfehlerwerden automatisch korrigiertund sämtliche Zwei-Bit-Fehlerzwar erkannt, aber nicht korrigiert.SEC-DEO erkennt auch bestimmteMulti-Bit-Fehler. Einzelbitfehlerkommen weitaus amhäufigsten vor, aber trotz ECC­Hauptspeicher muss man mitseltenen Fehlern leben. TeurereServer-Systeme unterstützenaufwendigere Schutzfunktionen176c't 201 3, Heft 21


..Know-how I Silent Data Corruptionwie Chipkill alias SDDC (Single­Device Data Correction): Sie erkenntund korrigiert auch 3- und4-Bit-Fehler, sofern sie im gleichenSpeicherchip auftreten.Bei der Übertragung von Datenpaketensind andere Algorithmenüblich, etwa der Cyclic RedundancyCheck (CRC). Ethernetverwendet CRC-32 und das TransmissionControl Protocol (TCP)verwendet zusätzlich CRC -1 6. DieNetzwerk-Dateiübertragung viaFTP oder SMB (CIFS, Windows­Dateifreigabe) vertraut auf dieZuverlässigkeit von TCP. Wiederumgibt es aufwendigere Verfahrenfür Server und teure Speichersysteme:iSCSI und Fibre-Channel-over-Ethernet(FCoE) arbeitenmit zusätzlicher CRC-Prüfung.CRC kommt auch bei PCI Express(PCie), Serial ATA (SATA) und SerialAttached SCSI (SAS) zum Einsatz.USB verwendet CRC-S fü r dieAdressierung der Bus-Teilnehmerund CRC-16 oder CRC-32 fü r Datenpakete.Die Daten auf den Magnetscheibenvon Festplatten werdenmit ECC auf eine gewisse Zuverlässigkeitgetrimmt. Die Controllervon Festplatten erzeugenbeim Schreiben jedes SektorsECC -Informationen und prüfensie beim Lesen. Die zusätzlichenECC-Bits werden im Anschluss anden Sektor geschrieben und könnenlaut Toshiba bis zu SO Bitfehlereines einzelnen S12-Byte-Sektorskorrigieren. Moderne Plattenarbeiten mit 4-KByte-Sektoren,die effizientere ECC-Aigorithmenerlauben. Allerdings dokumentierendie Hersteller der Festplattenim Allgemeinen nicht, wieviel zusätzlichen Platz sie jeweilsfü r ECC-Bits nutzen und wie vieleFehler diese korrigieren. Statt-FehlerquellenController/Rechenwerke: Rechenfehler- DRAM/SRAM/Magnetspeicher: Bitfehler trotz ECC-- Verbindungen: Bitfehler trotz CRC.. - .. - .. .. .. - - - .. -.'•CPU-KernCaches__ControllerPCieRootCamplex'- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - ·ControllerFassung'SchutzfunktionenCPU- CPU-CPUKernLI-CacheL2-CacheKernL 1-Cache0'-;'L3-Cache... ·;;:;PCie Root!cRCComplexPCie-SwitchChipsatz (Southbridge)Contr.Contr.++CRC+--+ CRC+--+ CRCAdressen ParityDatenPCie-SiotPufferSpeichermodulScheibedessen wählen sie die internenKorrekturfu nktionen ihrer Festplattenso, dass diese eine spezifizierte.,Unrecoverable Bit ErrorRate" (UBER) einhalten [1, 2]. Dasgilt auch für Solid-State Disks(SSDs).Je nach Marktsegment sinddrei Klassen von Bitfehlerratenüblich: Höchstens ein Fehler pro101 4 gelesene Bits, also eine Fehlerrate von 1 o-1 4, gelten fü r normaleSATA-Laufwerke fü r Desktopsund Notebooks. SogenannteNearline-Storage- und bezahlbareNAS-Piatten mit SATA-Interfacesollen besser sein als 10-1 5und teure SAS- und Fibrechannei­(FC-)Disks fü r Enterprise-Speichersystemesind mit 1 o-1 6 spezifiziert.Die Laufwerke mit der geringstennominellen Rate unkorrigierbarerFehler sind einerseitssehr teuer und erreichen andererseitsnicht die höchsten Kapazitäten.Ob das ausschließlich technischeGründe hat - etwa geringereAufzeichnungsdichte undmehr ECC-Bits - ist unklar. Jedenfalls stellen die Hersteller die internenKorrekturfunktionen ihrerFestplatten fü r bestimmte Märkteein und lassen sich eine höherspezifizierte Zuverlässigkeit teuerbezahlen.Ob die besseren Datenblattwertetatsächlich die Zahl vonFehlern in der Praxis verringern,ist umstritten. Darren McBridevon der Firma Highly ReliableSystems ist der Meinung, dassbillige SATA-Piatten sehr viel seltenerLesefehler aufweisen alsvon den Herstellern genanntund deshalb problemlos auch inRAID-S-Systemen laufen können(dazu gleich mehr). Eine Studie,an der die Firma NetApp beteiligtwar, die teure Storage-Syste-Speicher­SAS­PCie­SATA-USB-DRAM-SAS­HostadapterMagnet-DRAM-PufferFestplatte- ECC-Schutz+--+ CRC-- Parity bei RDIMMAuch in normalen PCs und Notebooks sind viele Schnittstellengegen Fehler gesichert, doch ECC-RAM ist nur in Servern üblichund Parity für Adressleitungen nur bei RDIMMs.me entwickelt, kommt zu anderenSchlüssen: Demnach gibt esLatent Sector Errors (LSEs) beiden Enterprise-Laufwerken messbarseltener (s. c't-Link). Die Fehlerbezeichnet man als latent,weil der Controller sie erst beimAuslesen erkennen ka nn, obwohlsie möglicherweise schonlange vorher vorhanden sind.Seit einigen Jahren [2] kursiertdie Empfehlung, bezahlbareP .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..'StkerAn jeder einzelnen Quelle sind Fehler zwar sehr selten, passieren letztlich aber doch.''sAs-Fest-- - - - - - - - - - - - - - - - - - - - - -Multi-Terabyte-Festplatten fü rDesktop-Rechner lieber nicht inRAID-S-Konfiguration zu betreiben.Tritt nämlich nach dem Ausfall einer Disk auf einer anderenPlatte ein nicht korrigierbarerFehler auf, lässt sich das RAIDnicht mehr vollständig wiederherstellen.Rechnet man 101 4 Bitsin Terabytes um, so entsprichtdas 12,S TByte, also etwas mehrals der Ka pazität von drei 4-TByte-Piatten. Fällt in einemRAID S aus vier solcher Platteneine aus, dann liegt die Wa hrscheinlichkeitfü r einen Lesefehlerbei der RAID-Reparatur hoch,wenn man die Spezifikation derHersteller fü r bare Münze nimmt.Bisher kennen wir allerdingskeine stichhaltigen Studien, diebelegen, welchen Einfluss diespezifizierte Lesefehlerrate vonFestplatten auf die Wiederherstellungvon RAID-Systemen hat.Trotzdem scheint es vernünftig,in RAID 5 kein Allheilmittel zusehen: RAID 1 und RAID 6 könnenbessere Alternativen seinund Backups sind ohnehin unerlässlich[2]. Redundantes Speichernim RAID schützt nämlichnicht vor Silent Data Corruption,c't 201 3, Heft 21 177


Know-how I Silent Data Corruptionsondern vor allem vor dem Ausfall ganzer Festplatten.Schleichender VerfallDie Ursachen von Silent DataCorruption sind nicht vollständigerforscht, es werden aber verschiedeneBeispiele genannt. Soka nn es trotz aller Schutzmaßnahmenvorkommen, dass einkorrekt abgesendetes Datumwährend der Übertragung überdas SATA- oder SAS-Ka bel verfälscht wird - CRC erkennt ebennicht alle Fehler. Oder es wirdnur die Adress-lnformation beschädigt,sodass der Controllerder Festplatte einen fa lschenSektor überschreibt. Es sind auchFehler im Write-Cache der Festplattedenkbar; allerdings wirdder bei Enterprise-Anwendungenüblicherweise abgeschaltet,seine Rolle übernimmt hier einECC-geschützter und gegenStromausfall gesicherter Puffe r­speicher auf dem RAID-Hastadapter.Trotz ECC sind Datenfehlermöglich. Beim modular ausDIMMs aufg ebauten Hauptspeicherkönnen Daten außerdemwährend der Übertragung aufdem Speicherbus verfälscht werden.Leitungen, Steckverbinderund parallel angeschlosseneSpeicherchips auf anderen Modulenwirken dabei als Störquellen.Kommt ein korrekt abgeschicktesDatum fa lsch beimSDRAM-Chip an, dann wird esunerka nnt fa lsch gespeichert -die ECC-Prüfu ng erfolgt ja erstbeim nächsten Auslesen. GepufferteDDR3-Speichermodule fü rServer (Registered DIMMs,RDIMMs) überwachen immerhindie Adress- und Befehlsleitungenmit einem zusätzlichen Parity­Bit. Der vermutlich ab Ende 2014kommende DDR4-Speicher bringtzusätzlich CRC-Schutz fü r die Datensignalleitungen.Die Spezifikationen von Computerschnittstellenschreibengewisse elektrische Parameterals Qualitätskriterien fü r Leitungenund Steckverbinder fest.Werden diese Anforderungenverletzt, können höhere Fehlerratendie Folge sein, besondersbei hohen Signalfrequenzen. AbgenutzteStecker, minderwertigeKa bel und Staub begünstigenDatenfehler, genau wie Hitze, zuhohe oder zu niedrige Luftfeuchtigkeit,Über- oder Unterspannungsowie elektromagnetischeStörfelder. Daten im RAM oder inFlash-Chips können Opfe r ionisierenderStrahlung werden,etwa von energiereichen kosmischenTeilchen. Festplatten sindempfindlich gegen starke Vibrationen,wogegen sich Enterprise­Laufwerke mit besserer Mechanik,optimierter Firmware oderpräziserer Fertigung wappnen.Fehler, die trotz ECC- oderCRC-Schutz auftreten, sind sehrselten und schwer zu diagnostizieren.Das behindert die Erfo r­schung der Ursachen. Auchwenn es keine genauen Zahlenzu geben scheint, dürfte ECC-geschützterHauptspeicher dieWa hrscheinlichkeit schleichenderDatenfehler senken. Ein Byte,welches etwa von der Netzwerkkarte empfangen und dann vomSATA-Hostadapter zur Festplattegereicht wird, durchläuft denHauptspeicher ja nicht bloß einmal,sondern wird der Reihenach von mehreren Treibern verarbeitet.Bitfehler können auch entstehen,wenn Rechenwerke fa lscharbeiten. Das betrifft einerseitsdie CPU-Kerne, andererseits aberauch die Controller in Chipsätzen,Storage-Hastadaptern undFestplatten.Die erwähnten latenten Sektorfehler(LSEs) bei Festplattentreten in anderer Häufung auf,als es die Datenblattwerte zuden Lesefehlerraten vermutenlassen (siehe c't-Link): Nach Erkenntnissenaus dem Jahr 2007steigt die Wa hrscheinlichkeit fü reinen LSE mit der Nutzungsdauereiner Platte und liegt beiDesktop-Laufwerken höher alsbei Enterprise-Disks. Ältere Studienaus den Google-Rechenzentrenhatten zwar gezeigt,dass normale SATA-Piatten nichthäufiger ausfallen als teure SAS­Disks. Damals wurde aber stärkerder Ausfall ganzer Laufwerke berücksichtigtund nicht das Auftretenfa lscher Sektoren.GegenwehrObwohl nur wenige Ursachenfü r Bit Rot bekannt sind, belegenStudien die Wirksamkeit einigerSchutzmaßnahmen. MancheFehler sind korreliert, das heißt:Sie treten nicht völlig zufällig auf,sondern lassen sich auf eine bestimmteKomponente des Systemszurückführen. Ta uscht manden Störenfried, sinkt die Fehlerrate.Daher gilt es, auch korrigierbareFehler zu protokollieren.Die Firmware von Server-Mainboardsbeziehungsweise spezielleBaseboard Management Controller(BMC) leisten das. Sie könnenoft auch Fehler per IPMI anzentrale Überwachungssystemeweiterleiten oder über die ACPI-SAS-RAID-Hostadapter besitzenmeistens eigenen Cache­Speicher mit ECC-Schutz.Ta bellen der Windows HardwareError Architecture (WHEA) an dieSystemlogs von Linux oderWindows Server (Ereignisanzeige).Dort findet der AdministratorHinweise auf Schwachstellen:Häufige ECC-Fehlerkorrektur beieinem bestimmten DIMM, CRC­Fehler im PCie-Subsystem oderSMART-Warnungen, die der RAID­Hastadapter von den Plattenabfragt.Einen anderen Aspekt hat bereitsdie erwähnte CERN-Studievon 2007 angedeutet: Inkompatibilitätzwischen Disk-Firmwa reund RAID-Hostadapter. TechnischeKonzepte sind folglich bloßdie halbe Miete, wichtig sindauch Tests und Erfahrungen.Daher sollte man möglichst nursolche Festplatten fü r einen Serveroder ein NAS verwenden, dieder Hersteller des Gerätes odereines RAID-Hastadapters ausdrücklichzertifiziert hat, möglichstmit Angabe von Firmware­Ständen und Treiberversionen.Dann erfährt man hoffentlichvon Fehlern, die andere Nutzerderselben Hardwa re-Kombinationzufällig entdeckt haben unddem Hersteller melden.Manche Maßnahme ka nn manohne besondere Technik umsetzen,etwa die Verifikation frischgeschriebener Daten. Nach demKopieren von Daten, besondersStorage-Systemefür Rechenzentrentreiben gewaltigenAufwand, umgespeicherte Datenzu schützen.178c't 201 3, Heft 21


Know-how I Silent Data Corruptionüber Netzwerkverbindungen, erlaubtder Abgleich kryptagrafischerPrüfsummen (Hashes) denVergleich von Original undKopie. Gute Backu p-Softwareund Tools wie rsync und könnendas automatisch erledigen.Die Idee, mehr Prüfsummenzu speichern, setzen auch bestimmteStora ge-Server, RAID­Adapter und Dateisysteme um.ln großen Storage-Systemenetwa von NetApp stecken FCoderSAS-Festplatten, derenFirmware es erlaubt, die Sektorgrößezu verändern. Statt512 Byte verwendet das Systemdann 520 oder 528 Byte, also 8oder 16 zusätzliche Bytes fü rPrüfsummen. Zunächst ka mendabei proprietä re Verfahrenzum Einsatz, dann wurden imRahmen des INCITS-Komitee Tl 0Standards fü r dieses Data lntegrityField erarbeitet (Tl 0 DIF).Der Nachfolger heißt Tl 0 PI(Protection Information). Mit derData lntegrity Extension (DXI)könnten auch laufende ApplikationenZugriff auf diese Prüfsummenbekommen, um sie zuverifizieren. Bisher unterstützenaber laut Red Hat nur sehr wenigeHastadapter und FestplattenDXI.Die besten Prüfsummen nutzenaber wenig, wenn Fehler zuspät entdeckt werden: Vielleichterst Jahre später beim Auslesender Daten, wenn keine weitereKopie mehr vorhanden ist. Beieinem System mit einfacher Redundanz- also RAID 1 oder 5 -besteht ja eben keine Redundanzmehr, sobald ein einfacherFehler aufgetreten ist. Fällt nuneine andere Platte aus, gehenDaten verloren. Storage-Systemeund manches NAS beugt demdurch "Schrubben" (Scrubbing)vor: Wenn gerade keine Zugriffeanstehen, liest der Controller systematischalle Sektoren aus undprüft die Daten. Bei einem Multi­Terabyte-System, das sich mitetwa 100 MByte pro Sekundelesen lässt, ka nn ein einzigerDurchlauf aber mehrere Tagedauern. Die Folge: Die Plattenkommen viel seltener zur Ruhe,was Leistungsa ufnahme undVerschleiß hochtreibt. Für einmöglichst leises und sparsamesNAS ist Scrubbing also nur seltenempfehlenswert.Auch Serverboards mit ECC­Hauptspeicher unterstützenScrubbing; hier ist zwar kein Verschleißzu befürchten, aber etwashöhere Leistungsa ufnahme. Des-Enterprise-Festplattensollen hundertmalseltener Lesefehlerliefern als normaleSATA-Disks.halb eignet sich Scrubbing nichtfü r akkubetriebene Geräte, dieaber ohnehin so gut wie nie mitECC-Speicher arbeiten.ZFS, Btrfs, ReFSSchutz vor Bitfäule ganz unabhängigvon der Hardware versprechenneue Dateisysteme:ZFS [3], Btrfs [4] und ReFS [5]. Aufdie Feinheiten dieser Dateisystemewollen wir an dieser Stellenicht weiter eingehen, wichtigist hier nur der Aspekt der Prüfsummen:Theoretisch lassen sichDaten damit zuverlässig gegenschleichende Fehler schützen.Doch der Teufel steckt auchhier im Detail: ZFS ist eines derHighlights von Oracle Solarisund ist seit 2007 Teil vonFreeBSD und somit FreeNAS,aber etwa auch unter Linux nutzbar.Doch ZFS wurde nachträglichan Linux "drangestrickt" undBtrfs gilt noch als experimentell.Es wirkt deshalb widersinnig,Btrfs und ZFS ausgerechnet dazuzu verwenden, um Daten vor extremseltenen Fehlern zu schützen.Trotzdem nutzen einigeNAS-Anbieter und Linux-Distributionendie neuartigen Dateisystemeaber schon - bisher anscheinendmit gutem Erfolg.Auch bei ReFS fehlt die praktischeErfahrung: Microsoft gibt eszwa r frei, aber es ist erst ab WindowsServer 201 2 oder Windows8.1 nutzbar und jeweilsnicht fü r die Systempartition, alsonur fü r reine Datenpartitionen.Exotische und eher selten genutztetechnische Verfahren sindfehlerträchtiger als weit verbreiteteLösungen, die häufig und inunterschiedlichen Konfigurationenzur Anwendung kommen.Erst die Auswertung von Praxiserfahrungenzeigt, wie zuverlässigein Dateisystem wirklich arbeitet.Dabei muss man auch dieverschiedenen Implementierungenund Versionen beachten. ZuZFS gibt es schon einige interessanteUntersuchungen (siehec't-Link): Forscher um Yupu Zhanghaben 201 0 berichtet, dass ZFSsehr empfindlich auf Fehlerim Hauptspeicher reagiert. DerSpeicher sollte deshalb per ECCgeschützt sein. Dabei belegtZFS sehr viel RAM, im FreeNAS­Wiki werden mindestens 8 GByteempfohlen. ZFS unterstützt auchScrubbing; das FreeNAS-Wikiempfiehlt einen Durchlauf proWoche bei normalen SATA-Piattenund monatliches Scrubbingbei Enterprise-Disks.Bei ZFS und Btrfs ist es möglich,Redundanz wie bei RAIDinnerhalb des Dateisystems zuerzeugen. ReFS leistet das imVerbund mit den Storage Spaces(Speicherplätzen). Für neuartigeCloud-Storage-Systeme wie Open­Stack Swift werden effizientereVerfahren entwickelt, darunterErasure Codes.Nicht alles einsDie bisherigen Forschungsberichtebelegen, dass Silent DataCorruption existiert. Wie schwersich das Problem auswirkt, hängtaber vom individuellen Datenspeicherab. Für eine Bank ka nnschon eine einzige fa lsche Zifferin einem Kontostand teure Folgenhaben. Bei Privatleutenüberwiegen dagegen Multimediadaten,denen ein einzelnerdefe kter Sektor wenig schadet.Wenn in einer Videodatei512 Byte oder 4 KByte fehlen,lässt sich das meistens so reparieren,dass es nicht weiter auffällt.Eine universelle Billiglösunggegen schleichenden Datenverlustexistiert derzeit nicht. Endta-End-Datenschutzmit zertifiziertenStorage-Systemen kosteteinen Haufen Geld, weil enormerAufwa nd getrieben wird: Speziellfo rmatierte Festplatten, RAID 6mit doppelter Redundanz, Scrubbing,ECC- und CRC-Schutz anallen kritischen Punkten, aufwendigeKompatibilitätsprüfungensämtlicher Hardware-Bauteile,spezielle Betriebssysteme undDateisysteme in den Storage-Servern.Alleine schon deren Energiebedarfverursacht hohe laufendeKosten. Für viele Anwendungenist das viel zu teuer.ZFS verspricht Schutz, wennder Hardware-Unterbau stimmt.Sinnvoll scheint der Einsatz vonECC-Hauptspeicher und dieKombination zertifizierter Komponenten,besser sogar einesKomplettsystems. Ein selbstgebastelterServer kann unerka nnteFehlerquellen enthalten, die denvermeintlich höheren Schutz unterminieren.Btrfs und ReFS sollenÄhnliches leisten wie ZFS,doch langfristige Erfahrungenstehen noch aus. Somit ist ka umeine zuverlässige Einschätzungmöglich, gerade weil es ja um besondersselten auftretende Problemegeht.Wie so oft beim ThemaDatenspeicherung muss manvor allem zu Backu ps raten. Werwichtige Daten separat ablegt,ka nn diese leichter sichern undwird es häufiger tun. BeimKopieren via Netzwerk ist Verifikationratsam.(ciw)Literatur[1] Boi Feddern, Platten-Karussell, 3-Terabyte-Piatten fü r Server, neueEnergiesparlaufwerke und externe2,S-Zoii-Piatten bis 1,S TByte,c't 6/1 1, S. 162[2] Christof Windeck, Sinnvolle Redundanz,So setzt man RAIDheute ein, c't 2/1 2, S. 136[3] Arne Jansen, Oliver Diedrich, Dienächste Generation, Das Linux­Dateisystem Btrfs, Teil 1, c't 23/1 1,S. 1 74[4] Dr. Oliver Diedrich, Speichermeister,Das Solaris-Dateisystem ZFS,c't 21/08, S. 194[5] Peter Siering, NTFS reloaded,Neues Dateisystem fü r Windows,c't 4/1 2, S. 43www.d.de/1321176 c'l:c't 201 3, Heft 21179


