13.07.2015 Aufrufe

c't magazin für computer technik 18/2013 - since

c't magazin für computer technik 18/2013 - since

c't magazin für computer technik 18/2013 - since

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

c’t-Jubiläum:Story-Wettbewerb<strong>magazin</strong> <strong>für</strong><strong>computer</strong><strong>technik</strong>www.ct.dee 4,20Österreich e 4,40Schweiz CHF 6,90 • Benelux e 5,00Italien e 5,00 • Spanien e 5,00<strong>18</strong>12. 8. <strong>2013</strong>Lebendige Vorträge statt Folien-LangeweileBesser präsentierenKreativ<strong>technik</strong>en • PowerPoint richtig nutzen • Alternative PreziDeutsche Backbones angezapftTablet-PCs bis 27 ZollMalware-AnalysediensteErster 4K-MonitorDas neue Nexus 7Für Spieler oder als WorkstationGaming-NotebooksLauschangriff trotz SSLWindows als Boot-ServerVom Sand zum ChipLinux-Tools <strong>für</strong> Film-JunkiesAndroid-Update mit CyanogenModNeue Jobs <strong>für</strong> alte HandysWLAN im Auto, Linux-System, Internet-Radio, Diebstahlmelder,Piratebox, Türschloss, Cat Cam, AirPlay- und UPnP-Player …


cChange a running systemSeit ein paar Wochen ist die c’t-Redaktion eineHandy-Bastelstube. Christian Wölbert wechseltiPhone-Akkus, Hannes Czerulla macht Kollegenmit neuen Display-Scheiben glücklich. OliverDiedrich hat einem Uralt-Optimus einen neuenSinn als Multimedia-Player gegeben und KristinaBeer ihr lahmes Galaxy-Handy mit alternativerFirmware fit gemacht.Und ich stand vor einem Problem. Gerne hätteich mitgebastelt, aber meinem zwei Jahre altenXperia Ray fehlte nichts. Die Hardware willeinfach nicht kaputtgehen - trotz dutzenderAusflüge auf den Fußboden und einem insWaschbecken (okay, ich geb’s zu, es war dasKlo). Die Software ist seit dem letzten Updateeinigermaßen aktuell und lässt nichts vermissen:Alle Apps laufen schnell, dank Alternativ-Launcher ruckelt nichts.Trotzdem flashen? Der kurze Blick auf dasAngebot alternativer Firmwares enttäuschtemich: Ich hatte die Wahl zwischen einer stabilenVersion mit veraltetem Android und dem NightlyBuild alias "Bloß nicht im produktiven Einsatzverwenden, wahrscheinlich fliegt gleich alles indie Luft". Irgendwann habe ich es dann trotzdemnicht mehr ausgehalten und den wahnsinnigenSchritt gewagt, ein funktionierendes Androidgegen Frickelkram ein zutauschen. Einfach nur,um mitreden zu können.Entwickler-Umgebung installiert, Kommandozeileaufgemacht, Recovery geflasht, Backup gezogen,zurückgesetzt, Stable Firmware geladen, Luftangehalten. Bootscreen angestarrt, die Ent -wickler verflucht, Foren durchblättert, Fehlerbeseitigt, Nightly Build geladen, Fingernägelabgenagt. Apps installiert und optimiert,Einstellungen angepasst, Konten aktiviert unddeaktiviert, tief durchgeatmet.So geht es nun seit zwei Wochen jeden Tag. Inkleinen Schritten habe ich mich vorgetastet,habe angepasst und optimiert. Bis Androidschnell lief. Bis ich alle meine Apps wieder -hatte. Bis alles so aussah, wie ich mir dasvorgestellt hatte.Was hat es mir gebracht? Auf den ersten Blickwenig: einen Bootscreen, mit dem ich bei meinenFreunden angeben kann. Und ein paar cooleSystemeinstellungen, die mir das Original-Android vorenthält. Aber da ist noch etwas.Oliver und Kristina haben Handys neues Lebeneingehaucht, die sonst in der Schubladeverschwunden wären - sehr nützlich. Ich dagegenhabe etwas zurückgewonnen: die Lust am Frickeln.Und mein Handy ist wieder so spannend wiedamals, als ich es zum ersten Mal ausgepackthabe.Achim Barczok


Gaming-NotebooksDie neuen Mobil-GPUs von AMD undNvidia bieten massig 3D-Performanceund stellen selbst Spielekracherwie Battlefield und Crysis 3 in hoherDetailstufe flüssig dar. Doch derTest von Gaming-Notebooks zeigt:Nicht immer können sie ihre volleLeistung ausspielen.Tablet-PCs bis 27 ZollAll-in-One-PCs mit großemTouchscreen sind voll -wertige Windows-Rechner<strong>für</strong> den Schreibtisch. Diegetesteten Geräte kannman dank Akku aber auchwie übergroße Tabletsmitnehmen, zum Beispielals interaktives Display <strong>für</strong>Meetings, zum Surfen aufdem Sofa oder auch alsdigitales Brettspiel.1<strong>18</strong>Neue Jobs <strong>für</strong> alte HandysWas kann man alles anstellen mit einem leistungsfähigen Kleinst-Computer, derauch noch Mobilfunk, WLAN, GPS und einen Touchscreen hat? So betrachteterscheint das abgelegte Android-Smartphone in der Schublade in neuem Licht.128108HardwareWerbeblocker: Android-Box Fernsehfee 2.0 62Videoplayer: Popcorn Hour A-400 spielt 3D in Full HD 63WLAN-Audiobrücke: Sitecom WMA-1000 64Bluetooth-Headset-Adapter <strong>für</strong> Kopfhörer 64Bluetooth-Audiobrücke als Sender oder Empfänger 65Bluetooth-Lautsprecher: Handy als Ghettoblaster 65Android-Smartphone: Huawei P6 im Apple-Design 66Dashcam: Rollei Car-DVR 110 <strong>für</strong>s Armaturenbrett 6622"-Monitor: Acer DA220HQL mit Android 67DJ-Controller: Traktor Z1 <strong>für</strong> iPad und Rechner 67Erster 4K-Monitor: Sharp PN-K321H mit 32 Zoll 70Gaming-Notebooks: Für Spieler oder als Workstation 108Tablet-PCs bis 27 Zoll: All-in-One-PCs mit Akku 1<strong>18</strong>Know-howDruck<strong>technik</strong>: Schnell mit seitenbreitem Druckkopf <strong>18</strong>4PraxisBesser präsentieren: Tipps <strong>für</strong> überzeugende Vorträge 90Die PowerPoint-Alternative Prezi 96Präsentationen gestalten mit Impress.js 104Neue Jobs <strong>für</strong> alte Handys 128Flexibles Internet-Radio 130Überwachungskamera 132PirateBox 133Netzwerkfähiger Medienplayer 134Linux-Server 136Diebstahlmelder 138Verteiltes Rechnen 140Elektrischer Türöffner 142Hotspot im Auto 144PC-Anwendungen fernsteuern 146Android-Update mit CyanogenMod 148Windows als Boot-Server im Netz 160Hotline: Tipps und Tricks 168FAQ: Amazon Kindle 172Personal Page: Mini-Website als Visitenkarte 174Linux: Videodateien schnell katalogisieren 178Flexibles Internet-Radio 130Überwachungskamera 132PirateBox 133Netzwerkfähiger Medienplayer 134Linux-Server 136Diebstahlmelder 138Verteiltes Rechnen 140Elektrischer Türöffner 142Hotspot im Auto 144PC-Anwendungen fernsteuern 146Ständige RubrikenEditorial 3Leserforum 10Schlagseite 15Stellenmarkt 209Inserentenverzeichnis 212Impressum 213Vorschau 214