Internet I Web-TippsÖsterreichischwww.ostarrichi.orgWissen Sie, was "tratzen" heißt oder könnenSie sich etwas unter einem "Oadaxl" vorstellen?Dann sind Sie wahrscheinlich Österreicherund haben "ärgern" und "Eidechse" sofortverstanden. Für alle andern gibt es dasWörterbuch von Ostarrichi.org, das insgesamtknapp 20 000 Wörter enthält. Dazugehören auch derbe Begriffe, von denen die"Biunzn" noch zu den harmloseren zählt. Zueinigen Wörtern zeigt das Wörterbuch sogardie Verbreitung an - wie überall im deutschenSprachraum gibt es erhebliche regionaleUnterschiede. Zu manchem Begriff entspinntsich im Kommentarbereich und im angegliedertenForum eine angeregte Diskussion.Abgerundet wird die Seite durch einekleine Übersicht über die Bundesländer desAlpenstaats mit den Bezirken. (uma)Pelzige Freundewww.tierheimhelden.deAuf Tierheimhelden suchen Hunde, Katzenund Kleintiere ein neues Zuhause. Die Initiatorender Seite wollen Tierheime und Interessentenvernetzen, damit Heime künftig fü rHalter erste Wa hl bei der Suche nach einemneuen Haustier werden. Das Angebot beschränktsich auf den deutschsprachigenRaum; Tiere aus dem Ausland werden nichtvermittelt. Teilnehmen können nur Tierheime,die in Verbänden wie dem deutschenTierschutzbund organisiert sind. Der fü r alleBeteiligten kostenlose Dienst vermittelt nurden Erstkontakt zwischen Tierheim und Suchenden.Der Besuch im Tierheim und daspersönliche Gespräch dort bleiben Pflicht.Es gibt zwar vergleichbare Angebote, Tierheimheldenbesticht aber durch ein einfaches,übersichtliches Design, das unerfa hrenenNutzern und Ta blet-Anwendern entgegenkommt.Das Layout und die Suchfunktionsind sehr übersichtlich, allerdings ist dasAngebot des vor rund einem halben Jahrgestarteten Dienstes nicht allzu groß. Nochnehmen offenbar nur wenige Tierheimebundesweit teil. Eine breitere Nutzung wärenötig, damit das Portal seine hochgestecktenZiele - 50 Prozent aller Vermittlungen vonTieren aus Heimen in fü nf Jahren - auch erreichenka nn.(uma)Schöne Bilderwww. twi stedsifter .co mBesondere Fotos, Videos und Artikel aus allerWelt sammelt das Blog Twisted Sifter. Mehrmalsam Tag stellen die Macher interessantesMaterial vor. Ein Schema lässt sich dabei nichterkennen; mal zeigen sie einzelne Fotos, malganze Sammlungen, mal Fotografien, malMontagen oder Videos. Die Motive sind vielfältig; Natur- und Architekturfotografie dominieren.Gut ausgewählt und interessant istdas Material in fast allen Fällen - die Links zuähnlichem Material machen das Blog zumZeitfresser.Wer besondere Interessen hat, wird in 15verschiedenen Kategorien wie Kunst, Architektur,Reise, Natur/Weltra um oder Geschichtefü ndig. Einen schnellen Blick auf dieHighlights erlaubt der Menüpunkt "Best of".Über "Feeling Sifty" ka nn der Anwender sicheine zufällige Seite anzeigen lassen. Der"Shirk Report" bietet eine wöchentlicheZusammenfassung der besten Bilder, Artikelund Videos.(uma)Deutsches Quizwww.thegermanquiz.comln nur zehn Fragen lässt sich durch das TheGerman Quiz klären, wie deutsch manwirklich ist. Von FKK bis Mülltrennung lassendie Tester ka um ein Klischeeaus, um den vermeintlich umweltbeflissenen,aber humorbefreitenDeutschen einen einzuschenken- vorzugsweiseSchorle oder Spezi. Die Sprachelässt sich zwischen englisch und deutschumschalten, die deutsche Übersetzung istallerdings ein wenig hölzern. Wer gut englischspricht, hat an der Seite deshalb mehrSpaß. Ernst gemeint ist der Test an keinerStelle, was man schon an der ersten Frageerkennt. Am Ende erhält der Proband eineProzentzahl, mit der er in sozialen Netzwerkenhausieren gehen ka nn, der Durchschnittswertliegt derzeit bei 64. (uma)Im Fadenkreuzhttp:/ /what3words.comDie Weitergabe eines Standorts ist perSmartphone ein Klacks. Ein Link auf GoogleMaps oder vergleichbare Dienste lässt sichmit wenigen Bedienschritten erstellen undteilen. Merken ka nn man sich solche Ortsangabenallerdings nicht. Per Telefon oder aufeinem Zettel lässt sich eine solche Standortangabeauch nur schwer weitergeben.What3Words verfolgt hier einen komplettneuen Ansatz: Drei einfache Wörter reichen,um jeden Ort auf der Welt mittels einesKoordinatensystems mit einer Genauigkeitvon drei Metern zu beschreiben. Notierenlässt sich das notfalls auf einem Bierdeckel.Gibt man die Wortkombination auf der Webseiteoder in der App fü r Android und iOSein, landet man sofort an der richtigen Stelle.Den Haupteingang des Heise-Verlags beispielsweisefi ndet man im Web über denLink http://w3w.cm/stages.purest.wigg/es.Noch kürzer geht es mit der OneWord­Funktion. Hier ka nn der Anwend er ein einzelnes,beliebig festlegbares Wort einem Drei­Wort-Standort zuordnen und diese Zuordnungspäter wieder ändern. So lässt sich beispielsweiseauch ein ständig wechselnderTreffpunkt unter einer festen Adresse realisieren.Der One-Word-Dienst setzt aber eine Anmeldungvoraus und ist kostenpflichtig. ProJahr sind dafü r 1,20 Euro zu berappen. (uma)www.d.de/7327780TIERHEIMELDEN0 what3words180c't 201 3, Heft 21


NO LIMIT HOSTINGServer mit eigenem 1-Gbitls-Portund unbegrenztem Traftiefdedizierter1Gbit/sPort t::J·,V\\"' s·,v e, jetzt informieren02233 - 627 90 90 UNMETERED.CO M NO LIMIT HOSTING


--Buchkritik I Verbraucherrecht, Schnittstellen, Alltagsratgeber•lf1lraudu


Startbereit auf DVD, Anleitung im HeftRundumschutzDesinfec'tgegen Virenplus c't Bankix, c't SurfixAndroid-Handys absichernWLAN-Hotspots nutzenKinder schützenPasswort-CrackingWas wirklich gehtRezepte gegen denAbhörwahn@ heise shopshop.heise.de/ct-security-2013


Spiele I Jump'n'Run, Third-Person-Shooter/SchleicherStarke unsichtbare ArmeDer eigenwillige Ubisoft-SerienheldRayman, dessen Kopf, Händeund Füße dem Rumpf gegenüberstets große Freiheit genießen,hat 1 00 Jahre geschlafen.Nun wacht er auf- gerade rechtzeitig,um einer neuen bösen Bedrohungentgegenzutreten. DieAlpträume, die bereits besiegtRayman LegendsVertriebUbisoft, www.ubisoft.deBetriebssystem Windows 8, 7, Vista, XP;außerdem Xbox 360, PS3,PS Vita, Wii UHardware- 2,0-GHz-Mehrkem-PC, 4 GByteanforderungen RAM, 512-MByte-GrafikKopierschutzMehrspielerOnline-Aktivierung undRegistrierung über Uplay5 onlineIdee ® Umsetzung ®Spaß ® Dauermotivation ®Deutsch · USK 6 • 30 €®® sehr gut ® gut 0 zufriedenstellende schlecht ee sehr schlechtschienen, sind zurück und habenDämonen von ungeahnter Stärkehervorgebracht. Nicht genugdamit: Bemitleidenswerte kleineLums sind scharenweise in Käfigeeingesperrt worden. Raymanmuss die Kerlchen befreien,indem er sich ihren Gefängnissenauf Schlagweite nähert und diesemit kräftigen Hieben öffnet.Rayman Legends ist insbesonderefü r die stark vernachlässigtenLiebhaber guter Cartoon­Jump'n'Runs auf Windows-PCsein Fest. Es gibt fü nf skurril bestückteWeiten mit über120 Leveln. Man läuft aufunsichtbaren Beinendurch verzauberteBurgen und verwunscheneWä lder, hüpftüber Hindernisse undschwingt die schwebendenFäuste.Die Befreiungsaktionist alles andere als ein Spaziergang.Manche Käfige befindensich an Stellen, die man nur miteiner Kombination präziserSprünge erreicht. Versteckte Fallenkönnen den Helden verletzen.Bisweilen muss man imRhythmus der Musik agieren. DieHauptgegner sind weniger bere-ehenbar als zuvor, denn erstmalskönnen sie sich räumlich orientieren.Dass der Schwierigkeitsgraddennochnie unfair erscheint. zeigt,wie gut die Entwicklerdas Spiel ausbalancierthaben.Die wunderschöne,knallbunte Grafikunterstützt das Spielerlebnisaufs Beste.Rayman und seineputzigen Mitakteuresind gekonnt animiert.Jeder Spielabschnitt offenba rt,dass die Macher viel Liebe insDesign gesteckt haben. Der umfangreiche Multiplayer-Modusübers Internet bietet unter anderemwechselnde Wettbewerbs-Level und unter dem Stichwort"Kung Foot" handfesten Slapstick-Fußball.Zur Steuerung desSpiels empfiehlt sich dringendein Gamepad; Tastatur und Mauswirken hier eher als Spaßbremse.(Nico Nowarra/psz)Der Mann im DunkelnSam Fisher hat in seinem Agentenlebenmanche Herausfo rderunggemeistert. Auch in seinemneuen Abenteuer wird er nichtgeschont. ln Splinter Cell -Blacklist bedrohen Terroristenmilitärische Einrichtungen derUSA. Hinter den Tätern, die hervorragendausgebildet und mitmodernsten Waffen ausgerüstetsind, steckt eine sehr effizientfu nktionierende Organisation. Esliegt an Sam, sie zu stoppen unddamit den Tod von Soldaten undZivilisten zu verhindern.Splinter Cell - BlacklistVertriebUbisoft, www.ubisoft.deBetriebssystem Windows 8, 7, Vista, XP; außerdemXbox 360, PS3, Wii UHardware- 2,8-GHz-Mehrkem-PC, 4 GByteanforderungen RAM, 1024-MByte-GrafikKopierschutzMehrspielerOnline-Aktivierung undRegistrierung über Uplay4 onlineIdee ® Umsetzung ®Spaß ® Dauermotivation ®Deutsch · USK 18 ·50 €Das neue Splinter Cell greiftspieltechnisch auf die Wurzelnder Serie zurück, dennoch hat esvisuell und vom Spielerlebnis hernichts Altmodisches an sich. in"Conviction" und "Double Agent"war die Kunst des Sichverbergensund des geschickten Schleichensnicht mehr so gefragt - stattdessenging es vorrangig darum, reihenweiseGegner zu töten. Das istnun wieder anders. Wer Feindelautlos ausschaltet, ohne sie umzubringen,wird belohnt. Außerdemmacht gerade diese Spielweisebesonderen Spaß - dafürsorgt unter anderem das neueDeckungssystem. Auf Knopfdruckrutscht, sprintet oderläuft Sam von einer Deckungzur nächsten undbemüht sich dabei, nichtgesehen zu werden.Wem das zu umständlichist. der ka nnauch einfach zur Waffegreifen und SplinterCell als gewöhnlichenShooter durchspielen. Er verpasstdabei allerdings die eigentlicheHerausforderung.Wie immer man vorgeht - Zusatzausrüstungerleichtert dasLeben. Wer gern ballert, kauftsich einen stärker gepanzertenAnzug, Schleicher setzenstattdessen auf zusätzlicheTa rnelemente.Alternativ ka nn Samauch Geld in denAusbau seines mobilenHauptquartiersstecken. Funkgeräteund Satellitenequipment sorgendafü r, dass er bei seinen Einsätzenzusätzliche geheime Datenfi ndet und damit seine Kasse aufbessert.Wer möchte, kann auchdie Gefängniszelle an Bord so einrichten,dass dort untergebrachteGäste redseliger werden.Ist der Spieler mit dem Internetverbunden, bekommt er zusätzlichzu den EinzelspielermissionenMultiplayer-Aufträge angeboten.Dort winken weitere Gelegenheitenzum virtuellen Geldverdienen.(Nico Nowa rra/psz)184c't 201 3, Heft 21


Spiele I Strategie, NotizenRom und der Rest der WeltSchwertkämpfer mit metallenenBrustpanzern stapfen schwerenSchrittes durch schlammigesGelände. Hinter ihnen fo lgenleichtere Einheiten mit Speerenund Schleudern. Als feindlicheBogenschützen in Sichtweitekommen, beschleunigen dieFußsoldaten ihre Schritte undstürmen auf ihre Gegner zu,während kleine Reitergruppenlinks und rechts an ihnen vorbeizu den Flanken des fei ndlichenHeeres vordringen.Mit Total War - Rome II gehtdie Strategieserie des englischenTotal War - Rome IIVertriebSega/Deep Silver,www.deepsilver.deBetriebssystem Windows 8, 7, Vista, XPHardware- 2,6-GHz-Mehrkern-System,anforderungen 4 GByte RAM, 1024-MByte-GrafikKopierschutz Online-Aktivierung undRegistrierung über SteamMehrspieler 2 onlineIdee ® Umsetzung 0Spaß ® Dauermotivation 0Deutsch • USK 12 • 55 €Entwickl erstudios Creative Assemblyin die mittlerweile achteRunde. Es gibt acht Fraktionen,die einander unversöhnlich aufdem Schlachtfeld gegenüberstehen.Außer den titelstiftendenRömern sind unter anderem Ka r­thager und Ägypter dabei. JedesVolk bringt seine eigenen Einheitenmit; insgesamt sind rund 700Truppentypen vertreten. DieseVielfalt prägt das Spiel auch visuell.Selbst innerhalb einer Einheitweisen die Soldaten individuelleUnterschiede auf.Schade nur, dass das taktischeRepertoire der computergesteuertenGegner nicht ebenso vielfältig ist. Allzu leicht lassen sichihre Aktionen vorhersehen, lediglichbei der Verteidigung befestigterAnlagen blitzt strategischesGeschick auf.Die Kämpfe sehen spektakuläraus; der Detailreichtum überrascht.Es gibt keine strikte Trennungmehr zwischen See- undLandschlachten. Gerade bei Städtebelagerungenentstehen eindrucksvolleSzenen: Die Landein-heiten stürmen die Mauern, wä h­rend Schiffe zusätzliche Truppenim Hafen ausladen.in fü r die "Total Wa r"­Reihe typischer Weise verbindetauch "Rome II"Echtzeit-Truppeneinsatzmit rundenorientiertemAufbauspieL Die zweiteSpielebene bietet einegroße Übersichtskarte,auf der man versucht,in immer neue Ländereienvorzudringen.Dafürbaut man Städteaus, produ-ziert Soldaten und schiebt Truppenstapelvon einer Position aufdie nächste.Das Spiel soll nichtdie Militärgeschichtedes römischen Reichsgetreu nachzeichnen,sondern bietet Raumfü r fi ktive Alternativgeschichte.Wer möchte,darf gern versuchen,mit den wilden Keltenein Weltreich zuerrichten oder alsGallier ganz Italienzu besetzen.(Nico Nowarra/psz)lndie- und Freeware-Tippsln Proletarian Ninja X zeigensich die Schattenkämpfer richtigklassenkämpferisch. Gemäßdem Zehn-Sekunden Motto des27. "Ludum Dare"-Wettbewerbshat der Spieler als Ninja zehnSekunden Zeit, um alle Ka pitalistenim Raum zu töten. Allerdingsdarf dabei weder er nocheine der Pixelleichen entdecktwerden, bevor die Zeit abgelaufenist. Das kostenlose Browser­Spiel von Sebastien Benard lässtsich sehr simpel nur mit derMaus steuern.Action-Held Steven Seagal spieltdie Hauptrolle in dem ebenfallsfü r das 27. Ludum Dare programmierterundenbasierte Tak-tikspiel Steven Seagal: Hardto Swat. Mit einem Anti-Terror­Kommando soll er Geiseln befreienund hat dazu pro Zugzehn Sekunden Zeit, in denener von Deckung zu Deckungschleichen und auf die Entführerschießen ka nn. Hat er schließlicheine Geisel geschultert, ka nn ersich nur noch langsam bewegen.Am Ende beißt sein Teammeistens ins Gras, sodass Seagalwie in seinen Filmen die restlichenGeiseln im Alleingangrettet. Entwickler Paul Greasleybietet das kurzweilige Taktikspielals kostenlosen Downloadfü r Windows an.Wenn man Canabalt mit Hexagonkreuzt, kommt Boson Xheraus. lan MacLa rty und JonKerney lassen den Spieler indiesem stylisehen Endlos-Runnerdie auf einem Sechseck angeordnetenPlattformen so drehen,dass die Spielfigur nicht herunterfällt.Boson ka nn man unterLinux, Mac OS X und Windowsspielen, eine iOS-Variante sollfolgen.Locomalito schickt in VerminianTrap bis zu vier Spieler an einemBildschirm in ein von außerirdischenKäfern verseuchtes Labyrinth.Die Spieler können sichüberlegen, ob sie gemeinsamgegen die tödliche Brut vorgehenoder sich gegenseitig mitdem Phaser fü r Sekunden lähmen,sodass Mitspieler von denRieseninsekten gefressen werden.Die Freeware ist fü r Win-dows, Linux und die Ouya-Konsoleerhältlich.Mit The Last Ta ngo gewannBarking Dog lnteractive dendiesjä hrigen New Mexico GameJam. ln dem Spiel müssen zweitanzende Spione fa llenden Kistenausweichen und die sie ausverschiedenen Richtungen aufsKorn nehmenden Killer erschießen.Einfach ist das nicht, dennbeim kleinsten Fehler heißt esGame Over. Die Freeware gibtes fü r Mac OS X und Windows,außerdem läuft sie im Browser(benötigt Unity-Piug-in).Ein c't-Video und Links zu denFreeware-Spielen finden Sie unterwww.d.de/1 321185c't 201 3, Heft 21185


Spiele I Jump & Run, Ego-ShooterNur nicht den Kopf verlierenDer Mondbärenkönig reißt derMarionette Kutaro den Kopf abund setzt damit die Geschichtevon Der Puppenspieler inGang, die der Spieler in denwechselnden Kulissen eines stilisiertenTheaters erlebt. Die meisteZeit steuert er besagten Kutaroauf Bühnen oder durch aberwitzigeSidescroller-Level, wobeider sprachlose Held über Abgründehüpft, einen Abwehr­Schild einsetzt und mit seinerriesigen Schere schwebend Spinnennetze,Ranken und Schlösserdurchschneidet.Als Ersatzköpfe erhält Kutarounterwegs fliegende Kessel,Cheeseburger oder Sprungfedern,die ihm unterschiedlicheFähigkeiten verleihen. Bei derDer PuppenspielerVertriebSystemSony ComputerEntertainmentPS3Mehrspieler 2 am selben GerätIdee ®® Umsetzung ®Spaß ® Dauermotivation ®Deutsch · USK 6 • 40 €Kopf-Beschaffu ng ist ihm unteranderem die fliegende GespensterkatzeYing-Yang behilflich.Deren Rolle ka nn ein zweiterSpieler übernehmen. MittelsMove-Controller aktiviert er verborgeneZugänge, um Seelensteineund Köpfe aufzuspüren.Besonders hilfreich ist er in denkniffligen Verfolgungsjagden, woer dem Hauptspieler vorauseiltund als Katze Hindernisse ausdem Weg räumt. Doch selbst mitdieser Hilfe benötigt man fl inkeFinger und gutes Timing.in den Kä mpfen gegen insgesamt13 Level-Bosse gilt es, dieAngriffsmuster der gigantischenGegner zu entschlüsseln und gelegentlicheQuick-Time-Eventszu bewältigen. Die Duelle sindaufregend inszeniert. Wenn Kutarojedoch kurz vor dem Siegseinen letzten Kopf verliert undden ganzen Akt noch einmalstarten muss, ka nn das ganzschön frustrierend sein. SolcheWiederholungen verlängern dieNetto-Spielzeit von rund zehnStunden beträchtlich. Erschwertwird das Vorankommen zudemdurch die ungenaue Steuerung,die etwa bei Mini-Spielen wiedem Scherenschnitt allzu leichtPatzer provoziert.Immerhin verhindern die anspruchsvollenAction-Elemente,dass der von Sony Japan Studiosentwickelte Titel zu sehr nachLittle Big Planet schmeckt. DieEntwickler haben die Figurennach dem Vorbild japanischerPuppenspiele gestaltet; die Hexewirkt mit ihrer langen Nase undKrinoline genauso grotesk wiedie See-Ungeheuer und derBärenkönig. Die Bambuswälder,Kerker, Meereswogen und Geisterwälderwirken wie eine Kompositionaus Holz, Pappmacheund anderen Baustoffen.Der deutsche Erzähler schweiftzwar ähnlich wie in Little BigPlanet mitunter etwas zu weitaus, die sonstigen Haupt- undNebenfiguren wurden jedochhervorragend vertont. Ebensobeeindruckend begleitet derSoundtrack die schnellen Wechselder Szenen im Zehn-Minuten-Takt. So gehört "Der Puppenspieler"zu den spektakulärstenGeschicklichkeitsspielen. Estaucht den Spieler in ein Wechselbadder Gefü hle, das er auchstereoskopisch in 3D genießenka nn. Der hohe Schwierigkeitsgradmag indes Spieler verschrecken,die Wohlfühlspiele wie LittleBig Planet gewohnt sind.(Peter Kusenberg/hag)Für eine Handvoll DollarMit Killzone: Mercenary willSony beweisen, dass Ego-Shooterauf Mobilkonsolen durchausfu nktionieren können, wennman etwas mehr Aufwand in dieEntwicklung steckt. Der Titel sollzudem der PS Vita neuenSchwung verschaffen. Nach derschwachen Umsetzung von Resistanceund dem miserablenCall of Duty hatte man es ka umnoch fü r möglich gehalten, dasseine Mobilkonsole ein adäquaterErsatz fü r den Lieblings-Shooterdaheim sein ka nn.Die Präsentation auf demOLED-Bildschirm erreicht zwa rnicht ganz den Detailreichtumaktueller Konsolen-Shooter, istjedoch um Längen besser alsdas, was man von den kleinenGeräten bislang ka nnte. Animationen,Lichteffekte, nahtlos einsetzendeZwischensequenzenund der Levelaufbau brauchenden Vergleich zu "großen" Ego­Shootern nicht zu scheuen.Speziell die KI-Gegner stelleneine echte Herausforderung dar:Sie verschanzen sich geschicktund scheuchen den Spieler mitHandgranaten aus der Deckung.Der Spieler ka nn sich derweilüberlegen, wie er vorgehen will:mit einem lauten Frontalangriffoder dem geräuschlosen Ausschaltenvon Überwachungskameras, um die Wachen vonhinten zu überraschen.Mercenary schickt den Spielerauf eine linear verlaufende Ka m­pagne mit neun Missionen, die jenach Spielweise jeweils etwaeine halbe bis drei viertel Stundedauern können. Im Krieg um Planeten-Kolonienschlüpft man indie Rolle eines Söldners, der imLaufe des Spiels zwischen denbeiden Kriegsparteien der ISA­Allianz und der Hellghast wechselt.Seine Motivation zieht derSpieler hauptsächlich aus demKopfgeld, das er fü r jeden Abschusserhält und beim Waffenhändlerfü r immer stärkereSchießprügel eintauschen ka nn.Wie von Konsolen gewohntsteuert man Killzone mit denbeiden Analogsticks. Weil diesenicht so präzise arbeiten wie dieder großen Gamepads, ka nnman das Zielkreuz bei gedrückterZoom-Taste mit dem Bewegungssensorder Vita nachfü h­ren und die Gegner genau aufsKorn nehmen. Auf den Touchscreenmuss man nur selten fassen,etwa bei einem Nahangriff.Hat man die Solokampagne be-Killzone: MercenaryVertriebSystemMehrspielerSony ComputerEntertainmentPS Vita8 WLAN/onlineIdee 0 Umsetzung ®®Spaß ® Dauermotivation 0Deutsch • USK 18 • 40 €(fX!;) sehr gute schlechtstanden, ka nn man die Missionenjeweils dreimal mit neuenZielen durchspielen oder aufsechs Ka rten gegen bis zu siebenmenschliche Gegner antreten.Bots sind nicht mit dabei.Leider braucht es etwas Geduld,bis all die Daten fü r diesenaufwendigen Shooter auf dieVita übertragen sind. Selbst wersich die Ka rtenversion ka uft, darfnoch 1190 MByte fü r den erstenPatch nachladen. "Killzone: Mercenary"ist ein handwerklich klassegemachter Ego-Shooter, dernicht nur mit seiner Grafik, sondernauch den spannend inszeniertenFeuergefechten glänztund durchaus gegen die Konku r­renz auf den großen Konsolenbestehen ka nn.(hag)186c't 201 3, Heft 21


Spiele I Action-RollenspielZeichen und WunderDas im Mai 201 2 veröffentlichteAction-Rollenspiel Diabio 3 gehörtzu den am meisten verkauftenSpielen fü r Windows und MacOS X. Fans der Serie übten jedochreichlich Kritik. Ihr Klagegesangreichte vom ständigen Online­Zwang über die Integration einesAuktionshauses bis hin zu den unattraktiven Ausrüstungsgegenständenund Waffen, die dieDiablo 3VertriebBlizzardSysteme PS3, Xbox 360Mehrspieler 4 am selben Gerät, 4 onlineIdee 0 Umsetzung ®®Spaß ®® Dauermotivation ®®Deutsch · USK 16 • 60 €Monster imSpiel fa llenlassen. DasMeckern hatsich gelohnt:Denn die nun erschiene Konsolenportierungverzichtet auf derleiSpaßbremsen: Spieler brauchennur die Disc einzulegen und könnengleich loslegen, ohne Online­Verbindung und Anmeldung amBattle.net. Auch das ungeliebteAuktionshaus wurde geschlossen.Ko nsolenspieler werden nichtmehr von sinnlosen Gegenständenfü r andere Charakterklassenüberschwemmt, sondern häufigermit attraktiven Waffen, Gürtelnund Rüstungen belohnt. "Dankefü rs Beta-Testen und herum-Kind auf derErde zu versorgen,reistder IngenieurJim Peytonzum EisplanetenE.D.N.111. Er soll dortdie Vorkommenan Thermalenergie erschließen.Doch dabei kommen ihmriesige Insekten und Reptilien indie Quere.Die Geschichte von Jim undseiner Familie erzählen Zwischensequenzenund Video-Biogs. Aljammern",kö nnen da die Ko nsolerosden PC-Spielern nur zurufen.Die Steuerung wurde gut aufdas Gamepad angepasst. Derlinke Analog-Stick steuert dieFigur, der rechte lässt sie geschicktzur Seite ausweichen.Ziele erfasst das Spiel automatischund kennzeichnet sie durcheine rote Umrandung, was meistensgut klappt. Auch das Inventarwurde entschlackt und aufden Controller angepasst. Angrifferuft man direkt über dieGamepad-Knöpfe ab.Im gelungenen kooperativenModus jagen bis zu vier Spielerauf einem ungeteilten FernsehschirmDiablo. Die Ka mera hatalles gut im Blick. Entfernt sich einSpieler zu weit, wird er kurzerhandwieder zurückgebeamt.Allerdings müssen immer allewarten, wenn ein Spieler sein Inventaröffnet. Das gesammelteGold kommt in einen gemeinsamenTopf, sodass keine Missgunstentsteht.Die Grafik und der Sound derKonsolenversion sind der des PCebenbürtig. Rund 20 Spielstundensollte man fü r einen komplettenDurchgang einplanen,bevor das Spiel kniffl igereSchwierigkeitsgrade freischaltetSo hält die Konsolenfassung vonDiabio 3 endlich alles, was diePC-Version versprach. (mfi)Wie Pech und SchwefelIm kniffligen Jump&Run lbb &Obb leben die beiden Protagonistenauf einer geteilten Weit:Auf der oberen Hälfte wirkt dieSchwerkraft nach unten, auf derunteren nach oben. Wechselnkönnen die beiden durch spezielleTore. Um die schwierigenAufgaben zu lösen, müssen Siegeschickt zusammenarbeiten. Solbb & ObbVertriebSystemMehrspielerSparpweed, PSNPS32 am selben Gerät/onlineIdee ® Umsetzung ®Spaß ® Dauermotivation ®Ohne Text · keine Alterseinschränkung ·10 €schubsen sie sich an, katapultierensich in die Lüfte und schwebenin Seifenblasen davon.Nach einem leichten Einstiegbereiten einem die späteren derinsgesamt 15 Level Kopfzerbrechen.Alleine verzweifelt man ander Steuerung: lbb bewegt manmit dem linken und Obb mitdem rechten Analogstick. Das fü rbeide Daumen nötige Koordinationsvermögenund Timingdürfte viele überfordern.Den Fokus setzt das Download-Spieldeshalb auf den kooperativenMehrspielermodus.Wenn zwei Spieler gemeinsamvor dem Bildschirm knobeln,läuft lbb & Obb zur Hochform auf.Kommunikation ist dabei das Aund 0. Sobald eine Figur stirbt,beginnen beide umgehend wiedervom letzten KontrollpunktOnline können sich die Spielernur mit Linien abstimmen, diesie auf den Bildschirm malen.Wer ein kooperatives Jump &Run sucht, in denen beide Spielergleichberechtigt zusammenarbeiten,ist bei dem hübsch gestaltetenlbb & Obb des niederländischenStudios Sparpweed genaurichtig. (Christian Braun/hag)Schnee von gesternNach dem Ausflug in den Dschungelfi ndet Capcoms Third-Person­Shooter Lost Planet 3 wieder zurückins ewige Eis und konzentriertsich auf die Solokampagne,die die Vorgeschichte des erstenTeils beleuchtet. Um Frau undLost Planet 3VertriebSystemeMehrspielerCapcomPS3, Xbox 360, Windows10 onlineIdee 0 Umsetzung 8Spaß 0 Dauermotivation 0Deutsch • USK 16 • SO €lerdings schaffen es die schlechtenDialoge und die flache Mimiknicht, den Spieler emotionalin die Geschichte einzubinden.Viele Spieler werden noch vordem Finale nach 15 Spielstundendas Interesse verlieren.Capcom hat die Entwicklungerstmals an ein externes Studioübergeben. Spark Unlimited gelingtes zwar, die allzu frustrierendenSchwierigkeitsklippender Vorgänger zu umschiffen, allerdingsermüden sie den Spielermit gewöhnlichen Missionenund lnsektenkämpfen. Die Angriffsmustersind nur allzu durchschaubarund leicht auszukontern.Abseits der linearen Missions­Wege bekommt man häufig nurnoch mehr Schnee und Eis zusehen. Insgesamt ist Lost Planet 3ein durchschnittliches Action­Spiel mit wenigen Höhen undTiefen. (Christian Braun/hag)c't 201 3, Heft 21187