Leserforum | Briefe, E-Mail, HotlineLESERFORUMWertvolle WissensdatenbankEditorial, „Schreib’s ins Wiki!“, c’t 17/13, S. 3Die Nutzbarkeit eines Wikis hängt stark vonAufbau, Organisation, Zweck und Sensibilisierungder Autoren und Nutzer ab. Natürlichkann ein Wiki als Datenmüllhalde oder Abwehrmechanismus<strong>für</strong> lästige Fragen verwendetwerden, wie die Autorin unterstellt.Leider ist der Kommentar äußerst einseitigund es wird nicht einmal versucht, an denScheuklappen vorbeizusehen.Es gibt meist mehrere Sichtweisen aufeine Information und damit auch mehreremögliche Strukturen. Natürlich ist es wichtig,eine möglichst stimmige Struktur aufzubauen,aber gerade die Verschlagwortung derArtikel ist entscheidend.Wie bei jedem System, das Wissen verwaltetund anderen zugänglich macht, gilt: DieMasse und die Qualität des Inputs bestimmen,was als Output möglich ist. Es darf auchnicht die Verantwortung der Wiki-Initiatorenund -betreiber vergessen werden: Es reichtnicht aus, den Nutzern einfach ein Wiki hinzuwerfen.Es muss ein Verantwortlicher mitMedienkompetenz definiert werden, derStruktur und Qualität überwacht. Die Autorenmüssen ein Verständnis da<strong>für</strong> entwickeln,welche Information wo sinnvoll seinkann. Und auch die Nutzer müssen mehrMedienkompetenz erwerben. Konsumierenohne nachzudenken reicht nicht aus. Wenndiese Sensibilisierung erfolgt, dann kann einWiki tatsächlich zu einer wertvollen Wissensdatenbankwerden.René JungmannRichtiges Werkzeug, falsch genutztDiesmal kann ich über das Editorial nichtschmunzeln. Der beschriebene Umgang unddas daraus resultierende Chaos kenne ichvon der Verwendung von Sharepoint – nichtvon Wiki. Sie beschreiben Prozesse des Informations-und Dokumentenmanagements;diese Aufgaben brauchen einen definierten„Workflow“ und sind schon deswegen nichtgut durch ein Wiki abzubilden. Richtig verwendetist ein Wiki ein mächtiges WerkzeugKommentare und Nachfragen– zu Artikeln bitte an xx@ct.de („xx“ steht <strong>für</strong> dasKürzel am Ende des jeweiligen Artikeltextes).– zu c’t allgemein oder anderen Themen bitte anredaktion@ct.de.Technische Fragen an die Redaktion bitte nurunter www.ct.de/hotline oder per Telefon währendunserer täglichen Lesersprechstunde.Anschrift, Fax- und Telefonnummern, weitereMail-Adressen im Impressum.Die Redaktion behält sich vor, Zuschriften und Ge -sprächsnotizen gekürzt zu veröffentlichen.Antworten der Redaktion sind kursiv gesetzt.im Wissensmanagement. Der bittere Wahrheitsgehaltliegt in der weit verbreiteten, falschenBenutzung von (IT-)Werkzeugen, nichtin der Schwäche einzelner Werkzeuge. Daherzeigt die Glosse die traurige Realität beimEinsatz von IT in Unternehmen. Wer denNagel mit dem Schraubendreher einzuschlagenversucht, darf sich nicht über blutige Fingerwundern.Royth v. HahnSchoten aus dem WikiversumHerzlich habe ich über Ihr Editorial gelacht –umso mehr, da mir die eine oder andere Schoteaus dem Wikipedia-Universum bekannt ist.Sie haben den Nagel auf den Kopf getroffen!Dirk WiegandInspirierendMalen mit Zahlen, Daten im neuen Look,c’t 17/13, S. 102Vielen Dank <strong>für</strong> den sehr anregenden Artikel!Ein Nachtrag: Das Buch „Information is Beautiful“ist inhaltlich identisch zum Buch „TheVisual Miscellaneum“ (das eine gibt es aufdem US-amerikanischen und das andere aufdem britischen Markt). Mein Workshop-Wunsch <strong>für</strong> eine der nächsten Ausgaben:„Herstellung eines Chord-Diagramms viaJava Script in Adobe Illustrator“.Peter KocmannGute Farben <strong>für</strong> schlechte BeamerEine Tatsache habe ich wohl entweder überlesen,oder sie fehlt: Bei der Farbgestaltungist auch die spätere Verwendung sehr wichtig.Dokumente, die entweder gedruckt oderam Rechner gelesen werden, kann manselbstverständlich gern in den vorgeschlagenenFarben darstellen. Ich selbst habe aber,bedingt durch meine Tätigkeit, mit zahlreichenBesprechungsräumen und unglaublichschlechten Beamern zu kämpfen. Meine Erfahrung:–ˇEin ausreichender Helligkeits-Unterschiedzwischen den Farben ist sehr hilfreich.–ˇWir verwenden abgestufte Blau-Töne: Das istrecht unglücklich auf schlechten Beamern.Claus GiebertZertifikate vergleichen?Microsofts Hintertür, Zweifelhafte Updatesgefährden SSL-Verschlüsselung, c’t 17/13, S. 16Wenn man böswillig unterstellt, dass ein Geheimdiensteinem einzelnen Nutzer einRoot-Zertifikat unterschiebt: Gibt es eineMöglichkeit, den Browser von außen anzuweisen,so ein Root-Zertifikat am Ende derKommunikation zu löschen? Oder löscht derBrowser ein abgelaufenes Root-Zertifikat vonalleine? Dann bliebe überhaupt keine Spurmehr.Gibt es Virenscanner, die die aktuelleRoot-Zertifikateliste mit der von Microsoftveröffentlichten vergleichen? In dem Beispielhätte ein Virenscanner die Chance, zu erkennen,dass hier ein Root-Zertifikat heruntergeladenwird, von dem man auf der Microsoft-Seite nichts liest.Christoph