Kids' Bits I Lernsoftware, ReitsimulationVergleichenConni LernspaßMathe1. KlasseCarlsen Verlagwww.carlsen.deApp fü r iPhone/iPod Touch, iPadoder Smartphones und Ta bletsmit Android ab 4.02,70 €Empfehlung: ab 6 JahreFlecken auf dem Rücken eines erkälteten Drachen zählen. ln "Zahlenfolgen"sind Schatzkisten nachder Größe der daraufstehendenZahlen zu sortieren. Zu den weiterenAufgaben gehören PlusundMinusrechnungen, Zahlenvergleicheund erste Übungenmit dem Zehnerübergang.Jede Aufgabe bringt eine kleineanimierte Inszenierung mit:Beim Zahlenzerlegen ziehen dieKinder mit dem Finger eine Eisenkugel,die eine Ziffer trägt, aufeine Ka none. Daraufhin brenntzischend die Lunte; mit einemsatten Knall landet das Ergebnisschließlich auf der ÜbersichtstafeLDie Umkehra ufgaben laufen ineiner Memory-Variante ab: Sobalddie beiden passenden Fieder-mäuse gefunden werden, geht esln Deutschland experimentierenimmer mehr Schulen mit demEinsatz von Ta blet-Computern.Deren selbsterklärende Nutzungkommt bei Schülern gut an, abergute schulnahe Lern-Appssind bislang Mangelware.Der Hamburger Carlsen- _...,_ ans Rechnen. Wenn die Aufga-Verlag zeigt mit der aus-be richtig gelöst ist, spendetgesprochen munteren unddas Programm Lob und prächarmantenMathematik- 1§ sentiert die nächste Heraus-App, wie so etwas ausse- S forderung. Bei einem Fehhenka nn. Sie richtet sichler erfolgt erst ein sanftervorrangig an Schulanfänger,Hinweis, später gibt es auchdie schon ein bisschen mitHilfe. Über das FragezeichenZahlen umgehen können. Solässt sich die jeweilige Aufdürfendie jungen Anwen-gabenstellung noch einderzunächst mal die rotenmal erklären; das Ausrufezeichenfü hrt zur Erläuterung desgrundsätzlichen Rechenprinzips.Als Moderatorin lässt Carlsenerneut die bekannte KinderbuchfigurConni Klawitter auftreten.Der Mathe-"Lernspaß" ist wesentlichambitionierter ausgefallen alsdie bisher erschienenen Conni­Apps und zeigt deutlich mehrverändern. So werden auch ältereGeschwister nicht unterfordert,wenn sie diese App nutzen. Fürdie Langzeitmotivation habensich die Macher noch drei zu erringendePlaketten ausgedacht,die dazu beitragen sollen, dassdie Kinder gern wieder zur Appzurückkehren. Die Eule gibt es beiTiefe. Mithilfe des Zahnrads lässt einem fehlerfrei absolviertensich der Schwierigkeitsgrad Aufgabenblock. Die Biene erhaltendiejenigen, die nach'"_....,drei Tagen weiterüben.Und wer dann richtigschnell ist, erhält dasHasenabzeichen. UntermStrich: eine rundumgut gemachte App.(Thomas Feibel/psz)Pferd & Pony: Mein Westernpferd 30nehmend fitter werden,können sie an immerFlashpoint/Trevawww.treva-entertainment.comNintendo 3DS40 €USK 0Auf einer richtigen Ranch denganzen Tag mit dem Pferd zusammensein - das ist fü r Westernreitfansder Traum schlechthin.Die Hintergrundgeschichtedes 3DS-Spiels fü r Simulations­Einsteiger könnte aus einem typischenPferderoman stammen:Ka rla wird, da sie ohnehin nurPferde im Kopf hat, auf die Ranchihrer Ta nte Polly geschickt. Dortsorgt Mike für Ordnung. Er passtauf, dass der vorgegebene Tagesablaufmit Pferdepflege und Reitlektionengenau eingehalten wird.ln jedem der drei Teilspiele,aus denen "Mein Westernpferd3D" besteht, darf Ka rla sich einanderes Pferd aussuchen. Sieputzt, füttert und streichelt ihrTier, außerdem mistet sie seineBox aus. All das tut ihm gut, wassich an den jederzeit aufzurufendenWohlfühlwerten erkennenlässt. Die typischen Western-Reitlektionenwie Barrel Race oderSliding-Stopps aus vollemGalopp steigern dieFitnesswerte des Reitpferds.Darüber freutsich wiederum Ta ntePolly, die nach einerWeile immer freundlicherwird. Irgendwann erlaubt sieKa rla, sich im Ankleidezimmerneue Westernstyles auszusuchen.Die Stallarbeiten werden mitdem Touchpen erledigt. FürsReiten muss die Mobilkonsoleentsprechend den Angaben aufdem Display geneigt werden,was Übung erfordert. Außerdemgilt es, zum richtigen Zeitpunktdie L- und R-Taste zu drücken.Wenn Pferd und Reiterindurch Pflege und Training zu-mehr und schwierigerenTurnieren teilnehmen. AmEnde winken fu nkelnde Pokale,die das lange leer gebliebenePokalzimmer in Ta nte PollysHaus schmücken. Im Verlauf desSpiels verbessert Ka rla ihr Könnenund damit auch das Verhältniszu Pferd und Tante. Ein visuellesund spieltechnisches Highlightsind die Ausritte, bei denensich die erlernten Kommandosanwenden lassen. Die beiliegendeAR-Ka rte erlaubt es, das Pferdeingebettet in die reale Umgebungzu betrachten.Die elektronische Anleitung istleicht zu verstehen. Die schriftlichenDialoge im Spiel erfordernjedoch Leseroutine. Die grafischeGestaltung ist insgesamt ansprechend,obwohl den Gesichternmehr Detailreichtum gut getanhätte. Der 3D-Effekt ist größtenteilsüberzeugend - nur wennman die Konsole fü rs Reitenneigt, erübrigt er sich. Pferdefansfinden hier seit Langem mal wiederein Spiel, das diese spezielleArt des Reitens zum Themamacht. (Beate Barrein/psz)188c't 201 3, Heft 21


ct.de/plus-abo6 aktuelle Hefte+ dlcltal IOr lOS und Androld+a maJon>t10a_,10 t Amuon.do·GutschelnTesten Sie jetzt für nur 16,50 Euro die Qualitäten von Europas meistabonniertemIT-Magazin. Sie erhalten 6 aktuelle c't-Ausgaben alsHeft und digital für iPads und Android-Ta blets und haben Zugriff aufdas Online-Archiv mit allen c't-Artikeln seit 1990. Als Dankeschönerhalten Sie einen Amazon.de-Gutschein im Wert von 10 € dazu.Folgen Sie uns auf: I) ti C


mic,hael rappteil 1ie Empfindung eines warmen BlinkensD riss Kommissar Claude Baston aus derKonzentration. Er unterbrach das juristischeFortbildungsprogramm. Ein Gedanke leitetedas eingehende Gespräch über sein Emo­Link-lmplantat."Baston, wir haben noch einen ungeklärtenTodesfall in der Arche." Der Erste HauptkommissarErnst Schelling war entschlossen, esdiesmal zu Ende zu bringen, Baston fühlte dieEmotion des Behördenleiters mit aller Deutlichkeit."Das Umwelt- und Verbraucherschutzministeriummusste klein beigebenund unsere Zuständigkeit bestätigen. Siebekommen die Freigabe fü r den Effekteinsatzin diesem Moment überspielt. Beeilen Sie sich,übernehmen Sie den Tatort, bevor dieseMöchtegern-Polizisten die Beweise ruinieren.""Nicht dieses Mal." Baston unterlegte dieWorte mit einem Gefühl selbstbewusster Zuversicht.Schelling ließ ihn vertrauensvolle Erwartungspüren. "Ich will jeden Fehler und jedesVersäumnis der Ranger in Ihrem Berichtsehen. Wenn Sie es richtig anstellen, habenwir nie wieder Probleme mit diesen Leuten."Den Null-Zonen-Status der Arche aufheben?Das hatten schon einige versucht. Bastongelang es, seine Zweifel als Ernsthaftigkeitzu verschleiern. Solche Tricks lernte mannach einigen Jahren Emo-Kommunikation.ährend der Dienstwagen selbstlenkendüber die Landstraße fu hr, riefWBaston die Daten der Arche-Ranger ab: einfacheDigitalfotos und kleine Videosequenzen,aufgenommen an den Leichenfundorten,sowie den ausgestellten Totenscheinim Fall des Agraringenieurs Lars Hähnlein,dem ersten Opfer: Tod durch Ersticken, festgestelltdurch einen Dr. Ka rim Rami, ein 72-jähriger Landarzt, der seit weiß Gott wie vielenJahren ohne nanotechnische Effekte arbeitete.Ka um vertrauenerweckend. Bastonverknü pfte die Bilder mit seiner Ka rte derArche. Die ermittelnden Ranger ka nnte erbereits aus der Akte, allesamt ehrenamtlicheStüm per, die eher Hindernis als Hilfesein würden.Hinter Energiefa rmen mit ihren weitläufigenRaps- und Maisfeldern tauchte der blauleuchtende Nano-Sperrzaun der Arche auf.Baston parkte auf dem Besucherparkplatz.Beim Eintritt ins Schleusengebäude wurdenseine implantierten Effekte entladen, Taubheitbreitete sich in seinem Kopf aus, gefolgtvon einer Ka kofonie unkenzentrierter Gedanken.Durchblutungsstörung und Sauerstoffmangelwa ren Begriffe, die ihm durch denKopf schossen, obwohl das natürlich Unsinnwar. Konnte man Phantomschmerzen bekommen,wenn Effekte im Gehirn deaktiviertwurden? Er meinte, so etwas einmal gelesenzu haben, aber ohne Netzzugang blieb derWa hrheitsgehalt des Gedankens ungewiss.Die Besatzung der Schleuse bestand ausMitgliedern der Rangertruppe, die allesamtdas Rentenalter erreicht hatten. Am Schalter,den eine Unruheständlerin mit schütterem190c't 201 3, Heft 21


••• • • • • • · ····• •••• • •• • •••Haar verwaltete, entledigte sich Baston seinesDefender-Mantels, des Coms und derDatenbrille. Dafü r erhielt er passive Kleidung(reine Bio-Baumwolle) und zonenregistrierteTechnologie: ein Smartphone mit Ka mera,natürlich ohne aktive Effekte. Lästig, aber immerhin:Den Koffer mit dem kriminaltechnischenSteuergerät und zwei Dutzend mitNanozellen gefüllte Effektkapseln durfte ernach Vorlage der Genehmigung behalten.Ohne die Emo-Unterstützung fü hlte sich-g Baston seltsam, ein bisschen, als unterhielte er§ sich durch eine Wa nd, ohne sicher zu sein, obo der andere ein Mensch oder eine Maschine ist. "Das hier ist eine absolute Ausnahme", er­E mahnte ihn der grauhaarige Ranger an der Schleuse. "Es darf keine Nanomaschine in der1! Arche zurückbleiben. Und halten Sie sich mit& dem Filmen zurück. Die Leute hier sehen das_;: nicht gern."§. g ",ch werde Ihre Archetypen nicht belästi--= gen." Es ka m aggressiver heraus, als Bastenes beabsichtigt hatte. Das Denken fiel ihmimmer noch schwer. Sofern man den unorganisiertenGefü hls- und Ideensalat in seinemKopf überhaupt so nennen konnte.Der Ranger plusterte sich auf. "Sparen Siesich die Scherze. Die Arche ist kein Freizeitpark.Wir sind Aktivisten fü r ein Leben ohneNano- und Cyborg-Technologie.""Zwei Tote in 48 Stunden. Das ist genaueiner mehr, als es hätte geben müssen, wennihr gleich moderne Ermittlungsmethodenzugelassen hättet. Denken Sie, das ist eswert?""So ka nn man immer argumentieren.""Das sollte man auch."Die Mimik des Rangers überzeugte ihn,dass jede Chance auf Freundschaft vertanwar. Eilig ließ er die Schleuse hinter sich.Sein Kontaktmann lehnte an einem rundlichenElektroauto, es war als rotorangefa r­bener Apfel lackiert, mit dem Stiel auf derMotorhaube. Der Blondschopf stellte sich alsMichel Adam vor. Sein Haar war lang, derVollbart üppig, das Rangerabzeichen trug erlässig am Norwegerpulli. Baston wettete,wenn er den Begriff Wa ldschrat in eine Suchmaschineeingegeben hätte, ein Bild des Burschenbefände sich unter den Top 100 derErgebnisse. Er verstaute seinen Koffer auf derRückbank, dann nahm er auf dem BeifahrersitzPlatz. Wä hrend der Fahrt lauschte erangestrengt Michels Erklärungen über dieGesetze und Verhaltensregeln zum Schutzder Arche:"Die Leute sind vorsichtig, sie vertrauennicht einmal den Entladern und Detektorender Schleuse. Zuziehende müssen sich deshalbneben der offiziellen Untersuchungauch einer inoffiziellen bei unseren beidenÄrzten unterziehen. Erst wenn der Rat feststellt,dass der Neuzugang wirklich keineNanoimplantate trägt, gehört er dazu. Aberdann sind die Menschen herzlich."Baston rieb sich die rechte Schläfenregionmit dem Zeigefi nger, aber mit wenig Erfolg .Wie soll ich arbeiten, wenn mein Kopfnicht funktioniert?, fragte er sich und schau-c't 201 3, Heft 21191


te aus dem Fenster auf die Wa ldränder, Weidenund Felder, die anders waren, wenigerhochgewachsen, als sei er in einer fremdenKlimazone gelandet. Auch gab es ka umEnergiepflanzen. Natürlich, erinnerte ersich, die Arche war ein Hort alter Sorten undAnbautechniken, ebenso wie eines Menschenschlags,der andernorts schon ausgestorbenwar oder mangels Anpassungsbereitschaftnoch aussterben würde. DasRückzugsgebiet der Technikverweigerer,Ideal konservativer Umweltfanatiker. Größeweniger als zwanzig Quadratkilometer, Einwohnerzahl4700.An den Straßen fehlten die Baken des LeitundÜberwachungssystems, keine landwirtschaftlichenDrohnen maßen die Bodenfeuchtigkeitund den Reifegrad der Feldfrüchteoder bekämpften Unkräuter mit ihrenLasern und Effekten, obwohl die niedrigenRoggenfelder es bitter nötig gehabt hätten.Nach wenigen Minuten erreichten sie denTatort. Die Forsthütte trug ein moosbewachsenesZiegeldach, Holzgestelle von derletzten Jagd standen an einem ungepflegtenFeuerplatz. Dort warteten zwei Ranger, diesich an echten Porzellan-Kaffeebechern festhieltenund ihn ernst musterten - Statisten ineiner Krimiserie von anno dazumal. Als er ausstieg,nickte Baston ihnen zu. Nur der Jüngereerwiderte den Gruß, der ergraute Uniformträger,in dem Baston den Chefranger ArndNolte erkannte, zeigte keine Regung..,Hier entlang", sagte Michel eilig.Die Tote lag neben der Hütte vor demHolzfe nster, das mit einem eisernen Gittergesichert war. Eine an der Hüttenwand aufgehängteZeltplane schirmte den Körpernotdü rftig gegen Umwelteinflüsse ab. Dasbleiche Gesicht der 22-Jährigen war etwas zumager, sie hatte blaue Augen und Henna-gefärbtes Haar, das im Ansatz brünett nachwuchs.Sie trug einen Jogginganzug. DieTote im Laub wirkte beängstigend, so ganzohne die technische Ausleuchtung, dieSchutzfolien und Effekte, die sonst am Tatortdie Beweise sicherten. Der Gefühlssirup inBastons Kopf verkleisterte seine Wa hrnehmung.Einen Augenblick lang fü hlte er sichgeradezu hilflos überfo rdert.Michel unterbrach das Schweigen . .,MargareteHeidmann, sie nannte sich Maggie,eine Zugezogene, vor zwei Monaten hatsie die Probemitg liedschaft ihrer Erhaltergemeinschaftbekommen."., Erhaltergemeinschaft?" Baston zwangsich, den Blick von der Leiche abzuwenden... Eine besondere Organisationsform unsererHöfe", erklärte der junge Ranger . .,Diemeisten hier leben von EU-Zuschüssen fü rden Erhaltungsanbau historischer Sorten unddie Zucht alter Nutztierrassen. Sie sind gemeinschaftlichorganisiert. Die Wartelisten fü rNeuzugänge sind lang, aber wer ausgewähltwird, bekommt auch einen Daueraufenthaltsstatusfü r die Arche. Maggie sollte ihren demnächstvor dem Rat erhalten, ihre Hofgenossenhaben ihr ein gutes Zeugnis ausgestellt... Werden Sie den Täter schnappen?"., Das ka nn ich versprechen." Baston versuchteZuversicht zu senden, bevor ihm klarwurde, dass er gar nichts senden konnte. Eröffnete den Koffer, nahm das kriminaltechnischeSteuergerät heraus und lud Tax- undAnatomie-Effekte. .. Nanospuren sind dasRückgrat der modernen Tatortermittlung",zitierte er einen alten Lehrbuchsatz . .,Mit denEffekten weiß ich in weniger als zwei Minuten,was ihr zugestoßen ist, und bekommedie Täter-DNA. ".. Ich persönlich bin froh, dass Sie hier sind,auch wenn der Rat mehrheitlich dagegen ist.Das sollten Sie wissen."Der Satz machte Bast an wütend. Sicher lages daran, dass Michel ihn so leise gesprochenhatte, dass der etwas abseitsstehende Nolteihn nicht hören konnte . .,Was würden eureRatsleute sagen, wenn als Nächstes einerihrer Angehörigen stirbt? Eine Tochter oderein Ehemann. ,Freiheit kostet manchmalOpfer?', nein, stattdessen würden sie sagen:,Das hätte nicht passieren dürfen.' Und siewürden sich fragen, warum die Behördenund die Politik sie nicht geschützt haben."., Nicht jeder ist so, viele glauben an Hingabe",behauptete Michel.Baston richtete das Steuergerät auf dasOpfer . .,Maggie hier hat nichts hingegeben,ihr wurde das Leben genommen." Er feuertedie Effekte ab. Ein Schwa rm Lichtpunkte hüllteden Körper ein, blaue bewegten sich ingeometrischer Formation vom Scheitel zuden Turnschuhen, rote und orangefa rbeneschwirrten scheinbar wild durcheinander.Mehrere Lichter drangen durch den leichtgeöffneten Mund und die Nase ein. Auf demBildschirm entstand ausgehend vom Kopfund den Atemwegen ein 3D-Modell des Körpers,medizinische Datenreihen liefen ab,DNA, Tax-Bericht, eingespielt über Satellitvom Forensic-Services-Zentra lrechner inLondon.Michel war einige Schritte zurückgewichen.Er hatte die Hände in den Taschen vergrabenund betrachtete den Tanz der Effekte.Schau nur, so sieht richtige Polizeiarbeitaus. Baston hätte zu gern Michels Gefühleempfangen.Natürlich hatten die Ranger überall ihreDNA hinterlassen, außerdem sorgte die naturnaheUmgebung fü r Gigabytes an Ausschussdaten.Endlich stand die Todesursachefest Ersticken durch multiple innere Blutungen.Das Forensic-System nannte nur einSzenario, das zu den Verletzungen passte... Luftröhre und Lunge sind mehrfachpunktiert ... " Baston stockte und las nocheinmal die Schlussfolgerung: Einwirkungeines Effektes..,Genau wie bei den anderen", sagte Michel.Baston unterdrückte die Woge des Zornsund der Besorgnis. Er war leichtfertig gewesen,hatte es unterlassen, die Umgebung zusichern . .,Mit diesem Dr. Ra mi unterhalte ichmich noch über die Ausführlichkeit seinerGutachten." Er erweiterte den Suchradius aufachthundert Meter und feuerte einenSchwarm Effekte ab, die sich lautlos verteiltenund nach Spuren von Nanotechnologiefa hndeten. Dann lud er eine Gegenmaßnahme-Kapsel und eine weitere Ka psel fo rensischerEffekte in das Gerät, zur Sicherheit..,Ja, verseuchen Sie nur alles mit Ihren Maschinen."Auch ohne Emo-Link war NoltesWut greifbar . .,Das wird Ihre Vorgesetztenfreuen. Im Bericht heißt es dann, der Einsatzsei notwendig gewesen und dass die Archeohnehin schon kontaminiert war.".. Was fa seln Sie da?" Baston wa rf demMann einen kühlen Blick zu . .,Ich ermittle denVerantwortlichen in zwei Todesfällen, was ihroffensichtlich nicht könnt oder nicht wollt.".,Sie wissen, dass der hier nicht zu findenist!", blaffte Nolte zurück ..,Was meinst du, Arnd?", fragte Michel verunsichert.Noltes Gesicht hatte eine ungesunde roteFarbe angenommen . .,Frag den Agenten desInnenministeriums, frag ihn, was die Leuteumgebracht hat. Es war eine Maschine.".,Sie wussten es?" Baston konnte es nichtfassen... Wir sind keine Idioten. Wenn gesundejunge Leute an ihrem Blut ersticken undKratzspuren in den Kehlen haben, zählen wirzwei und zwei zusammen.".,Dann hätten Sie Hilfe suchen müssen! Fallshier eine defekte Maschine eingedrungen ist,muss sie fachgerecht gesichert werden ... "Mit einer wütenden Geste unterbrachNolte den Kommissar . .. Eine defekte Maschine,die allen Sicherheitsmaßnahmen widerstehtund ausschließlich unsere Neuzugängetötet? Wem wollen Sie das weismachen? Dasist ein Angriff auf die Arche. Unsere Störsenderbehindern den Drohnen-Einsatz imGrenzgebiet, die Energiekosten des Nano­Zauns sind horrend und den Sicherheitsbehördengelten wir als Lücke im Überwachungsnetz.Da wäre es doch gut, wenn dieArche als Null-Zone nicht zu halten wäre."., Das Mädchen musste den Preis fü r IhrePara noia zahlen." ln diesem Moment schlugein Effekt Alarm, er hatte eine Spur aufgenommen. .,Es wird Zeit, dass jemand IhreArbeit macht." Baston wartete nicht, obNolte noch etwas zu sagen hatte, er lief losund fo lgte der Richtungsangabe auf demBildschirm.Nolte rief dem Ranger an der Feuerstellezu, er solle bei Maggies Leiche bleiben, dannschloss er zu Baston auf. Michel stapfte unglücklichhinter ihnen her. Nachdem sie einigeMinuten durch den Wa ld gelaufen waren,lag in der Luft ein leises Summen. Hinter einerPflanzung junger Eichen leuchtete es blau.Der Zaun wa r zwanzig Meter hoch, seine breitenMasten und die dazwischengespanntenStahlseile trugen LED-Lichter und Sensoren,die jede Bewegung und elektrische Ladungregistrierten. Nanomaschinen stiegen wieGlühwürmchen in den Abendhimmel auf undschwirrten bis außerhalb der Sichtweite..,Wenn der Effekt sich dem Zaun auf einenMeter genähert hat, ist er jetzt hinüber", erklärteMichel.Baston ignorierte ihn, er loggte sich mitseinem Polizeicode in das Zaunsystem ein.192c't 201 3, Heft 21