NakeAbgelaufene Zertifikate werden nicht automatischgelöscht und es gibt im Rahmen der dynamischenCA-Updates keine Funktion, um diesvon außen anzustoßen. Die automatisch installiertenZertifikate bleiben also systemweitverfügbar.Microsoft nannte uns auch auf Nachfragenkeine verbindliche Liste aller CAs. Daher gibt esnichts, womit eine Sicherheitssoftware oder einmisstrauisch gewordener Anwender ein fragwürdigesZertifikat abgleichen könnte.Schlechter SensationsjournalismusIch war schockiert von Ihrer Darstellung derautomatischen Zertifikatsupdates in Win -dows. Entgegen Ihren Ausführungen handeltes sich sehr wohl um ein Feature, das seitWindows XP enthalten, dokumentiert undbekannt ist.Ich bin von der c’t seit Jahren eine differenzierteBehandlung der Themen gewohnt.Leider vermisse ich genau dies in dem Artikel.Es handelt sich vielmehr um Meinungsmacheund schlechten Sensationsjournalismus.Ich hätte mir eine Darstellung gewünscht,dass diese Funktion klare Vorteilebietet, aber auch Nachteile und Gefahrenbirgt:+ Zertifikate abgelaufener Zertifizierungsstellenwerden zeitnah aktualisiert.+ Zertifikate kompromittierter Zertifizierungsstellenwerden zeitnah entfernt.- Microsoft kann bei Bedarf neue Zertifizierungsstelleneinschleusen, um verschlüsseltenDatenverkehr abhörbar zu machen.Nicholas DilleEs gibt einen globalen, automatischen Update-Mechanismus in Windows. Über den lassen sichabgelaufene oder kompromittierte CA-Zertifikateglobal und zeitnah entfernen. Mit diesemMechanismus haben die im Artikel besprochenendynamischen CA-Updates jedoch nichts zutun. Sie greifen nur in dem Moment, in dem derNutzer auf ein Zertifikat stößt, zu dem auf seinemRechner noch kein CA-Zertifikat vorhandenist. Mit diesem Mechanismus wird ein Zertifikatalso erst dann als ungültig erkannt, wennjemand über einen konkreten Missbrauchsfallstolpert und gleichzeitig online ist.Mail-Versand via GoogleBriefkästchen, Raspberry Pi als privater LAMPundIMAP-Server, c’t 17/13, S. 164Im Artikel steht, in der Datei /etc/exim4/passwd.client seien die Zugangsdaten <strong>für</strong>den Mailserver nach dem Muster „mail.example.com:username:passwort“ einzutragen.Damit hat der Mailversand über Google10 c’t <strong>2013</strong>, Heft <strong>18</strong>


Leserforum | Briefe, E-Mail, HotlineMail bei mir aber nicht funktioniert, ich musstedie Passwort-Datei erst um die Zeilengooglemail-smtp.l.google.com:username@googlemail.—com:passwort*.google.com:username@googlemail.com:passwortsmtp.googlemail.com:username@googlemail.com:passwortergänzen.Christian KochDekonvolution <strong>für</strong> altes PhotoshopRichtig scharf, Fotos schärfen mit Unscharf-Maskieren-, Hochpass- und anderen Filtern,c’t 17/13, S. 150In Ihrem Artikel hatten Sie kurz erwähnt, dassin Photoshop CC ein neuer Schärfungs-Filterbzw. -Algorithmus eingebaut worden ist.Wenn ich das richtig sehe, handelt es sichdabei um einen Dekonvolutionsfilter.Für Photoshop-Anwender gibt es sogareine Realisierung als Aktion, die ab CS3 funktioniert:UltraFocal+Pro von www.coolcolours.ch.Für 12 Schweizer Franken gibt esnicht nur diese Aktion, sondern auch andere,die die Bildbearbeitung mit Photoshop erleichtern.Dietrich FüsselBessere Glättung mit SMAAEffektfeuerwerk, Grafikeinstellungen in Spielen,c’t 17/13, S. 132Ich möchte Sie nur auf einen kleinen Fehlerim Artikel hinweisen. Im Abschnitt „Sichtweiteund Sichtfeld“ wird das „Sichtfeld“ mitPoint of View bezeichnet. Richtig müsste es„Field of View“ heißen.Auch wenn man von den Post-AA-MethodenFXAA und MLAA bei weitem nicht dieQualität eines MSAA oder gar SSAA erwartenkann. Eine bessere Qualität bietet EnhancedSubpixel Morphological Antialiasing (SMAA),welches beispielsweise per SweetFX injiziertwerden kann oder bei AMD-Karten auchüber das Tool RadeonPro verfügbar ist.SMAA bietet einen viel geringeren Unschärfeeffekt(z. B. bei Spiel-Interfaces) als FXAAund MLAA. Meiner Meinung nach übersteigtdie Qualität von injiziertem SMAA in manchenSpielen sogar die von vierfachem Multisampling-Antialiasing.Mario SchnitzerPasswort-Falle im SwitchFeinstellbar, Konfigurierbare Gigabit-Switches<strong>für</strong> Firmen, c’t 17/13, S. 120Ich habe mir vor zwei Wochen einen ZyXELGS1920-24 <strong>für</strong> mein Home-Lab gekauft undkann Ihrer positiven Beurteilung nur zustimmen.Leider hat die Firmware noch einen sofiesen wie peinlichen Bug: ein Passwort darfauf keinen Fall einen Doppelpunkt enthalten!Den kann man ohne Probleme oder Fehlermeldungim Web-Interface eingeben, danachist man aber umgehend ausgesperrt –natürlich nur <strong>für</strong> den gerade angemeldetenNutzer, aber der normale Anwender wirdbestenfalls das Passwort <strong>für</strong> den „admin“ ändern.Beheben kann man das dann nur überden seriellen Port: Entweder Tabula Rasaüber einen kompletten Reset wie in der sehrguten Dokumentation beschrieben, oderaber durch Ändern des Passworts auf derKommandozeile (siehe Manual).Martin KnaupPersönlichkeitsrecht eingeschränktZum Leserbrief „Unschuldsvermutung gilt“,c’t 17/13, S. 12Zu Punkt 1: Es reicht bereits der Eindruck,dass man aufgezeichnet wird, <strong>für</strong> eine Beeinträchtigungdes Persönlichkeitsrechts. Undwenn die Kamera keine deutlich erkennbareSignalisierung hat, wann sie aufzeichnet, istdies aus meiner Sicht gegeben.Zu Punkt 2: Der Hauptzweck einesSmartphones ist nicht das Fotografieren oderFilmen, außerdem ist die Kamera desSmartphones in der Regel nicht auf Personengerichtet. Google Glass ist dagegen per Definitioneine Kamera mit Display-Möglichkeitund