"Einen Zwischenfall hätte der Zaun gemeldet,hier gab es aber nur eine Reparatur amlokalen Abschnitt. Ein Zaun-Effekt ist verschmutztin das Netz zurückgekommen." Errief den Bericht auf: "Eisenhaltige Verschmutzung,hm.""Blut", sagte Nolte. "Perfekt, einfach perfekt."Bevor Baston etwas entgegnen konnte,machte der Ranger kehrt und lief in denWa ld zurück. Klar, dass er seinen Verdachtbestätigt sah."Was machen Sie jetzt?", fragte Michel,seine Begeisterung fü r die Hilfe von außerhalbwar merklich abgekühlt.",ch benötige eine Genehmigung, um dasTatwerkzeug aus dem Zaun zu entfernen",antwortete Baston, der nicht so recht wusste,was er von der Sache halten sollte.it dem Smartphone brauchte er zehnM endlose Minuten, um sich ohne Videobildund Emo-Link mit Schelling zu verständigen.Nervös versprach er sich mehrfa ch,während er die Lage erklärte und seine Bittevortrug. Der Erste Hauptkommissar reagiertedefensiv, dabei hatten sie immer gut zusammengearbeitet. Baston fü hlte sich wie einLügner, der versuchte, einmal die Wahrheitzu sagen. Er fragte sich, ob er ebenso auf dieRanger gewirkt hatte.Endlich summte ein Effekt vom Himmelherunter und setzte sich neben Baston aufden Baumstamm. Die Maschine war etwahalb so groß wie das erste Glied seines kleinenFingers, flach, käferförmig. Dieser Effekttyptrug den Spitznamen Rau bwanze, weil erhäufig zur Demontage und dem Recyclingelektronischer Bauteile eingesetzt wurde.Baston loggte sich in das System der Wanzeein. Sie war eindeutig das Tatwerkzeug. Vorachtundzwanzig Tagen war sie mit unbekannten Mitteln aus dem Zaun gestohlenund mit zusätzlicher Software ausgestattetworden. Eine automatische Systemrücksetzunghatte diese Programme vor elf Stundengelöscht. Unwiederbringlich, wie Baston bedauerndfeststellte. Vergeblich versuchte erdas Positionssystem des Effekts mit der Ka rteauf seiner Steuereinheit zu synchronisieren."Können wir sie nicht auf dem gleichenWeg zurückschicken?", schlug Michel vor,nachdem Baston das Problem erklärt hatte."Dann fo lgen wir dem Ding und sehen, zuwem es fl iegt."Baston seufzte. "Einen Versuch ist es wert."Erst telefonieren und jetzt auch noch eineVerfolgung zu Fuß, dieses einfache Lebenkonnte anstrengend sein.Sie folgten der Wa nze durch den Wa ld.Vom Leichenfundort fl og sie auf dem Wegzurück zur Straße. Michel verabschiedetesich kurz, um das Apfel-Mobil zu holen. Bastonlief derweil am Fahrbahnrand entlang,den Koffer unter den Arm geklemmt, vor sichdas eilige Positionslicht der Maschine. SeinAtem ging schwer. Erschreckend, wie leichter ins Schwitzen ka m.Er überlegte gerade, sich nach Abschlussder Ermittlungen die Blutgefä ße von Effektenreinigen zu lassen, als ein Schuss krachte,ganz traditionell wie in Kinofilmen. Bastonsah in die Richtung des Knalls, als seineLunge dichtmachte. Er fasste sich an dieSeite in den nassen Baumwollstoff, der geradekeine andere Funktion erfüllte, als sich mitBlut vollzusaugen. Seine Beine gaben nach.ln dem Koffer war ein Wundversorgungseffekt,aber er sah den Koffer nicht, vielleichtlag er davor. Das Ding hätte ebenso gut beiseinen Sachen in der Ra ngerstation weggeschlossensein können. Baston fü hlte denra uen Asphalt im Gesicht und stürzte in eineluftlose Finsternis.Er härte Schritte, die sich schnell näherten,das Kratzen von Kunststoff und wie dieSchritte sich wieder entfernten. Allmählichkonnte er leichter atmen. Er drückte mit derHand auf die Wunde, trotz der Schmerzengelang es ihm, sich langsam aufzurichtenund umzusehen. Keine Spur vom Schützen.Es schien eine Ewigkeit zu dauern, bis MichelsElektroauto in Sicht ka m.r. Ka rim Rami wa r ein 72-jährigerD Deutsch-Ägypter. Seine Praxis wirkteklassisch modern mit ihren weißen Wä ndenund den fugenlos in Naturstein gefl iestenBöden, ausgestattet war sie mit Medizintechnikaus den späten dreißiger Jahren des 21 .Jahrhunderts. Der Anblick der Enhanced­Reality-Liegen, des Röntgenapparates unddes Computerternografen hatte etwas Beruhigendes- Technologie zum Anfassen.Baston hatte während der Fahrt im Elektroautoverlangt, sofort in ein richtiges Krankenhausaußerhalb der Arche gebracht zuwerden. Seine Ängste hatten sich als unbegründeterwiesen. Rami wusste, was er tat.Baston drehte sich auf seiner Liege und strichüber die bioverschweißte Wunde. Die Kugelhatte eine Rippe gestreift, sonst aber ka umSchaden angerichtet. Eine andere Mitteilungdes Doktors bereitete ihm mehr Sorgen."Nolte hat also niemanden informiert?Nicht mal meine Vorgesetzten?""Ihre Verletzung war nicht so schlimm",sagte Rami, als sei das eine Entschuldigung,und deaktivierte die Projektion des CT-Bildes."Der Schütze hat meine Tasche mit den Effekten!Und die Ra ubwanze! Er könnte jederzeitwieder zuschlagen." Wä hrend sich Bastonaufsetzte, fü hlte er, wie sich das genetischindividualisierte Zellgel im Wundkanalbewegte.Rami streifte die Handschuhe ab und warfsie in den Mülleimer. "Nolte hat den Rat ineiner Videomitteilung informiert, dass diemordenden Effekte aus dem Zaun stammen.Die Mehrheit ist seiner Meinung, dass diesein Beweis fü r Sabotage ist. Laut Beschlusshat er 12 Stunden, um den Täter zu fa ssenund an Sie auszuliefe rn. Notfalls durchsuchendie Ranger jeden Hof und jedes Haus."Baston stützte sich auf dem Rand derLiege ab und ließ sich auf die Füße gleiten."Nolte ermittelt nicht, er fü hrt Krieg. Undmich hält er fü r einen feindlichen Agenten.""Vor dem Angriff dachte er das sicher. Erglaubt, alles, was er mit aufgebaut hat, gehtvor die Hunde. Vielleicht hat er recht. DieStimmung hier hat sich geändert, seit denLeuten bewusst wurde, dass wir permanentauf das Wohlwollen unserer Umwelt angewiesensind. Als 2043 der Staatsvertrag überdie Arche geschlossen wurde und sie denZaun bauten, dachten wir, jetzt sei die großeUnabhängigkeit geschafft, aber die Technikmacht nicht halt. Heute gibt es Effekte, diemikroskopisch klein sind und hoch fliegen,andere besitzen Abschirmungen oder sindaggressiv und schnell genug, um den Zaunzu durchbrechen. Die Maschinerie, die unsschützen soll, veraltet, während die Weitdraußen ihre Angst vor der Technik verlorenhat. Ich glaube nicht, dass die Arche nochlänger als einige Jahre zu halten ist."Baston war überrascht. "Gehören Sie nichtauch zum Rat?""Seit sechzehn Jahren, junger Mann,meine Wiederwahl ist allerdings fraglich."Rami verzog den Mund zu einem Lächeln."Ich fü rchte, ich brenne nicht mehr genug fü rdas Projekt. Mein Nachfolger, Dr. Klimt, stehtschon bereit, um die Praxis zu übernehmen.Hans kommt frisch von der Uni. Er hat denEnthusiasmus und das Herzblut. Sobald eralles im Griff hat, besuche ich vielleicht malmeine Kinder, unten in Hamburg."Rami lud Baston fü r die Nacht zu sich ein.Das Haus des Arztes war ein historischesFachwerkgebäude im Ortskern, Bücherregaleverstellten die Wä nde. Hier sind also all diegedruckten Bücher zum Sterben hingegangen,dachte Baston. Es gab Gemüsesuppeund dicke Scheiben Bauernbrot zum Abendessen.Nach dem Essen erklärte Rami, nun seine"Studienzeit" einlegen zu müssen. Der Arztbildete sich fort mit Hilfe einfacher digitalerBehandlungsdokumentationen und Medikamentenstudien.Er nutzte weder Gedächtnisstimulanziennoch neurooptischen Wissenstransfer,bei dem der Lernstoff ohne den störendenAnhang von Sinneseindrücken insGedächtnis geprägt wird. Seine Disziplin warbeeindruckend und zugleich lächerlich. NachBastons Erfahrung konnte ein Abend am NO­Schreiber leicht eine Woche klassischen Lernensersetzen.aston wa r erschöpft und zog sich ins Gästezimmerzurück, wo ihn, umgeben vonBweiteren Bücherwänden, ein weiches Bett erwartete.Die Nacht in der Arche zog mit ungewohnterStille und Dunkelheit hera uf. Bastonfa nd keinen Schlaf, der Fall ließ ihn nichtlos und die Frage, wer hinter den Angriffensteckte. Um auf andere Gedanken zu kommen,las er in einer Erstausgabe der Arche­Verfassung (ln einer Zeit des Fortschrittsterrorsgegen natürliche Formen menschlicherExistenz und Kommunikation ...), als von derStraße Lärm ka m. Mehrere Elektrofahrzeugehielten vor dem Haus, Stimmen wurden laut.Baston zog sich vorsichtig aus dem Bett, erhatte das geliehene Hemd noch nicht zugeknöpft,da klopfte es an der Tür.Zweiter und letzter Teil folgt im nächsten Heft c'l:c't 201 3, Heft 21193


ICY BOXID• • www.lcybox.deOberall Zugnff auf Ihre Daten -via APP für lOS & AndroldGNetzwerk- und EinbruchtestsSicherheit aufdem Prüfstand:Sie arbeiten als IT Fachspezialist und wollen die eigenenSysteme selbständig auf Secunty Schwachstellen überprüfen?Lernen Sie von Profis die Methoden eines Penetration Testsund die Tweaks bei der Nutzung von Service- und Vulnerabllity­Scannem. Dieses zweitägige Seminar ist für Technikerausgelegt, d1e ihre Kenntnisse im Thema Vulnerability­Scanning und Explolting vertiefen wollen.Zielgruppe:Dieses Compass Secunty Seminar richtet sich an SystemAdministratoren, Netzwerk Engineers oder SecurityVerantwortliche, die das Vorgehen und Durchführen vonNetzwerk Panelration Tests selbst erlernen wollen.Termin:Bis 6 Wochen vorher28. - 29. November, Harnburg 20% Früh buche rrabat t!Teilnahmegebühr:1.257,- Euro zzgl. MwSt. (1.495,- Euro lnkl. MwSt.)Events..., . ;··.'iPhone- undiPad-SicherheitGICY BOX IB-WF200HDDas neue WLAN Gehäuse für 2,5" HDD/SSDs.M1t grat1s Apps fur 10S & Andro1d konnen S1e Ihre Daten sid1emund bequem verwalten - d1e smarte Losung zum mob•lenAufbewahren, Austauschen und Ansehen von Daten auf IhremSmartphone, Tablet, PC oder Smart-TV.NEU ERHÄLTLICH ­WLAN-KARTENLESERIB-WRP201.SDSD/SDHC/SDXC Kartenlesermit Ladefunktion fOr Mobilgeräteund Router in Einem.Das IPhone® erobert in rasanter Geschwindigkeit dieGeschäftswelt. Wie Integriert man das iPhone® und IPad® imUnternehmen? Welche Risiken und Gefahren gibt es? WelcheStrategie ist die richtige? Lemen Sie in diesem Security-Trainingmögliche Schwachstellen aufzudecken und ein sicheres Setupim Unternehmen zu planen bzw. umzusetzen.Zielgruppe:Der Kurs richtet SICh an Security Officers, Security Eng1neers,Netzwerk- und Mobilkommunlkationsspezlalisten. Vertrautheitm1t der W1ndows-Shell oder Apple® (Unix} Bash sowieKenntnisse über TCP/lP und Netzwerkkomponenten helfen.d1e wesentlichen Aspekte in den Gesamtkontext zu bongen.Termin:03. -04. Dezember, KölnTeilnahmegebühr:Bis 6 Woche n vorher20% Frühb ucherrabattl1.257.- Euro zzgl. MwSt. (1.495.- Euro lnkl. MwSt.)ln Zusammenarbeit mit:AQ U•ALTERNATE


Bestell-Hotline: 0851-21 553690 • www.hardware4u.netJICa...."fN!rvOI....,Ca.Wt.Pt-S..).,."_r ...-n ...,.-t AleS.,.r-...,ftwlclriiWI.-b.rln"'Drruc\of."._·un.t·fldlntllrGamestar02/2013•Vor ollem belderVerorltung •-1•der IAuutirke hatder SOO Euro-PC die1Nuevorn.•CT 18/2012•Der


SoftwareGamingTOSHIBAleading Innovation >>Acer Aspire E1-531·20204GSOMnks ASUS X55C-SX1 OSH• 39,6-cm-Notebook ( 15,6') • 39,6-cm·Notebook (15,6 • )• Intel Pen11um• Prozeuor 2020M (2,4 GHz) • Intel• Core- 13·2370M Prozessor (2,4 GHz)• Intel HO Graphks • 4GB OORl RAM • Intel• HO Graphks 3000 • 4GB DDR3-RAM• Soo-GB·HOD • OVO-Brenner• Soo-GB·HDO • DVD-Brenner • HDMI, VGA• HOMI, VGA • lx USB 2.0 • Llnpus Llnux• USB 3.0 • Windows 864-blt IOEM)PL6CI.I OPl6A6YToshiba SOL4333G• LED-TV-Gerat • 127 cm (50") Bilddiagonale • 1 .920x1.080 Pixel (Full HO)• 100Hz (AMR) • Energieklasse: A+ • Smart TV • PVR • HbbTV• Toshiba Places (Cioud-TV) • DVB-C/T-Tuner • 4x HDMI, 2x USB, WLANAcer Aspire XC600Samsung Xpress C460W• PC·System • Multofunktlonsdrucker • bis zu 2.400x600 dpJ• Intel• COte- o3· 3240 ProusSOt (3,4 GHz)Or!Kkauflösung• NVIOIA Gt>force GT 620 • 4GB DDR3·RAM• bis zu 18Seoren/min Schwarzdr!Kk• 5oo-GB·HDD • DVO-Brenner • Gigabtt-LAN• Kopoer- und Scanfunklion• Windows 8 64 Bot (OEM) • LAN, WlAN. USB'M.IUK7SteeiSeries 3Hv2• Headset • 10 Hz bis 27 kHz • 40-mm·Treiber• Kabellernbfdlenung • ausziehbarM Mikrofon• kompatibel mit Smartphones & Tablets• Soh·Touch Kabel • 2JI3,5-mm·Kiinkente


CiiCiABYTE"GIGABYTE.GIGABYTE GA-Z87-HD3• AT)(·Malnboard • Sockel I ISO• Intel Z87 Expres Chipsau• Glgablt·lAN • USB 3.0 • HO· Sound• 4x DDR3·RAM • 6x SATA 6Gbls• PCie 3.0 xl6, PCie 2.0 x16, 2x PCie 2.0 xl, 2x PCIGIGABYTE GV-N7600C·2GD Rev.2• Gtafikkarte • NVIDIA Geforu GTX 760• 1.085 MHz (8oost: 11 SO MHz)• 2GB GDDRS·RAM (6,0 GHz)• 1.152 Shaderernheiten • DirectX 11, OpeoGl 4.3• lx DisplayPort lx HOMI, 2x OVI • PCie 3.0 X16EVGA Geforce GTX 770SuperCiocked ACX• Grafikkarte • NVIDIA GeForce GTX no• II 11 MHzIBoost 1163 MHz)• 2GBGDDRS·RAM(7,0GHz)• I.S36Sh3deretnhellen · DirectX 11,0penGL4.3• lx DlsplayPort, 1x HOMI, 2x DVI • PCie 3.0 xl6IOXZ6:; Transcenct•Intel Core"" i7-4960X• Sockel-20 11 Pro=sor • 1vy Br idge· E• 6x 3.600 MHz Kerntakt• I.SMBlevei-2-C..Che.ISMBSmartCacheAlpenföhn Brocken 2• CPU KuhledurSodteiFMI FM2,AM2(+).AM3(+), 1 150, 1155, 1156, 1366,2011• Abmessungen: 146xi6Sx100 mm• zehn Heatptpe-Verbindungen• 140-mm-Luflermn PWM-AnschlussTranscend Secure DigitalSDHC Card 2x 16 GB• SDHC-Spercherkarte • 2x 16GB Speicher• m.lX. 20 MB/s Je1en• m.lx. 16 MB!s sehrerben• Class 10Hx lf611TOSHIBALeodift91nnovatkNI »....tKingston HyperX 3K 2,5" SSD• Sohd·State-Drlve • SHI03S3n40G• 240GB Kapazrlal• 555 MBis lesen • 510MB! schreiben• Sandforce SF-2281 • 86.000 IOPS• SATA 6Gbls • 2.5" 8aufo


Mobile Geräte werden weiterhin wie herkömmliche Clients behandelt:restriktiv, zentral organisiert und abgesichert. Jetzt 20%FrühbucherrabaHEs ist Zeit umzudenken!sichern!Hinter jedem Device mit seinen vielfältigen Einsatzmöglichkeiten stecktein Mensch, die letzte Konstante in der heutigen Arbeitswelt. Der alltägliche Fokussollte nicht mehr primär den Endgeräten gelten, sondern auf die Mitarbeiter gelenkt werden.PROGRAMMAUSZUGZIEL DER VERANSTALTUNG• Arbeitstypen der Zukunft -der neue Orientierungspunkt•Cyber Physical Systems -auf dem Weg zum Internet der Dinge•Architekturen und Sicherheitsmechanismen• Strategieentscheider und IT-Spezialisten"nehmen das Heft in die Hand"• Mitarbeiter und deren Arbeitsweisenstehen im Mittelpunkt• Sicherheit und Datenschutz verbessern• Möglichkeiten in der Gegenwart• Unternehmen attraktiver gestaltenTERMINE: 13. November, Harnburg 20. November, München28. November, DüsseldorfFrühbuchergebühr: 466,48 EuroTeilnahmegebühr: 583,10 EuroOrganisiert von:17::\ herse\!.!.: Eventsin Zusammenarbeit mil:brainworksIP\IT 11 lfr. tu"'Weitere Informationen unter: www.heise-events.de/humanofiT2013


G Jetz t buchen!Freies Cloud-Computingmit OpenStackDieser Workshop behandelt Theorie undPraxis zum Open Source Projekt OpenStack.Mit OpenStack ist es möglich, eine privateoder öffentliche Cloud zu betreiben. Dabeiwird dem Nutzer eine vollständige lnfrastructure-as-a-Service(laaS) Lösungpräsentiert.Nach einer kleinen Einführung zum Thema.,Cioud" wird das Projekt selbst in einemKurzportrait dargestellt, direkt im Anschlussbeginnen die Teilnehmer bereits mit derIn-stallation und Konfiguration der einzelnenKomponenten. Dies beinhaltet das IdentitätsmanagementKeystone und die Bereitstellungvon Images mit Glance.Am Folgetag liegt der Fokus auf der eigentlichenProvisionierung von virtuellen Maschinen.Ein Blick auf das Webinterface zurVerwaltung aller Komponenten rundet denWorkshop ab.Voraussetzungen:Als Teilnehmer des Workshops sollten Sie eingrundlegendes Verständnis für die System- undNetzwerkadministration unter Linux mitbringen.Zusätzlich sind Erfahrungen im Bereichder Virtualisierung notwendig.Letzter Termin:29. - 30. Oktober 2013, HarnburgPreis:1.257, Euro zzgl. MwSt.(1 .496,- Euro inkl. MwSt.)Eine Veranstaltung von:@ heiseEventsIhr Referent wird gestellt von:ß1SYSTEMS


c't-Die schrägstenartoons für 201•21 22 7.3 24 25 27(iDer neue c't-Kalender für das Jahr 2014 mit den 26 witzigstenSchlagselten der vergangenen 2 Jahre!Ein Muss für jeden c't-Leser, Nerd und Computer-Experten.Der heise shop liefert Ihnen Ihr Exemplar für 19,80 Eurobequem und portofrei nach Hause!


Werden SiePC-Tech n i ker!Aus- und Weiterbildung zum Service-Techniker für PCs, Druckerund andere Peripherie. Ein Beruf mit Zukunft. Kostengünstiges undpraxisgerechtes Studium ohne Vorkenntnisse. Bei VorkenntnissenAbkürzung möglich. Beginn jederzeit.NEU: Netzwerk-Techniker, Linux-Administrator LPI,Fachkraft IT-Securlty SSCPICISSP,MySQL-Spezialist, Internet-SpezialistTeststudium ohne Risiko.GRATIS-Infomappe gleich anfordern!FERNSCHULE WEBER -seit 1959·Postfach 21 61 • 26192 Großenkneten ·Abt. 114Telefon 0 44 87 I 263 · Telefax 0 44 87 I 264•GWindowsPowerShell3.0/4.0ln Zusammenarbeit mitDr. Holger Sd'lwlch1enbergDte Wlndows PowerShell (WPS) 1st e1ne Kommandozeilenumgebungflir interaktive Systemadmtntstrationund Scnpting. Intern basiert dte PowerShell auf demNET Framewerk und btetet damt\ die MächttgkeJtvon mehr als 20 000 Klassen. Administratoren könnenaber viele Informationen und Aktionen auch auf derabstrakteren Ebene der Commandlets nutzen. Dastypisierte Ptpeltnlng ermöglicht die elegante undrobuste Informaltonsweitergabezwtschen Commandlets.ln diesem Kurs lernen Ste von drei bekannten Power­Sheii-Experten und -Buchautoren dte Basiskonzepteder PowerShell sow1e zahlretche Einsatzgebiete anvtelen Praxlsbc!isptelen kennen Sie uben selbst an derWettere Infos unter: www.ix-konferenz.dePowerSheii-Konsole undkostenfreien Zusatzwerl


Kkmanzeigen ________________________________________________________________________________ORACLE Feuerwehr www.oraservices.de• • • • • www.Steckdose-mft-Handy.de • ' • • • liDFalls Sie Ihre Daten tatsächlich brauchenExperten-Datenrettung@www.xdatenretlung .deImAusbildung zum ERP-Spezialisten (m/w),Dauer 6 Monate. Zulassung nach AZYVV möglich,von der IHK anerkannt, www.sottengine.de/jobs Im++++++ SEPA Umstellung bis Feb. 2014 ++++++Sottwareänderung Ihrer All-Anwendung in Accessoder PowerBuHder zum Festpreis. UBITASIT-Consult M. Thels, Mall: theis@ubitas.de ImMit Individualsoftware zum Erfolg! Im Auftragunserer Kunden entwickeln wir individuelle Softwaretermingerecht und in hoher Qualität. Mit 15 JahrenErfahrung, mehr als 10 bestens qualifizierten Mitarbeiternund langjährigen Kundenbeziehungenkönnen wir auch Ihr Projekt erfolgreich und zu IhrerZufriedenheit abschließen. Bitte kontaktieren Sie unsunter www.trinidatdeliDwww.kostenlose-platinen-software.de>>>>> Profis entwickeln Ihre Software


STELLENMARKTD1e Max-Pianck-lnsutute lur Informatik undSoftwaresysteme m1t derze1t 360 Mltarb61ter/Innen, d1e Grundlagenforschung auf dem Gebiet der lnformauk betre1ben. suchen lur d1egemetnsame IT-Gruppe m Saarbrucken zumnachstmoghchen Zeitpunkt. lur d1e Dauer vonzunachst zwe1 Jahren.eine/nSoftwareentwickler /in{Vollzeit)Es gilt. an der We1terentw1cklung e1ner flex1lrlen und tnnovattven IT-Infrastruktur mttzuarbet·ten. dte eng 1n d1e Wtssenschaft e1ngebundenISt.Wtr erwarten etn abgeschlossenes Fachhochschul-oder Hochschulstudtum und sehr guteEnghschkenntntsse 1n Wort und Schnf1Wtr suchen e1ne/n kommumkauons- unddokumental1onsw1lhge/n Teamarbetter/in, der/dte neue Aufgaben als Herausforderung siehtund berett 1st se•ne/lhre Ideen emzubnngenIhr Profil:• Erfahrung m1t Analyse. Destgn und Entwicklungkomplexer Anwendungen 1n Verbtn·dung mtt den folgenden Plattformen, Programrotersprachen und Te chniken·• Apache 1nklus,ve der HTML· und CS$-Prorarnmlerung• Python, PHP. Javascnpt, Cit und evtl Java• Web Serv1ces !SOAP. RESn• Erfahrungen mtt etntgen unserer typ,schenPlattformen. w1e Wordpress. Typo3, W1k1sAleph/Primo. IBM Dom1no oder Alfresco• Erfahrungen m1t den gang1gen BetnebssystemenIDeblan/ltnux. Wmdows, MacOS undevtl. Solans).• Kenntms der Bastsdienste e1ner IT-Infrastruk·tur• Erfahrungen rntt den gang1gen Dtrectory­Servtces und Authentlhzterungssystemen(OpeniD, Sh1bbolethl und sowte m1t ldenutyManagement• Erfahrungen m1t den gimg1gen Sknptsprachender genannten Betnebssysteme, umbei der Integration, Wartung und Mon1tonngder Applikationen und Ihrer Plattformen m1t·w•rken zu konnenWir bieten:Etnen stcheren, modern ausgestatteten Ar·betts p latz 1n e1nem tnnovauven und tnternauonalenUmfeld. sow1e verantwortungsvolleund abwechslungsretche Auf g aben m ememfreundlichen. mouVlerten und techmsch ver­Sierten Team. Entgelt und Sozialleistungennchten s1ch nach dem Tanfvertrag !ur den öl·fentlichen D•enst fTVöD 1 Bund) Dte Moglichkettzur standtgen Fortbildung 1st gegeben undausdrücklich erwunscht.D1e Max-Pianck-Gesellschaft 1st bemüht. mehrschwerbehinderte Menschen zu beschäftigenBewerbungen Schwerbehinderter s1ndausdrücklich erwunscht D•e Max-Pianck-Gesellschaftw111 den Anteil von Frauen 1n den Beretchen erhöhen, in denen s1e unterrepräsentiertstnd. Frauen werden deshalb ausdrücklichaufgefordert. SICh zu bewerbenWe1tere Informationen uber unsere Insmutef1nden Ste unter:www.mpt-sws.org und www.mpt·lnl mpg.deIhre Bewerbung -mtt den üblichen Unterlagen- nchten Sie brtte bis spatestens 7. Oktober2013 an folgende AdresseMax-Pianck-lnstitut für InformatikMax-Pianck-lnstitut für SoftwaresystemeGpemeinsambe yerwaltung• ersona 1a ter 1ung •Campus E1 466123 Saarbrücken[Q,e_utschlandradioService GmbHDie Deutschlandradio Service GmbH (www.dradio-service.de) ist einTochterunternehmen von Deutschlandradio (www.deutschlandradio.de),dem nationalen Hörfunk mit seinen Programmen Deutschlandfunk,Deutschlandradio Kultur und DRadio Wissen.Zum nächstmöglichen Zeitpunkt suchen wir für die Weiterentwicklungunseres CMS aufPHPs-Basis im Funkhaus Köln einenWebentwickler JPHP-Programmierer {mfw)Zu Ihren Aufgaben gehören:• Weiterentwicklung des CMS und der Webangebote vonDeutschlandradio mit modernen Webtechnologien• Umsetzen von technischen Lösungen und Ausarbeitenvon Konzepten in enger Zusammenarbeit mit der Online­Redaktion• Gemeinsames Erarbeiten von Strategien zur Verbesserung derPerformance aller Webangebote mit der Webadministration• Qualitätssicherung und Pflege der System-Dokumentation• Teilnahme an der RufbereitschaftIhr Profil:• Sehr gute Kenntnisse in aktuellen Webtechnologien:(X)HTML, HTMLs, CSS, XML, XSLT, javascript, Ajax• Praxiserprobte, sehr gute Kenntnisse in der objektorientiertenPHPs-Programmierung• Sehr gute Kenntnisse der Programmierung in SQL (MySQL)• Praktische Erfahrung bei der Umsetzung von Webprojektenmit OpenSource Web Content Management Systemen, wiez.B. TypoJ, papayaCMS und Wordpress.• Praktische Erfahrung bei der Konzeption und Entwicklungvon Webanwendungen• Routinierter Umgang mit Subversion und einerPHP-Entwicklungsumgebung (z.B. Eclipse)• Mehrjährige Berufserfahrung als PHP-Programmierer improfessionellen Umfeld• Ausgeprägtes Qualitätsbewusstsein• Teamgeist, Eigeninitiative, Lernbereitschaft undVerantwortungsbewusstseinWir bieten:• Integration in ein erfolgreiches und innovatives Team• einen sicheren und zukunftsorientierten Arbeitsplatz mitAexibler Arbeitszeit• tariflich festgelegte Rahmenbedingen wie z.B.: 30 Tage Urlaubund 38,5 hfWocheBei gleicher Qualifikation und Eignung werden schwerbehinderteBewerberfinnen bevorzugt berücksichtigt.Haben wir Ihr Interesse geweckt? Dann bewerben Sie sichbitte mit den üblichen Bewerbungsunterlagen ausschließlichauf dem Postweg unter Angabe Ihrer Gehaltsvorstellung bei:Deutschlandradio Service GmbH, Frau Heike Hahn,RaderberggOrtel 40 • 50968 KölnBitte beachten Sie, dass wir Bewerbungsunterlagen nicht zurücksenden,sondern - unter Berücksichtigung der Datenschutzbestimmungen- in der Regel nach 6 Monaten vernichten. VerzichtenSie daher bitte auf aufwendige Bewerbungsmappen undOriginalunterlagen.c't 201 3, Heft 21203


STELLENMARKT Heise Zeitschriften VerlagTechnology Review Ist ein monatlich erscheinendes Innovationsmagazin an der Schnittstelle zwischen Forschung und Wirtschaft aus dem Halse Zeltschriften Verlagin Hannover. Als deutsche Ausgabe des berOhmten Uni-Magazlns am amerikanischen Massachussetts Institute of Technology berichtet es Ober technologischeTrends. die das Zeug haben, unsere Gesellschaft und unser Leben zu verändern. Technology Review liefert Orientierung und Inspiratfon filr Forscher und Entwickler,für Business-Entscheider und Technlkbegeisterte.Das Redaktionsteam suchtPraktikanten (m/w).Wlr bietenPfSktische Erfahrungen Im Magazln-Journalismus. Sie nehmen an Redaktionskonferenzen teil, unterstOlZen das Redaktionsteam und lernen die gesamten Abläufeunsemr Heft- und Onlineproduktion kennen. Sie recherchieren eigenständig Themen, betreuen Nachrichtenblöcke und schreiben eigene Artikel für unser Magazin.Wlr erwartenBewerber (m/w), die an einer deutschen Hoch· oder Journalistenschule Journalismus studieren oder schon praktische Erfahrungen als Autor gesammelt haben.Sie bringen eine hohe Affinität zu technischen Themen mit und Investieren fOr Ihr Praktikum mindestens drei Monate Zeit.Haben w1r Ihr Interesse geweckt? Dann freuen w1r uns auf Ihre aussagekräftige und vollständige Bewerbung, gerne auch mit Arbeitsproben, unter Angabe Ihrerzetllichen Verfugbarkett. Bewerbungen von behinderten Menschen stnd erwOnscht.Sprechen Sie bei weiteren Fragen gerne Herrn Robert Thieflcke, Chefredakteur Technology Review, unter 0511·5352-778 an.Bitte bewerben Sie sich onhne über unsere Hornepage www.heise·medten.delkamere.Ihre Karriere bei Bruker ­Entwickeln Sie Ihr PotenzialDie Unternehmen der Bruker Corporation stnd weltweit führende Hersteller analytischer Mess-Systeme für dteLlfe Sctences. Se1t mehr als 50 Jahren hat Bruker etne etnz1ge Idee verfolgt: Für Jede Aufgabe 1n der Analytik diebeste technologtsehe Lösung zu liefern. Heute arbetten auf der ganzen Welt mehr als 6.000 Mitarbeiter an über90 Standorten auf allen Konttnenten an dteser Herausforderung.Für unsere Abteilung Service suchen wir am Standort Bremen einen• Software Support MitarbeiterKlinische Diagnostik ,"liwlIhre Aufgaben:• Nationale und Internattonale Servtceetnsätze für Installationenund lnbetnebnahmen der Auswertungssysteme unsererMtrkoorganrsmen-DetektJonslösungen (MALDI Btotyper)• Nachweis und Dokumentation der Konfiguration betm Kunden• Etnwetsung der Bediener tm Umgang m1t den Systemen• Wartung vor Ort be1m Kunden• Troubleshooung und Reparatur der Systeme vor Ort• Support per Telefon sowie per Fernwartungszugriff aufdas KundensystemIhr Profil:• Abgeschlossenes Studium im Bereich Ingenieurwesenbzw. abgeschlossene Techntker-Ausblldung der RichtungenPhysikalische Technik oder Biotechnologie• Praktische Erfahrungen rn der Skriptprogrammierung!JavaScript, Python. Ruby, XSLT)• Hohe Reisebereitschaft• Freundliches und sicheres Auftreten tm Umgang mttKunden• Sehr gute Englischkenntnisse in Wort und Schrift• Vorzugswelse Erfahrungen rn der LaborarbeitUnser Angebot:Bei uns erwartet Sie ein tnterdisziphnäres Arbeitsumfeldin einem expandierenden Unternehmen. Sie werden Teileines hochqualifizierten. engagierten Teams.Neben überdurchschntttlichen Sozialletslungen btetenwrr Ihnen Fortbildungen und Semmare und unterstützenso Ihre Wenerentwrcklung.Starten Sie Ihre Karriere jetzt und bewerben Sie sich I Wir freuen uns auf Sie!Für wertere Informationen besuchen Sie unsere Website www.bruker.comoder bewerben Ste sich dtrekt unter careers@bdal.de.Bruker Daltonik GmbHHuman Resources I Kennziffer 4412 (b1tte angeben)Fahrenhettstraße 4, 28359 BremenInnovation with lntegrity204c·t 2013, Heft 21