man kann eben nicht erkennen, wanndieses Gerät aufzeichnet, und sie ist nahezuimmer auf Personen gerichtet.Vergleichbar mit der Google-Glass-Nutzungwäre aus meiner Sicht eher, die ganzeZeit mit einem Camcorder, den man auf Personenrichtet, durch die Gegend zu laufen.Der Vergleich zu einem Smartphone hinkt.Wie würden Sie selbst sich fühlen, wennIhnen jemand mit einer Mütze, auf der eineKamera angebracht ist, Sie zum Beispiel inder Fußgängerzone anspricht?Ich denke, die Wahrnehmung der vermeintlichmit der Glass-Brille Aufgezeichnetenwiegt schwerer als die hypothetischeAufzeichnung mit dem Smartphone.Lutz RetkowskiVerschlüsseln unter LinuxSchlüsselkasten, Dateien bei Dropbox, Skydrive& Co. verschlüsselt speichern, c’t 16/13, S. 122Eine einfache Lösung <strong>für</strong> Linux, um Dateienin einer Cloud verschlüsselt abzulegen: encfsverwendet ein Ziel-Verzeichnis („stash“), das<strong>für</strong> den unverschlüsselten Zugriff als Laufwerkin das Dateisystem eingebunden wird.Alles, was in diesem gemounteten Laufwerkabgelegt oder geändert wird, entstehtgleichzeitig im Ziel-Verzeichnis in verschlüsselterForm.Wenn nun das Ziel-Verzeichnis unterhalbdes Cloud-Verzeichnisses liegt (z. B. UbuntuOne), werden die jeweils geänderten Dateienautomatisch synchronisiert. Die beteiligtenRechner benötigen ebenfalls encfs, um aufdie Daten zuzugreifen. gnome-encfs-managerklinkt sich per Icon in die System-Leisteein und verwaltet die verschlüsselten Verzeichnisse.Mounten und Unmounten gehtdann mit einem Klick (plus Passwort).Ingmar Pätzoldencfs <strong>für</strong> Windows und AndroidErgänzen möchte ich folgendes: encfs-Verschlüsselungkam leider nicht vor, obwohl esmir als die sinnvollste Verschlüsselungs<strong>technik</strong><strong>für</strong> Cloud-Speicher erscheint und so auchOwnCloud-Speicher verschlüsselbar ist. UnterWindows muss dazu dokan und encfs2wininstalliert werden.Unter Android synct der owncloud-eigeneClient nicht das ganze encfs-Verzeichnis mitdem Handy, es kann so nicht entschlüsseltwerden. Abhilfe: App Foldersync, die mitHilfe von Webdav Verzeichnisse im Hintergrundsynchronisieren kann. Encfs entschlüsseltanschließend cloudFetch auf das nun lokaleencfs-Verzeichnis. Beide Apps sind kostenlosverfügbar. Das Schöne: Die abgeglichenenDaten auf dem Handy liegen dortauch verschlüsselt und können bei Verlustkeinem in die Hände fallen!Bemerken möchte ich noch, dass Verschlüsselungnur so sicher ist wie die Anwendungen.Wenn diese Anwendungen von Geheimdienstenkompromittiert sind, nützendiese Aktionen natürlich nichts.Jörn BrunsLieber doppelt verzippenKleiner Hinweis zu verschlüsselten ZIP-Dateien:Man sollte immer eine ZIP-Datei in eineandere einpacken und beide verschlüsseln.Ansonsten kann man sehen, was drin ist!TomErgänzungen & Berichtigungen802.1x mit TP-Link-SupplicantFeinstellbar, Konfigurierbare Gigabit-Switches<strong>für</strong> Firmen, c’t 17/13, S. 120Der TP-Link-Supplicant <strong>für</strong> Windows funktionierteim Test nicht, wenn der Windows-Dienst <strong>für</strong> „Automatische Konfiguration (verkabelt)“aktiviert war und im Hintergrund lief.TP-Link gab den Tipp, dann in der Schnittstellen-Einstellung<strong>für</strong> 802.1x/Radius ein Häkchenbei „Auf nicht autorisierten Netzwerkzugriffzurückgreifen“ zu setzen. Doch auchdann klappte die Radius-Authentifizierungnicht zuverlässig. Selbst komplettes Deaktivierendes Windows-Dienstes führte nichtdazu, dass der TP-Link-Supplicant zuverlässigarbeitete.Mehr Platten gemessenZentralbüro, Netzwerkspeicher in PC-Bauform<strong>für</strong> kleine Firmen und Büros, c’t 16/13, S. 134Alle NAS-Geräte wurden in Vollbestückunggemessen. Dementsprechend steckten imTest anders als in der Tabelle angegeben inden Servern von Qnap, Synology und Thecusnicht sechs, sondern acht (Qnap), fünf (Synology)beziehungsweise zehn (Thecus) Festplattendes Typs HGST HUA723020ALA640Ultrastar 7K3000.12 c’t <strong>2013</strong>, Heft <strong>18</strong>


c’t | SchlagseiteRitsch & Renn, Wienc’t <strong>2013</strong>, Heft <strong>18</strong>15


aktuell | VerschlüsselungJürgen SchmidtVerpfuschte VerschlüsselungWeb- und E-Mail-Server schützen Daten unzureichendMit einem kleinen Feature namens Perfect Forward Secrecy könnteman der NSA gewaltig in die Suppe spucken. Doch von den großenUS-Konzernen setzt es nur ein einziger ein – und auch in Deutschlandist die Situation unbefriedigend.Nach heutigem Kenntnisstand überwachtdie NSA große Teile der Kommunikationim Internet und archiviert dabei alle verschlüsseltenDatenströme. Sie häuft dabeiTerabytes an verschlüsselten Daten an. Diesgeschieht teilweise in der Hoffnung, sie vielleichtin zehn, zwanzig Jahren mit Quanten<strong>computer</strong>nund roher Rechengewalt dechiffrierenzu können. Noch wahrscheinlicherund viel einfacher ist jedoch ein anderes Szenario:Die NSA könnte irgendwann an denSchlüssel kommen, mit dem sie die verschlüsseltenDaten einfach auspacken undanschließend lesen kann.Dass so etwas tatsächlich passieren kann,liegt daran, dass Microsoft, Apple, Facebook,Twitter, Yahoo und eigentlich so gut wie alleUS-Firmen bei der Verschlüsselung der Kommunikationschludern. Es gibt seit langemausgereifte Konzepte, wie man sich vorbeugendgegen das „heute einsammeln, morgenknacken“ schützen kann. Wer sich mitKryptografie auskennt und es mit der Sicherheitder übertragenen Daten ernst nimmt,kennt diese Verfahren und setzt sie ein. Undimmerhin ein US-Konzern hat auch bereitsvor zwei Jahren ohne viel Aufsehen all seineServer darauf umgestellt. Aber die überwiegendeZahl aller Internet-Dienste verzichtetauf diesen vorbeugenden Schutz.SchlüsselaustauschUm das Konzept zu verstehen, muss man einklein bisschen tiefer in die Funktionsweiseder SSL-Verschlüsselung einsteigen, dieetwa <strong>für</strong> sichere Web-Seiten und auch <strong>für</strong>die Übertragung von E-Mail als Transport-Sicherunggenutzt wird. Sie arbeitet grundsätzlichin zwei Stufen (blau und orange/grün in der Grafik). Zunächst kommt einasymmetrisches Verschlüsselungsverfahrenwie RSA zum Einsatz (blau), mit dessen Hilfesich die Kommunikationspartner ausweisenund dann insbesondere ein gemeinsamesGeheimnis – den sogenannten Sitzungsschlüssel– <strong>für</strong> den zweiten Teil, die eigentlicheDatenverschlüsselung, aushandeln. Dortverwendet man dann aus Performance-SSL-VerschlüsselungBei der Schlüsselvereinbarung mit Diffie-Hellman (rechts)geht der geheime Sitzungsschlüssel nicht über die Leitung.mit Forward SecrecyAnwenderohne Forward SecrecyMicrosoftgeheimerSchlüsselAnwenderGooglegeheimerSchlüsselKommunikationMicrosoft-ZertifikatKommunikationGoogle-ZertifikatHalloHalloMicrosoft-ZertifikatGoogle-ZertifikatHalloHallo?Diffie-Hellman-Schlüsselvereinbarungohne Übertragung desSchlüsselsSitzungsschlüsselSitzungsschlüsselOkay!SitzungsschlüsselSitzungsschlüsselMail?Mail?16 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | VerschlüsselungDer Test der SSL-Labs zeigt an, mit welchen Browsern ein ServerForward Secrecy aushandeln kann.Gründen eine deutlich schnellere symmetrischeVerschlüsselung etwa mit AES (orangebeziehungsweise grün).Das lässt sich sehr schön an einer sicheren,verschlüsselten Verbindung zum Web-Mail-Frontend eines Mail-Providers wie MicrosoftsHotmail demonstrieren, das neuerdingsunter Outlook.com firmiert. Beim Aufbau derVerbindung passiert grob vereinfacht Folgendes:1.ˇBrowser kontaktiert https://mail.live.com.2.ˇServer präsentiert einen öffentlichenSchlüssel, dem eine vertrauenswürdigeZertifizierungsstelle attestiert hat, dass ertatsächlich Microsoft gehört.3.ˇBrowser überprüft die Unterschrift der Zertifizierungsstelleund ist danach überzeugt,dass er tatsächlich mit Microsoftspricht. Er verschlüsselt seine Nachrichtenjetzt mit dem soeben erhaltenen öffentlichenSchlüssel.4.ˇServer kann die Nachrichten mit dem zugehörigengeheimen Schlüssel entschlüsseln.5.ˇBrowser schlägt eine Zufallszahl wie 19243als geheimen Sitzungsschlüssel vor.6.ˇServer bestätigt den geheimen Sitzungsschlüssel.7.ˇBeide können jetzt Daten ver- und entschlüsseln.Das Problem dabei ist, dass dabei der geheimeSitzungsschlüssel über die Leitung gegangenist und wahrscheinlich von der NSAaufgezeichnet wurde. Das geschah zwar verschlüsselt,aber wenn die NSA eines Tagesden geheimen Microsoft-Schlüssel in dieHände bekommt, kann sie damit die 19243aus dem ersten Teil der aufgezeichneten,verschlüsselten Sitzung fischen und dannauch die übertragenen Mails im zweiten Teillesen. Auf dieselbe Weise kann sie alle Mailsentschlüsseln, die der Microsoft-Server inden letzten Jahren verschickt oder empfangenhat.Hier setzt die Perfect Forward Secrecy (PFS)an, die genau das verhindern soll – dass nämlicheine in der Vergangenheit geführte, bereitsabgeschlossene, aber verschlüsselt aufgezeichneteKommunikation durch nachträglichesBekanntwerden des geheimen Schlüsselskompromittiert wird. Dazu einigen sichdie beiden Kommunikationspartner auf einennur ihnen bekannten, geheimen Sitzungsschlüssel,ohne dass dieser zwischen ihnenübertragen wird. Das klingt zwar unmöglich,lässt sich aber mit Hilfe eines cleveren Schlüsselaushandlungsverfahrensnamens Diffie-Hellman tatsächlich realisieren.Nach dem Ende der Sitzung zerstören diebeiden ihre Kopie dieses Schlüssels, derdamit nicht mehr existiert – auch nicht in irgendwelchenverschlüsselten Aufzeichnungen.Ein passiver Lauscher kann also die Sitzungsdatenim Nachhinein auch mit Kenntnisdes geheimen, asymmetrischen Schlüsselsnicht entschlüsseln. Nur als aktiverMan-in-the-Middle, der die Kommunikationmanipuliert und etwa beiden Endpunktenseinen eigenen Sitzungsschlüssel aufzwingt,kann er nach wie vor mitlauschen. Aber zumindestabgeschlossene Sitzungen sinddamit perdu.Schlüsselaustausch mit Diffie-Hellmanund Perfect Forward Secrecy sind keineschwarze Magie, sondern längst gute Praxisin Bereichen, in denen viel Wert auf die Sicherheitder Daten gelegt wird. Secure Shellaka SSH erfordert seit der 1998 vorgestelltenProtokollversion 2 einen Schlüsselaustauschmit Diffie-Hellman und Perfect ForwardSecrecy (RFC 4253); bei IPSec, mit dem manetwa Firmen mit ihren Filialnetzen verbindet,ist PFS ebenfalls gute Praxis und etwa beiStrongSwan in der Voreinstellung aktiv.Auch die SSL/TLS-Spezifikation bietetmehrere Schlüsselaustauschverfahren, dieauf Diffie-Hellman beruhen und somit PFSbieten: DHE_* und das äquivalente, auf elliptischenKurven beruhende ECDHE_*. Das abschließendeE steht dabei übrigens jeweils<strong>für</strong> „ephemeral“, also flüchtige, vergänglicheSchlüssel.Sowohl Server als auch Browser unterstützenDiffie-Hellman und damit auch ForwardSecrecy. Trotzdem kommt es in der Praxis äußerstselten zum Einsatz. Das mag daran liegen,dass die erforderlichen BerechnungenZeit kosten und den ohnehin langsamen SSl-Handshake noch langsamer machen. Je nachVerfahren dauert der dann im besten Fall 15bis 30 Prozent (ECDHE) oder sogar 200 bis300 Prozent (DHE) länger.Alice und Bob wollen sich auf einen geheimenSchlüssel einigen, ohne dass dieserzwischen ihnen übertragen wird. Als