STELLENMARKTWir sind eine der jOngsten Universitäten Deutschlands und denken in Möglichketten statt in Grenzen. Mitren in derRuhrmetrapole entwickeln wir an 11 Fakultäten Ideen mit Zukunft. Wir sind stark in Forschung und Lehre, lebenVielfalt. f6rdern Potenziale und engagieren uns /Or eine Bildungsgerechtigkeit. die diesen Namen verdient.Das Zentrum für Infonnations- und Mediendienste (ZIM) mit seinen 80 Beschäftigten ist die zentrale Serviceeinrichtungffir IT. Medien und Lemtechnologien. betreibt das Rechenzentrum und verantwortet die Hörsaal-ITder Universität.UNIVERSITÄTD EUS ISS EBNU R GOffen im DenkenEine Mitarbeit am ZIM eröffnet Ihnen die Übernahme von Leitungsfunktionen, die Arbeit in einem hoch moti·vierten Team mit einer offenen und modernen Arbeitskultur, den EinstielJ in eine Tätigkeit mit einem hohen Gestal·tungsspielraum, ein spannendes Aufgabengebiet mit einem hohen kreativen und konzeptionellen Anteil und individuell auf Ihre berufliche Situation zugeschnitteneWeiterbildungsmöglichkelten.Das Zentrum für lnfonnations- und Mediendienste sucht zum nächstmöglichen Tennin:1. Geschäftsbereichsleiterjin IT-InfrastrukturEntgeltgruppe 15 TV-L, Kennziffer 660-13 (Unbefristete Vollzeitstelle; bei Vorliegen der persönlichen Voraussetzungenwird eine Verbeamtung bis zur Besoldungsgruppe A 15 BBesO A angestrebt)Sie unterstützen und vertreten den Drektor des ZIM. leiten den Geschäftsbere1ch lT-Infrastruktur mit 20 Beschäftigten. sind durchführungsverantwortlich ffir dieIT-Dienste des ZIM und stellen in dieser Funktion die zentrale IT-Infrastruktur der Hochschule sicher.Ihre Aufgabenschwerpunkte:• Abwesenheitsvertretung des Direktors des ZlM• aktive Mitwirkung in Veränderungsprozessen des ZlM zu einem modernen IT-Partner und IT-Oienstleister mit Innovativer Ausrichtung und modernen Führungsstrukturen• Erstellung Obergreifender Konzepte im Rahmen des Leitungsteams• Organisation und Leitung des Geschäftsbereiches lT-Infrastruktur mit den Bereichen:• Netzwerk-Infrastruktur, Systemarchitektur Server und Speicher, Datenbanken, Oatenarchivierung und Backup• IT-Sicherheit, Definition der Ir-Anforderungen für die GebäudeinFrastruktur und Begleitung der entsprechenden Maßnahmen• Führung und Weiterentwicklung des Geschäftsbereichs IT-Infrastruktur:• Leitung eines Teams von ca. 20 IT-Mitarbeltenden, Ressourcenplanung und ·Steuerung des Geschäftsbereichs, Team- und Organisationsentwicklung fur denGeschaftsbereich• Entwicklung von Antragen und Konzeptionen, insbesondere die Weiterentwicklung eines IT·Sicherhe1tskonzeptes• IT-lnvestitionsplanung ffir den Geschäftsbereich, Wirtschaftlichkeitsbetrachtungen und Durchffihrung von Investitionsrechnungen fllr den zustandigen Bereicll• Installation einer Qualitatssicherung und Einfllhrung von Arbeitsprozessen nach dem ffil·Standard• Aufbau eines zentralen Infrastruktur-MonitoringsIhr Profil:• Sie besitzen ein mit sehr gutem Erfolg abgeschlossenes Oll· oder Master-Studium der Informati k, Mathematik, Elektrotechnik oder einen vergleichbaren Studienabschluss• Sie besitzen ausgeprägte strategisch-unternehmensehe Handlungskompetenzen und eine hohe Verantwortungsbereitschaft• Sie verffigen Ober sehr hohe analytisch-konzeptionelle Fähigkeiten, kombiniert mit einem ausgesprochenen leistungsmotivierenden Kommunikationsverhalten• Sie haben idealerweise mehljährige Berufserfahrung in der Organisation und Administration eines Rechenzentrums und kennen die aktuellen EntwickliJngen undHerausforderungen• Sie haben ln Vortragen, Veroffentllchungen zu Themen des Aufgabengebietes Stellung bezogen• Sie können Qualifikationen und Leitungserfahrung in der Mitarbeiterfiihrung und -motivation nachweisen• Sie verffigen Ober Kenntnisse in der effektiven und effizienten Ausrichtung von IT-Serviceprozessen und Projekten2. SAP-SystemadministratorjinEntgeltgruppe 13 TV-L/A13 BBesO A, Kennziffer 664-13 (Unbefristete Vollzeitstelle am Campus Ouisburg, bei Vorliegender persönlichen Voraussetzungen wird eine Verbeamtung angestrebt)Oie Universitat Ouisburg-Essen hat zum 1.1.2013 ihr Ressourcenmanagement auf SAP umgestettt. In einem ersten Schritt sind u. a. die Module FI und HCM von SAPeingeflihrt.Sie bauen ein SAP-Administrationsteam mit auf. arbeiten dabei mit den Fachabteilungen der Universitat und externen Dienstleistern zusammen und rollen ein SAP­Portal in die Fakultätl!n aus. Dabei unterstatzen Sie mit Ihrem Fachwissen die Beschäftigten des ZlM und die t


Santitäreinrichtungen für höchste Ansprüche. Das ist unsere Passion!Produkte und Dienstleistungen in herausragendem Design und höchsterQualität. Damit sind wir zum Marktluhrer in unserer Branche geworden.Auszeichnungen in internationalen und nationalen Wettbewerben zeigenuns, dass unser Weg richtig ist. Mehr unter www.kemmlit.deSie fi nden bei KEMMLIT einen Arbeitsplatz in lebendiger, menschlicherAtmosphäre - mit sehr guten Chancen sich persönlich weiterzuentwickeln.Um weiteres Wachstum zu gewährleisten,suchen wir zum nächstmöglichen Zeitpunkt einenIT-Mitarbeiter (w/m}Ihre Aufgaben beinhalten: Netzwerk· und Systemadministra·tion · Pflege Hard· und Softwaresysteme · Konzeption undDurchführung von IT-Projekten · Betreuung und Schulung derAnwender · Weiterentwicklung von IndividuallösungenFür die Stelle erwarten wir eine erfolgreich abgeschlossene,qualifizierende Ausbildung und idealerweise erste Berufserfahrung.Wenn Sie an einer langfristig angelegten Position in einemgesunden und innovativen Unternehmen interessiert sind,freuen wir uns über Ihre Bewerbung - welche wir selbstverständlichvertraulich behandeln..,,,.,,..Unser IT-Leiter Herr Michael Holder steht Ihnen unter07072/131·220 gerne für Rückfragen zur Verfügung.Wir freuen uns Gber Ihre Bewerbung, geme auch perEmail an mlchael.holder@kemmlit.deKEMMUT-Bauelemente GmbH:ru:,., Maltschachstraße 37ll\\tlU'"I.lf/1/J ii 72144 OussllngenTel.: +49(0)7072/1 31·0Fax: +49(0)7072/ 131·150www.kemmlh.deinto@kemmlit.de11=- .@·:::-fJ Heise Zeitschriften VerlagSANITAftEINRICHTUNGENFUR HOCHSTE ANSPRUCHEl l&dotdcsign •wordW11tnc' 2011fi':\ heisa\!!) EventsDer Heise Ze1tschnften Verlag steht für hochwertigen und unabhängigenJournalismus. Wlf verlegen mit c't und iX zwei erfolgreiche Computertitel,das zukunftswelsende Technologiemagazin Technology Review sowie dasmehrlach ausgezeichnete Onllne-Magazln Telepolis. Unser Internet-Auftrittfür IT·Interessierte, halse online. zählt zu den meistbesuchten deutschenSpeclal-lnterest·Angeboten. Mit Konferenzen, Seminaren und Workshopsspncht he1se Events ein gehobenes IT·Fachpubllkum an.Ab sofort suchen wir zur Verstärkung unseres Teams heise Events eineninhalUtch verantwortlichenRedakteur (m/w) heise Eventsals Programmleiter für Themen Im Bereich IT und Zukunltstechnologien.Werden Sie Themenscout be• he•se Events und machen Sie unsere Veranstaltungenzu Inhaltlichen Highlights!Ihre Aufgaben:• Recherche neuer Trends und Brennpunkte in den o. g.Themenbereichen. unter anderem durch enge Zusammenarbeit undIntensiven Austausch mit den Redaktionen der IX und c't• Konzeption der Veranstaltungen und Entwicklung neuerVeranstaltungsformate• ProjektdurchiOhrung mit den Teamkollegen aus Marketing,Organisation und Sponsoring• Gewtnnen und Betreuen von Top-Referenten IOr dle VeranstaltungenIhr Profll:• Sehr gutes Überblickswissen uber aktuelle Themen und Trends imBereich der lnformationstechnolog1e, Idealerweise einschlägigesStudium Im technischen Bereich• Erste Erfahrungen Im redaktionellen Umfeld sind wünschenswert• Hervorragende kommunikative Fähigkelten und Freude am Netzwerken• Innovations· und Überzeugungsfähigkeit sowie die Fähigkeit zurRecherche von sachbezogenen Informationen• Sehr gute EnglischkenntnisseWtr bieten Ihnen e1ne herausfordarnde Tat igkeit. Freiraum lllr eigene Ideenund ein erfolgsorientiertes Team.FOr weitere Auskünfte steht Ihnen Frau Anke Drewes, Personalreferentin.unter Tel. 051 1/5352·786 gern zur VeriOgung.Haben w1r Ihr Interesse geweckt? Dann senden Sie uns bitte Ihre aussage·kräftigen Bewerbungsunterlagen unter Angebe Ihrer Gellaltsvorstellung undIhres frühestmöglichen Eintrittstermins zu. Wir freuen uns, Sie kennen zulernen. Bewerbungen von behinderten Menschen s•nd erwOnscht.Bitte bewerben Sie sich onllne Ober unsere Hornepagewww.heise-rnedien.de/karriere.Die Deutschlandradio Service GmbH (www.dradio-service.de) ist einTochterunternehmen von Deutschlandradio (www.deutschlandradio.de),dem nationalen Hörfunk mit seinen Programmen Deutschlandfunk,Deutschlandradio Kultur und DRadio Wi ssen.Zum nächstmöglichen Zeitpunkt suchen wir für den Benutzerserviceim Funkhaus Berlin einenIT-System-Techniker fFachinformatiker (mfw)Zu Ihren Aufgaben gehören:• Installation, Konfiguration und Betreuung der lokalenIT-landschaft und Sicherstellen der Betriebsbereitschaft• Installieren, Integrieren und Erweitern von Systemlösungenim Bereich Hard- und Software und Umsetzen von Sicherheitsvorschrifteninkl. Zugriffsberechtigungen• Analysieren und Beseitigung von Störungen und Anwenderproblernenbei System- und Programmfehlern• lnventarisierung von Hard- und Software sowie Unterstützungbei Umzogen u nd Rollouts• Erstellen von DokumentationenUnterstützung des User-Helpdesk mit seiner internen Service­Hotline, sowie Teilnahme an der RufbereitschaftIhr Profil:• abgeschlossene Ausbildung zum Fachinformatiker fü rSystemintegration oder vergleichbare Ausbildung• möglichst mehrjährige Berufserfahrung in einem mittelständischenUnternehmen oder Systemhaus• fundierte Kenntnisse von IT-Systemen und -Anwendungenvorrangig im Microsoft-Umfeld (Windows 7, MS-Office 2010,Windows Server, Exchange, Sharepoint etc.)wünschenswert sind entsprechende Zertifizierungen• Kenntnisse von Citrix-Umgebungen• Kenntnisse in VMWare, linux oder MacOS sowie Scriptprogrammierungsind von Vorteil• Erfahrungen im 1st und 2nd Level Support• ausgeprägtes Prozessdenken und hohe Zuverlässigkeit sowieVerantwortungsbewusstsein• Teamfähigkeit, eigenverantwortliches Arbeiten• hohes Qualitätsbewusstsein, Kunden- und Serviceorientierung• Ausbildereignung für IT-Berufe wäre wünschenswertWir bieten:Integration in ein erfolgreiches und innovatives Team• einen sicheren und zukunftsorientierten Arbeitsplatz mitflexibler Arbeitszeit• tariflich festgelegte Rahmenbedingen wie z.B.: 30 Tage Urlaubund 38,5 h/WocheBei gleicher Qualifikation und Eignung werden schwerbehinderteBewerberfinnen bevorzugt berücksichtigt.Haben wir I hr Interesse geweckt? Dann bewerben Sie sichbitte mit den üblichen Bewerbungsunterlagen ausschließlichauf dem Postweg unter An gabe Ihrer Gehaltsvorstellung bei:Deutschlandradio Service GmbH, Frau Heike Hahn,Raderberggürtel 40 • 50968 KölnBitte beachten Sie, dass wir Bewerbungsunterlagen nicht zurück·senden, sondern - unter Berücksichtigung der Datenschutzbestimmungen- in der Regel nach 6 Monaten vernichten. VerzichtenSie daher bitte auf aufWendige Bewerbungsmappen undOriginalunterlagen.206c't 2013, Heft 21


OieeMedla GmbH Ist eln auf Lizenzprodukte spezialisiertes Unternehmen und gehört rur Halse Medien Gruppe. STELLENMARKTDie erfolgreiche Vermarktung von Pnnt·Magazlnen und Onllne·Portalen gehört seit Jahren ru den Stllrt


lnserentenverzeichnis*1&1 Telecom GmbH, Montabaur ............................................................... 11serverloft, Hürth ............................................................................................. 1491 blu AG, Berlin .................................................................................................. 23Siemens AG, Nürnberg .................................................................................. 27Strato AG, Berlin ............................................................................................... 31ABECO Industrie-Computer GmbH, Straelen ...................................... 199ALTERNATE, Linden ...................................................................... 43. 196, 197TOT GmbH, Essenbach ................................................................................... 49Altova GmbH, A-Wien .................................................................................. 212Thomas-Krenn.com, Freyung ................................................... 99, 101, 103ASRock lncorporation, ROC-Talpel, Taiwan ......................................... 146TL Electronic GmbH, Bergkirchen-Feldgeding ..................................... 59AVM Computersysteme Vertriebs GmbH, Berlin ................................. 29Unmetered.com. Hürth ............................................................................... 181BressnerTechnology GmbH, Gröbenzell ................................................ 47UTAX GmbH. Norderstedt .......................................................................... 143Brunel GmbH, Bremen ................................................................................... 45Velia.net Internetdienste GmbH, Hanau .......................................... 77, 79Devolo AG, Aachen ......................................................................................... 19Vision Systems GmbH, Norderstedt ....................................................... 166Vogel Business Media GmbH & Co. KG, München ............................. 167Elzo Europe GmbH, Mönchengladbach ........................................... 24, 25EXTRA Computer GmbH, Giengen-Sachsen hausen .................... 53, 55xtivate,llmenau .................................................................................... 135, 137FAX.de GmbH, Seevetal- Ramelsloh ......................................................... 33Fernschule Weber, Großenkneten .......................................................... 201StellenanzeigenBruker Daltonik GmbH, Bremen ..................................................... 204, 207hardware4u , Passau .................................................................................... 195Deutschlandradio Service GmbH, Köln ....................................... 203, 206Hetzner Online AG, Gunzenhausen ............................................................. 2Heise Medien Gruppe, Hannover ......................................... 204, 206, 207IBM Deutschland GmbH, Ehningen .......................................................... 13ico innovative Computer GmbH, Diez ......................................... 145, 147KEMMLIT-Bauelemente GmbH, Dusslingen ........................................ 206lOS lmaging Development GmbH, Obersulm ....................................... 76ISPpro Internet KG, Hermsdorf ................................................................... 78Max-Pianck-lnstitut, Saarbrücken ............................................................ 203M-net Telekommunikations GmbH, München ................................... 165Universität Duisburg-Essen, Essen .......................................................... 205Mlttwald CM Service GmbH & Co. KG, Espelkamp ............................... 37Reseller GuidePlatinion GmbH, Köln ........................................................................... 3S, 21 1RaidSonic Technology GmbH. Ahrensburg ......................................... 194PlusServer AG, Hürth .................................................................................... 129seen.by GmbH, Haar bei München ........................................................... 93Diese Ausgabe enthält eine Teilbeilage der Firma SoftEd Systems,Dresden.Server4You, Hürth .................................................................. 4, 5, 14, 73, 107Wir bitten um freundliche Beachtung.• Die hier abgedruckten Seltenzahlen sind nicht verbindlich. Redaktionelle Grunde können Änderungen erforderlich machen.208 c't 2013, Heft 21