Zutatenbrauchen sie da<strong>für</strong> eine große Primzahlp sowie eine feste Zahl g, die im Vorausfestgelegt werden und öffentlich bekanntsein dürfen. Alice erzeugt eine Zufallszahl x,berechnet X = g x mod p und schickt das Ergebnisan Bob. Bob seinerseits würfelt eineZufallszahl y, berechnet Y = g y mod p undschickt diese Zahl an Alice. Alice berechnetnun Y x mod p, Bob berechnet X y mod p.Beide erhalten dabei dasselbe Ergebnis,nämlich g xy mod p und haben damit eingemeinsames Geheimnis.Ein eventueller Lauscher kennt nur g x undg y , kann daraus g xy aber nicht errechnen.Dazu bräuchte er x oder y.Browser-DifferenzenSchlüsselerzeugung nach Diffie-HellmanLetztlich entscheidet immer der Server, welchesVerschlüsselungsverfahren zum Einsatzkommt. Der Browser kann zwar Präferenzenäußern, aber insbesondere größere Serverignorieren die in der Regel und nehmenstattdessen das aus der Liste des Browsers,was sie <strong>für</strong> angemessen halten. Theoretischkönnte der Client zwar seine Auswahl an Cipher-Suitenauf die mit Schlüsselaustauschvia (EC)DHE beschränken. Aber mal ganz abgesehendavon, dass die Browser das nichtvorsehen, würde das bedeuten, dass mit vielenServern gar keine Verschlüsselung ausgehandeltwerden könnte, was natürlich kontraproduktivist.Trotzdem sind die Präferenzen der Brow -ser, die ein Dienst der Uni Hannover [1] verrät,durchaus aufschlussreich: Chrome, Firefox,Opera und Safari haben Schlüsselaustauschmit (EC)DH ganz oben auf der Liste; MicrosoftsInternet Explorer 10 kann das zwar auch, ziehtjedoch als einziger einfaches RSA vor.Ziemlich düster sieht es derzeit auf derServer-Seite aus. Bei den in den USA beheimatetengroßen Internet-Diensten wie Facebook,Twitter, Yahoo, eBay, Paypal und soweiter ist PFS ohnehin Fehlanzeige. Ein bisschenbesser schneiden im Vergleich diedeutschen Firmen ab. Bei den getestetenWeb-Mail-Frontends bieten zumindest GMXDas Verfahren beruht darauf, dass manwenig Rechenleistung braucht, um einePotenz g x mod p zu errechnen, das umgekehrteProblem, von g x auf x zurückzuschließen,aber sehr schwierig ist (diskreterLogarithmus). Mathematiker nennen dieZahlen modulo p zusammen mit der Multiplikationals Rechenoperation eine Gruppe.Es gibt noch viele andere Arten von Gruppen,und das Diffie-Hellman-Verfahrenlässt sich 1:1 auf diese übertragen, solangesie nur die gleiche Grundeigenschafthaben: Potenzieren ist leicht, Logarithmusschwer. Ein prominentes Beispiel <strong>für</strong> einegeeignete Art von Gruppen sind sogenannteelliptische Kurven, die ebenfalls <strong>für</strong>die Schlüsselerzeugung nach Diffie-Hellmanzum Einsatz kommen.(bo)c’t <strong>2013</strong>, Heft <strong>18</strong>17


aktuell | Verschlüsselungund Web.de zukunftssichere Verschlüsselung,alle andern müssen ebenfalls passen.Wer seinem eigenen Lieblingsdienst aufden Zahn fühlen will, hat zwei Optionen. Alseinziger Browser zeigt Chrome in den Eigenschafteneiner aktiven, verschlüsselten Verbindungan, wie der Schlüsselaustauschstattgefunden hat. Die Information ist allerdingsnur Eingeweihten verständlich. Stehtda etwas mit „DHE_“ oder „ECDHE_“, ist PerfectForward Secrecy gewährleistet. „RSA“ istein typisches Beispiel <strong>für</strong> SSL ohne PFS.Alternativ kann man die Testergebnisseder SSL Labs von Qualys abrufen [2]. Diezeigen unter „Configuration“ die Ergebnisseeines simulierten Verbindungsaufbausdurch verbreiteten Browser und markierendabei eine erfolgreiche DH-Schlüsselvereinbarungmit „Forward Secrecy“. Dabei fälltauf, dass einige Server diese zwar mitChrome und Firefox aushandeln; nicht abermit dem Internet Explorer. Viele dieserServer laufen auf Debian Stable mit Apache2.2 und gerade die finden nicht richtig zusammen.Apache 2.2 kann noch kein ECDHEund Microsofts Browser mag reguläres DHEausschließlich mit dem bei Apache verpöntenDSS. Erst mit Apache 2.4 können sichdie beiden auf eine Cipher-Suite mit ECDHEeinigen.E-MailDoch SSL bedeutet mehr als nur sichere Web-Seiten. Fast noch wichtiger ist, dass E-Mail sowohlbeim Versand (SMTP) als auch beimEmpfang (IMAP, selten noch POP) via SSL/TLSgesichert wird und das natürlich auch zukunftssichergeschehen sollte. Wir haben <strong>für</strong>diesen Artikel die in Deutschland verbreitetenE-Mail-Provider genauer analysiert.Das Ergebnis war durchwachsen: Komplettdurchgefallen sind dabei MicrosoftsHotmail/Outlook.com, 1&1 und T-Online.Doch auch bei Arcor, Strato und Web.de erscheintder vereinzelte Einsatz von PFS eherzufällig denn als konsequente Firmenpolitikzugunsten der Privatsphäre der Kunden. Gutschnitt der kleine Mail-Provider Posteo ab,der lediglich beim Web-Mail-Frontend patzt.Und GMX kann man die fehlende ForwardSecrecy beim kaum noch verwendeten Abrufder Mails via POP durchaus nachsehen. Dereinzige jedoch, der konsequent alle verschlüsseltenVerbindungen zukunftssichermit PFS abwickelt, ist ausgerechnet der vonDatenschützern viel gescholtene US-KonzernGoogle.E-Mail-Verschlüsselung der ProviderSelbst testenWer die Sicherheit seiner eigenenServer testen möchte, kanndas etwa mit dem unter Linuxstandardmäßig installierten Kom -mandozeilen-Tool openssl tun.Der Befehlopenssl s_client -connect imap.1und1.de:993liefert unter anderem etwas wieSSL-Session:Protocol : TLSv1Cipher : AES256-SHAwas bedeutet, dass keine PFSgewährleistet ist. Nur wenn dieCipher-Suite mit ECDHE oderDHE beginnt, findet Schlüsselaustauschvia Diffie-Hellman statt. Bei Diensten,bei denen der Client die Verschlüsselungvia SSL mit dem Befehl starttls einschaltenmuss, liefertopenssl s_client -starttls smtp -connect —smtp.gmx.net:587die gewünschte Information (hier ECDHE-RSA-AES256-SHA mit PFS). Interessant ist, dass vieleServer PFS durchaus beherrschen, wenn mansie darauf festnagelt:openssl s_client -cipher 'ECDH:DH' -connect —login.live.com:443ergibt einen TLS-Handshake mit ECDHE-RSA-AES256-SHA. Leider kann man dieses Fest -nageln mit dem Browser oder E-Mail-Clientpraktisch nicht umsetzen.FazitAuch mit dem Einsatz von Perfect ForwardSecrecy ist man nicht gegen alle möglichenSpionage-Aktivitäten gefeit. Soll eine konkretePerson ausgespäht werden, sind nach wievor Angriffe als Man-in-the-Middle möglich.Doch die erfordern einigen Aufwand undskalieren nicht beliebig. Für die routinemäßigeÜberwachung der E-Mails von MilliardenMenschen ist das keine Option.Natürlich ist diese Perfect Forward Secrecyeine bislang weitgehend unbekannteSpezialeigenschaft bestimmter kryptografischerVerfahren. Aber in den Sicherheitsabteilungenvon Konzernen wie Microsoft undder Telekom gibt es genug Spezialisten, diewissen, was es damit auf sich hat undwarum man das haben möchte. Deshalbmüssen sich diese Firmen auch jetzt dieArcor Google GMX Hotmail Web.de 1&1 Strato T-Online PosteoSMTP Ä/ä Ä/Ä Ä/Ä ä/– Ä/– ä/ä Ä/ä ä/ä Ä/ÄPOP ä/ä –/Ä ä/ä –/ä ä/ä ä/ä ä/ä –/ä 1 Ä/ÄIMAP ä/ä –/Ä Ä/Ä –/– ä/ä ä/ä ä/ä –/ä Ä/ÄWeb ä Ä Ä ä Ä ä ä ä äAktivierung jeweils durch starttls/SSL-Port Ä = PFS ä = kein PFS – = kein SSL 1 nicht empfohlenWertung - ++ ++ -- ± -- - -- +++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht –ˇnichtˇvorhandenAls einziger Browser zeigt Chrome dasaktuell verwendete Verfahren zumSchlüsselaustausch an. DHE steht <strong>für</strong>das erwünschte Diffie-Hellman.Frage gefallen lassen, warum sie PFS nichtstandardmäßig einsetzen, wenn ihnen Datenschutzund die Privatsphäre ihrer Kundentatsächlich so am Herzen liegen, wie sienicht müde werden zu beteuern. Auf einGesetz, das sie zum Einsatz minderwertigerVerschlüsselung verpflichtet, können siesich hier nicht rausreden. So was gibt esnicht einmal in den USA. Und Google machtvor, dass es geht.Als Anwender hat man leider keinenEinfluss darauf, ob diese wünschenswerteEigenschaft zum Einsatz kommt – das entscheidetallein der Administrator des jewei -ligen Servers. Doch das ist andererseits aucheine große Chance <strong>für</strong> alle Server-Betreiber,uns Kunden jetzt zu zeigen, dass ihnen un -sere Privatsphäre ein paar zusätzliche CPU-Zyklen wert ist.Mit einer Einführung von PFS könnenMicrosoft, die Telekom, Strato, 1&1 und alleanderen Anbieter von Internet-Dienstendurch ganz konkrete Aktionen beweisen,dass ihre Bekenntnisse zu Datenschutz undPrivatsphäre keine hohlen Phrasen sind. Undauf der anderen Seite haben wir als Kundenendlich ein hartes Kriterium an der Hand, andessen Umsetzung wir die gleich klingendenSonntagsreden der Service-Provider messenkönnen.Facebook hat das – nach Google natürlich– als einer der ersten US-Konzerne begriffenund bereits erklärt, man wolle diese Funktionab Herbst ebenfalls unterstützen. Man darfgespannt sein, ob und wann Microsoft, dieTelekom und all die anderen in Bewegungkommen.(ju)Literatur[1]ˇSSL Cipher Suite Details of Your Browser:https://cc.dcsec.uni-hannover.de/[2]ˇSSL-Test <strong>für</strong> Server: https://www.ssllabs.com/ssltest/c<strong>18</strong> c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | Android-TabletAlex Spier, Jörg WirtgenEdition <strong>2013</strong>Googles neue Version des Android-Tablets Nexus 7Einige 7-Zoll-Tablets bieten inzwischen schon <strong>für</strong> unter200 Euro gute Displays und schnelle Prozessoren. Googlemusste sich <strong>für</strong> die Neu auflage des Erfolgsmodells Nexus 7also etwas Besonderes einfallen lassen. Das Ergebnis:ein Tablet mit erstklassigem 7-Zoll-Display und LTE bei einemweiterhin guten Preis – aber auch mit einigen Nachteilen.Ende Juli war das Nexus 7 nachder Vorstellung in den USA direkterhältlich. Dort hat es unserKorrespondent beschafft, bevorGoogle Deutsch land auch nur offiziellbekannt gab, wann und zuwelchem Preis es hierzulande erhältlichsein soll. Bislang unbestätigtenGerüchten zufolge kommtes hier Ende August auf denMarkt, die LTE-Variante etwasspäter. Mit 16 GByte soll es demnach229, mit 32 GByte 269 Eurokosten. Der Preis <strong>für</strong> die LTE-Versionbeträgt vermutlich 349 Euro.Die Neuerungen beschränkensich hauptsächlich auf die Inne -reien: Das Display zeigt 1920 x1200 statt wie beim Vorgänger1280 x 800 Punkte, die Hardwareund das Funkmodem sindschneller geworden. Zusätzlichgibt es die Android-Version 4.3,die inzwischen aber auch <strong>für</strong> denVorgänger verfügbar ist – mehrdazu auf Seite 22. Bei den digitalenInhalten gibt es nichts Neues:keine Serien bei Play Movies,keine Magazine bei Play Magazines(auch wenn der Deutschlandstartkurz bevorsteht), sondernnur in der Form eigenständigerApps. Auch der Streaming-DienstMusic All Access läuft hierzulandenoch nicht.SpitzendisplaySo ein gutes Display haben wir ineinem Tablet bisher noch nichtgesehen. Dank 323 dpi erkenntman keine Pixel mehr. Fotossehen scharf aus; kleinste Schriftenbleiben lesbar. Beispielsweiselassen sich DIN-A4-Seiten undkomplexe Webseiten ohne Vergrößerunglesen, deutlich besserals auf einem 8-Zoll-Display mitHD-Auflösung. Bei Filmen inFull HD fällt der Vorteil geringeraus; bei HD- und SD-Filmen gibtes praktisch keinen Unterschied.Auch profitieren nur wenigeSpiele von der hohen Auflösung.Die maximale Helligkeit ist mit470 cd/m 2 überdurchschnittlich,ebenso