Impressum I ServiceImpressumRedaktionPostfach 61 04 07, 30604 HannoverKa ri-Wiechert-AIIee 10, 30625 HannoverTelefon: 05 1 1/53 52-300Telefax: 05 1 1/53 52-41 7(Hotline-Rufnummer und E-Mail-Adressen der Redaktionsiehe Hinweise rechts)Chefredakteure: Detlef Grell (g r) (verantwortlichfü r den Textteil), Johannes Endres UelStellv. Chefredakteure: Stephan Ehrmann (se), JürgenKuri Ukl, Georg Schnurer (gs)Leitende Redakteure: Danlei Bachfeld (dab), HaraldBögeholz (bo), Dr. Oliver Diedrich (odi), Axel Kossel (ad),Ulrike Kuhlmann (uk), Dr. Jürgen Rink Ur), Jürgen SchmidtUul. Peter Siering (ps), Andreas Stiller (as). lngo T. Storm (it),Dorothee Wiegand (dwi), Christof WindeckJciw). JörgWirtgen Uow), Dr. Volker Zota (vza), Dusan Zivadinovic (dz)Redaktion: Ernst Ahlers (ea), Stephan Bäcker (bae), JoBager Uol, Ach im Barczok (acb), Kristina Beer (kbe), BerndBehr (bb), Benjamin Benz (bbe), Danlei Berger (dbe), HolgerBleich (hob), Volker Briegleb (vbr), Dieter Brors (db), HannesA. Czerulla (hcz), Mirko Dölle (midi. Liane M. Dubowy (lmd),Ronald Eikenberg (rei), Boi Feddern (boi). Martin Fischer(mfi), Tim Gerber (tig), Hartmut Gieselmann (hag), OlafGöllner (ogo), Sven Hansen (sha), Ulrich Hilgefort (uh),Gerald Himmelein (ghi), Christian Hirsch (chh), MartinHolland (mho), Robert Höwelkröger (roh), Jan-KenoJanssen Ukj), lmmo Junghärtehen (imj), Nico Jurran (nij),Thomas Ka ltschmidt (thk), Axel Ka nnenberg (axk), ReikoKa ps (rek), Peter König (pek), Andre Kramer (akr), Lutz Labs(II), Oliver Lau (ola). Thorsten Leemhuis (thl), Urs Mansmann(uma). Angela Meyer (anm), Carsten Meyer (cm). FlorianMüssig (mue). Peter Nonhoff-Arps (pen), Rudolf Opitz (rop),Matthias Parbei (map), Stefan Porteck (spo), Jeremias RadkeUra). Wolfgang Reszel (wre), Tomas Rudl (tru), Fabian A.Scherschel (fab), Raimund Schesswendter (rsr), Elke Schick(esk), Peter Schmitz (psz), Dr. Hans-Peter Schüler (hps), JanSchüßler Uss), Hajo Schulz (hos), Johannes Schuster Ues),Alexander Spier (asp), Philip Steffan (phs), Sven Olaf Suhl(ssu), Andrea Trinkwalder (atr), Axel Va hldiek (axv), AndreasWilkens (anw), Christian Wölbert (cwo), Peter-MichaelZiegler (pmz)Koordination: Martin Triadan (mat)Redaktionsassistenz: Susanne Cölle (suc), ChristopherTränkmann (cht)Software-Entwicklung: Ka rin Volz-Fresia, Ltg. (kvf),Arne Mertins (ame), Kai Wasserbäch (kaw)Technische Assistenz: Ralf Schneider, Ltg. (rs), Hans-J ürgenBerndt (hjb), Denis Fröhlich (dfr), Christoph Hoppe (cho),Stefan Labusga (sla). Jens Nohl Uno), Wolfram Tege (te)Korrespondenten:Verlagsbüro München: Rainald Menge-Sonnentag (rme),Hans-Pinsei-Str. 10a, 85540 Haar, Tel.: 0 89/42 71 86 14,Fax: 0 89/42 71 86-1 0, E-Mail: rme@ct.deBerlln: Richard Sietmann, Blankeneser Weg 16,13581 Berlin, Tel.: 0 30/36 71 08 88, Fax: 0 30/36 71 08 89,E-Mail: sietmann@compuserve.comFrankfurt: Volker Weber, Elly-Heuss-Knapp-Weg 8,64285 Darmstadt, Tel.: 061 51/2 26 18, E-Mail: vowe@ct.deNordamerika: Danlei AJ Sokolov, #706, 1055 Lucknow St,Halifax, NS, B3H 2T3, Kanada, Tel.: + 1 77 83 00 06 37,Fax: +43 12 79 84 00 00 07, E-Mail: ds@ct.deStändige Mitarbeiter: Ralph Altmann, Leo Becker (lbe),Detlef Borchers, Herbert Braun (heb), Toblas Engler, MonikaErmert, Prof. Dr. Noogie C. Ka ufmann, Dr. M. Michael König,Stefan Krempl, Prof. Dr. Jörn Loviscach, Kai Mielke, RalfNebelo, Dr. Klaus Peeck, Prof. Dr. Thomas J. Schult, BenSchwan (bsc), Christiane Schulzki-Haddouti, Kai SchwirzkeDTP-Produktion: Wolfgang Otto (Ltg.), Ben Dietrich Berlin,Martina Fredrich, lnes Gehre, Jörg Gottschalk, Birgit Graff,Angela Hilberg, Anja Kreft, Martin Kreft, Astrid Seifert, EdithTötsches, Dieter Wahner, Dirk Wollschläger, BrigittaZurheidenArt Director: Themas Saur, Layout-Konzeption: MartinaBruns, Hea-Kyoung Kim (J unior Art Director). Fotografie:Andreas Wodrich, Melissa Ramson, Videoproduktion:Johannes Maurer, Tablet-Producerin: Melanie SeewigIllustrationen: Editorial: Hans-J ürgen ,.Mash" Marhenke,Hannover; Schlagseite: Ritsch & Renn, Wien; Story: SusanneWustmann und Michael Thiele, Dortm und; Aufmacher:Thomas Saur, Stefan Arand; c't-Logo: Gerold Kalter, RheineVerlagHeise Zeitschriften Verlag GmbH & Co. KGPostfach 61 04 07, 30604 HannoverKa ri-Wiechert-AIIee 10, 30625 HannoverTelefon: 05 1 1/53 52-0Telefax: 05 1 1/53 52-1 29Internet: www.heise.deHerausgeber: Christian Heise, Ansgar Heise,Christian PerssanGeschäftsführer: Ansgar Heise, Dr. Alfons SchräderMitglied der Geschäftsleitung: Beate GeroldVerlagsleiter: Dr. Alfons SchräderAnzeigenleitung: Udo Elsner (-222) (verantwortlichfü r den Anzeigenteil)Stellv. Anzeigen Ieitung: Simon Tiebel (-890)Head of International Ad Business: Babette Lahn (-240)Mediaberatung:PLZ 0, 1 + 9: Erika Hajmassy (-266)PLZ 2: Simon Tiebel (-890)PLZ 3 + 4: Ann Katrin Jähnke (-893)PLZ S + 6: Patrick Werner (-894)PLZ 7: Bastian Laudien (-3S9)PLZ 8: Werner Ceeh (0 89/42 71 86-1 1)Ausland (ohne Asien): Bettina Scheel (-892)Markenartikel: Bastian Laudien (-359)Stellenmarkt: Erika Hajmassy (-266)Anzeigendisposition:PLZ 0-5/Asien: Maik Fricke (-1 65)PLZ 6-9/Ausland: Astrid Meier, Leitung (-22 1)Fax Anzeigen: OS 11/S3 S2-200, -224Anzeigen-Auslandsvertretungen (Asien):CyberMedia Communications lnc., 9F, No.639-2,Sec. 5, Chongxin Rd., Sanchong Dist., New TaipeiCity 241 S8, Taiwan (R.O.C.),Tel: +886-2-82 1 1-201 5, Fax: +886-2-821 1-201 7,E-Mail: fc@cybermedia.com.twAnzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 30vom l.Januar 201 3Leiter Vertrieb und Marketing: Andre Lux (-299)Werbeleitung: Julia Conrades (-1 S6)Teamleitung Herstellung, Service Sonderdrucke:Bianca Nagel (-456)Druck: Firmengruppe APPL echter druck GmbH,Delpstraße 15, 97084 WürzburgAbo-Service: Tel.: +49 (0) 40/30 07-3525Ku ndenkonto in Österreich: Commerzbank Wien,BLZ 19675, Kto.-Nr. 311100247600, SWIFT/BICCOBAATWXXXX, I BAN A T3 1 1967 5001 0024 7600Ku ndenkonto in der Schweiz: PostFinance, Bern,Kto.-Nr. 60-486910-4, BIC: POFICHBEXXX,I BAN: CH73 0900 0000 6048 691 0 4Vertrieb Einzelverkauf:VU Verlagsunion KGAm Klingenweg 10, 65396 WallufTei.: 061 23/62 01 32, Fax: 061 23/62 01 332E-Mail: info@verlagsunion.dec't erscheint 14-täglichEinzelpreis € 4,20; Österreich € 4,40; Schweiz CHF 6,90;Benelux € S,OO; Italien € 5,00; Spanien € S,OOAbonnement-Preise: Das Jahresabonnement kostet inkl.Versandkosten: Inland 96,20 €, Österreich 101.40 €, Europa1 14.40 €, restl. Ausland 140.40 € (Schweiz 151,50 CHF);ermäßigtes Abonnement fü r Schüler, Studenten, Auszubildende(nur gegen Vorlage einer entsprechenden Bescheinigung):Inland 70,20 €, Österreich 72,80 €, Europa 85,80 €,restl. Ausland 104,00 € (Schweiz 129 CHF); c't-Pius-Abonnements(inkl. Zugriff auf das c't-Artikei-Archiv sowie die Appfü r Android und iOS) kosten pro Jahr 12,00 € (Schweiz 15,60CHF) Aufpreis. Für Mitg lieder von AUGE, bdvb e.V., BvDWe.V., Ich/open, GI, GUUG, JUG Switzerland, Mac e.V., VBIO,VDE und VDI gilt der Preis des ermäßigten Abonnements(gegen Mitgliedsausweis). Luftpost auf Anfrage.c't im Internetc't-Homepage: www.ct.deSoftware zu c't-Artikeln: in der Rubrik "Treiber & mehr" unter,.Software zu c't". Dort finden Sie auch Test- und Analyseprogramme.Anonymaus ftp: auf dem Server ftp.heise.de im Verzeichnis/pub/ct (im WWW-Browser ftp://ftp.heise.de/pub/ct eingeben)und auf ct.de/ftpSoftware-Verzeichnis: www.ct.de/softwareTreiber-Service: www.ct.de/treiberKontakt zur RedaktionBitte richten Sie Kommentare oder ergänzende Fragen zu c't­Artikeln direkt an das zuständige Mitglied der Redaktion. Werzuständig ist, erkennen Sie am zwei- oder dreibuchstabigenKürzel, das in Klammern am Ende jedes Artikeltextes steht.Den dazugehörigen Namen fi nden Sie im nebenstehendenImpressum. Die Kürzel dienen auch zur persönlichen Ad ressierungvon E-Mail.E-Mail: Alle E-Mail-Adressen der Redaktionsmitg lieder habendie Form "xx@ct.de". Setzen Sie statt "xx" das Kü rzel desAd ressaten ein. Allgemeine E-Mail-Adresse der Redaktion fü rLeserzuschriften, auf die keine individuelle Antwort erwartetwird: ct@ct.de.c't-Hotline: Maii-Anfragen an die technische Hotline der Redaktionwerden nur auf ct.de/hotline entgegengenommen.Bitte beachten Sie die Hinweise auf dieser Webseite, auf derSie auch eine Suchmaschine fü r sämtliche bereits veröffentlichtenHotline-Tipps fi nden.Die Telefon-Hotline ist an jedem Werktag zwischen 13 und 14Uhr unter der Rufnummer OS 11/S3 S2-333 geschaltet.Das Sekretariat der Redaktion erreichen Sie während üblicherBürozeiten unter der Rufnummer OS 1 1/S3 S2-300.Kontakt zu Autoren: Mit Autoren, die nicht der Redaktionangehören, können Sie nur brieflich über die Anschrift der Redaktionin Kontakt treten. Wir leiten Ihren Brief gern weiter.Abo-ServiceBestellungen, Ad ressänderungen, Lieferproblerne usw.:Heise Zeitschriften Verlag GmbH & Co. KGKundenservice, Postfach 11 14 28, 20414 HarnburgTelefon: +49 (0) 40/30 07-3525Fax: +49 (0) 40/30 07 8S-3525E-Mail: leserservice@heise.dec't abonnieren: Online-Bestellung via Internet (www.heise,de/abo) oder E-Mail (leserservice@heise.de)Das Standard-Abo ist jederzeit mit Wirkung zur übernächstenAusgabe kündbar.Das c't-Pius-Abo läuft mindestens ein Jahr und ist nach Ablaufder Jahresfrist jeweils zur übernächsten Ausgabe kündbar.Abonnement-Preise siehe Impressum.c't-RechercheMit unserem Artikel-Register können Sie schnell und bequemauf Ihrem Rechner nach c't-Beiträgen suchen: Das Registerprogrammfü r Windows, Linux und Mac OS liegt auf www.heise.de/ct/ftp/register.shtml zum kostenlosen Download;dort finden Sie auch Hinweise zum regelmäßigen Bezug derUpdates per E-Mail. Auf der c't-Homepage ct.de können Sieauch online nach Artikeln recherchieren. Es sind jedoch nureinige Artikel vollständig im Web veröffentlicht.Nachbestellung einzelner Hefte und Artikel: c't-Ausgaben,deren Erscheinungsdatum nicht weiter als zwei Jahre zurückliegt,sind zum Heftpreis zzg l. 1,50 € Versandkosten liefe rbar.Einzelne Artikel ab 1990 kö nnen Sie im heise-Artikei-Archiv(www.heise.de/artikel-archiv) erwerben; fü r Bezieher des c't­Pius-Abos ist der kostenlose Online-Zugriff auf diese Artikel inbegriffen.Die Beiträge von 1983 bis 1989 sind nur zusammenauf einer DVD fü r 19 € zuzüglich 3 € Versandkosten beimVerlag erhältlich.Eine Haftung fü r die Richtigkeit der Veröffentlichungen ka nn trotz sorgfältiger Prüfung durch die Redaktion vom Herausgebernicht übernommen werden. Kein Teil dieser Publikation darf ohne ausdrückliche schriftliche Genehmigung desVerlags in irgendeiner Form reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oderverbreitet werden. Oie Nutzung der Prog ra mme, Schaltpläne und gedruckten Schaltungen ist nur zum Zweck derFortbildung und zum persönlichen Gebrauch des Lesers gestattet.Für unverlangt eingesandte Manuskripte ka nn keine Haftung übernommen werden. Mit Übergabe der Manuskripteund Bilder an die Redaktion erteilt der Verfasser dem Verlag das Exklusivrecht zur Veröffentlichung. Honorierte Arbeitengehen in das Verfügungsrecht des Verlages über. Sämtliche Veröffentlichungen in c't erfolgen ohne Berücksichtigungeines eventuellen Patentschutzes.Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt.Printed in Germany. Alle Rechte vorbehalten. Gedruckt auf chlorfreiem Papier.© Copyright 2013 by Heise Zeitschriften Verlag GmbH & Co. KG-iISSN 0724-8679AWA ACTA 1*·1!'k.ltUI ffic't-Krypto-Ka mpagneInfos zur Krypta-Kampagne gibt es unter ct.de/pgpCA. DieAuthentizität unserer Zertifizierungsschlüssel lässt sich mit dennachstehenden Fingerprints überprüfen:Key-ID: DAFFBOOOct magazine CERTIFICATE A3BS 24C2 01 AO DOF2 3SSE SD1 F 2BAE 3CF6 DAFF BOOOKey-ID: B3B2A 12Cct magazine CERTIFICATE 19ED 6E14 58EB A45 1 C5E8 087 1 DBD2 45FC B3B2 A 1 2Cc't 201 3, Heft 21209


Vorschauln der nächsten rIHeft 22/2013 erscheint am 7. Oktober 201 3www.ct.deAMD-Notebookslntels Haswell dominiert zwa r den Notebook­Markt, doch auch AMD hat dicke Vierkern­CPUs im Angebot: Die aktuelle Richland-Generationwill mit günstigen Preisen punktenund verspricht noch dazu mehr Grafikleistungfü r Spiele.Fernwartungs-Appsfür AndroidSatelliten-TV übers LANFür jeden Satelliten-Receiver ein eigenesKoax-Ka bel ziehen? Das ist Schnee von gestern."Sat to IP" setzt das empfangene Signalauf IP um und speist es ins lokale Netz ein.Wir durchleuchten das Protokoll und gebeneinen Überblick über kompatible Geräte.E-Mail privatHeft 9/2013 jetzt am KioskMit einem Notebook lassen sich PCs oderServer auch von unterwegs aus bequemfernsteuern, hat es doch eine Tastatur unddas Trackpad als Mausersatz. Ein reisetaschenfreundlicheresAndroid-Ta blet ka nndas ebenso gut, wenn man die richtige Apperwischt.Trotz allgegenwärtiger Überwachung ka nnman bei seiner digitalen Post die Privatsphärewahren - muss sich aber aktiv darumbemühen. Das fä ngt mit der Auswahl desMaii-Providers an und geht weiter über dasrichtige Einrichten bis hin zum cleveren Einsatzvon Verschlüsselung.NAS mitTV-FunktionenMit DVB-T- oder DVB-S-Stickverwandeln sich bessere Netzwerkspeieherin einen Videorecorderfü r digitales Fernsehen.Geräte mit lntels neuemMultimediaprozessor Atom CEdienen nicht nur als zentra lesVideoarchiv, sondern gebendie Inhalte auch direkt perHDMI an den Fernseher aus.Heft 9/2013 jetzt am Kiosk@ heise onlineStändiger Service auf heise online - www.heise.deheise Developer: Täglich News, Fachartikel,Interviews und Buchrezensionen fü r Software-Entwicklerauf www.heisedeveloper.deTechStage: Im Gadget-Biog auf www.techstage.de fi nden Sie News und Tests rund umSmartphones und Ta blets, einen Ratgeberund nicht zuletzt eine engagierte Community.ln unserer Produktdatenbank könnenSie gezielt nach Smartphones suchen odereinfach nur stöbern.Bildmotive aus c't: Ausgewählte Titelbilderals Bildschirmhintergrund auf www.ct.de/motiveLesen Sie c't auch auf IhremiPad oder Android-Tablet ­mit unserer kostenlosen App:www.ct.de/appÄnderungen vorbehalten21 0c't 201 3, Heft 21


ALTOVAflovvforce•-- SERVER 2013Mit FlowForce Server von Altova, dem leistungsfähigenWerkzeug für die Koordination moderner,mehrstufiger Unternehmensabläufe, erledigen SieAufgaben wie Sammlung, Validierung und Ve rarbeitung von Daten sowie dieErstellung entsprechender Berichte. Dieses flexible Workflow ManagementTool ermöglicht die einfache Automatisierung wichtiger Unternehmensabläufeauf Hochleistungsservern.FlowForce Server bildet das Herzstückder neuen plattformübergreifendenServer-Produkte von Altova, die fürmoderne parallele Hochleistungsrechnerumgebungenoptimiert wurden:• FlowForcee Server zum Steuernvon Ereignissen, Triggern undAutomatisieren von Prozessen• MapForcee Server zum Automatisierenbeliebiger DatenmappingundAggregationsprozesseRaptorXMLServerXML· and XBRL·Val1d1erungNerarbe11ungStyleVtston ServerHTML PDF Word,OOXML, RTF• StyleVisione Server zumautomatischen Erzeugen vonGeschäftsberichten in HTML, PDFund Word• RaptorXML e Server für dieultraschnelle ValidierungNerarbeitungvon XML, XBRL, XSLT und XQueryMehr darüber erfahren Sie unter www.altova.com/server,wo eine Gratis-Testversion zum Download zur Ve rfügung steht.• [!] .

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!