der Farbraum: DasNexus 7 deckt den sRGB-Farbraumkomplett ab, Grün ist sogarnoch etwas saftiger. So brillanteFarben zeigt kaum ein Tablet.Auch der Ablesewinkel ist erfreulichhoch: Im Querformat sehenauch mehrere nebeneinanderstehendeLeute keine Farbverfälschungen.Die Hardware bringt die Pixelmengeordentlich auf Trab. Ruckeligwird das Nexus 7 wederauf der Oberfläche noch beiApps oder Spielen. Erst Webseitenmit übermäßig viel JavaScripterzeugen kleine Verzögerungen.Im Google-Tablet steckt fast diegleiche Hardware wie in den Riesentelefonenmit Full-HD-Display(Samsung Galaxy S4, HTC Oneund Sony Xperia Z): QualcommsVierkernprozessor SnapdragonS4 (hier mit 1,5 GHz getaktet)samt Grafikkern Adreno 320 und2 GByte Hauptspeicher.Das WLAN-Modul funkt nachIEEE 802.11n im 2,4- und 5-GHz-Band. Die hohen Kanäle 52 bis136 erkannte es zwar, hatte dortdem ersten Eindruck nach abereine geringere Reichweite als inden unteren 5-GHz-Kanälen. DasLTE-Modul stand uns <strong>für</strong> einenTest nicht zur Verfügung; lautDatenblatt beherrscht es alle inDeutschland genutzten Frequenzbänder.Anders als beimVorgänger lassen sich Fernseherper MHL über die Micro-USB-Buchse anschließen.GriffigTrotz der vielen Features wiegtdas Tablet weniger als alle anderendieser Baugröße und istetwas dünner als der Vorgänger.Das Gehäuse ist viel besser verarbeitetals beim ersten Nexus 7.Die leicht gewölbte Rückseitebesteht aus griffigem Kunststoff.Da das Tablet nicht plan aufliegt,rotiert es schon bei kleinen Berührungenum die eigene Achse.Der Nexus-Schriftzug auf demRücken suggeriert eine Benutzungim Querformat, was die Positionender Kameras und diebreiten Daumenablagen unterstreichen.Im Hochkant-Betriebwirkt der Rahmen durch dieschwarze Status- und Steuerleistevon Android oben und untenaber unnötig dick. Neu ist die Benachrichtigungs-LED,die immerangeht, wenn das Tablet einenBenachrichtigungston abspielt.Einige wenige Apps können dieLED ohne Ton einschalten.Im Querformat gibt es einenleichten Stereoeffekt, denn dieLautsprecher sitzen an den kurzenGehäuseseiten. Sie gebenMusik verzerrungsfrei wieder,aber natürlich ohne Bässe. DieLautstärke reicht <strong>für</strong> eine Untermalungin leiser Umgebung.Auch wenn dieSchärfe im Drucknicht deutlich wird:Dank Full HD kannman auf demNexus 7 eine DIN-A4-Seite lesen.AkkulaufzeitModellGoogle Nexus 7 (<strong>2013</strong>)Google Nexus 7 (2012)Amazon Kind le Fire HDApple iPad MiniSamsung Galaxy Note 8Video(200 cd/m 2 ) [h] besser >1111,810,410,28,1WLAN-Surfen(200 cd/m 2 ) [h] besser >9,68,38,27,713,320 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | Android-TabletNoch eine Streaming-Architektur:Google ChromecastGoogle hat die neue Streaming-ArchitekturGoogle Castvorgestellt. Sie leitet Internet-Inhalte per WLAN von Android,iOS, Windows, Mac OS oderChrome OS an kompatibleEmpfänger weiter. Als erstesGerät zeigte Google den kleinenHDMI-Stick Chromecast. Erverwandelt Fernseher <strong>für</strong> nur35 US-Dollar in Streaming-Empfänger, ist derzeit aber nurin den USA lieferbar.Von der Architektur her ähneltGoogle Cast am ehesten DLNA:Der Stick rendert die gestreamtenDaten selbst und bekommtvom Handy wenig mehr alseine URL geliefert. Google hatvorgeführt, wie YouTube-Videos,Internetseiten und Filmeper Netflix und aus GooglesPlay Store auf dem Fernseherlanden. Unterstützt werden dieVideoformate H.264 und VP8sowie wichtige Audio-, Container-und DRM-Formate. VomHandy aus lässt sich die Wiedergabeanhalten und dieLautstärke kontrollieren; währenddes Streamens kann manandere Apps nutzen.Eines geht allerdings nicht: Mankann keine Daten direkt vomHandy aufs TV schicken, alsoweder Fotos noch Musik oderdie Bildschirmausgaben vonApps. Darin unterscheidet sichGoogle Cast von Miracast/WiDiund AirPlay. Diese spiegelnquasi die Display-Ausgabe desHandys auf den Fernseher. BeiGoogle Cast geht das nur überUmwege: Fotos muss man erstauf Google+ laden; um Musik zustreamen, muss sie bei GoogleMusic liegen. Spiele gehen garnicht. Das könnte sich mitCloud-Gaming ändern – dabeiläuft das Spiel beim Anbieterauf einer Grafikkarte und wirdfertig gerendert zum Chromecastgestreamt.(jow)Für 35 US-Dollar verwandeltChromecast jeden Fernseherin einen Streaming-Client.Nexus 7 (<strong>2013</strong>)Android-TabletHerstellerGoogle, Asus, www.google.de/nexus/7LieferumfangKurzanleitung, USB-Kabel, NetzteilBetriebssystem Android 4.3AusstattungProzessor / Kerne / TaktQualcomm Snapdragon S4 Pro APQ8064 / 4 / 1,5 GHzGrafik Qualcomm Adreno 320Arbeits- / Flashspeicher (frei)2 GByte / 16 GByte (12 GByte)WLAN / Dual-Band / alle 5-GHz-BänderIEEE 802.11 a/b/g/n / v / vBluetooth / NFC / GPS4.0 / v / A-GPSUSB-Anschluss-ModiMTP, PTPWLAN- / BT- / USB-Tethering– / – / – (eventuell bei LTE-Variante)Akku / austauschbar / drahtlos ladbar3950 mAh (15 Wh) / – / v (Qi)Abmessungen (H x B x T) / Gewicht200 mm x 114 mm x 8,7 mm / 292 gKamera, MultimediaKamera-Auflösung Fotos / Video 2592 x 1944 (5 MPixel) / 1920 x 1080Auto- / Touchfokus / Fotoleuchte (Anzahl) v / v / –Frontkamera-Auflösung Fotos / Video 1024 x 768 / 1280 x 720DisplayTechnik / Größe (Diagonale)LCD (IPS) / 9,4 cm x 15,1 cm (7 Zoll)Auflösung / Seitenverhältnis 1200 x 1920 Pixel (323 dpi) / 16:10Helligkeitsregelbereich / Ausleuchtung 89 … 470 cd/m 2 / 91 %Kontrast / Farbraum1297:1 / sRGBDas runde Diagramm gibt die Winkelabhängigkeitdes Kontrasts wieder. Blaue Farb anteile stehen<strong>für</strong> niedrige, rötliche <strong>für</strong> hohe Kontraste. Kreisemarkieren die Blickwinkel in 20-Grad-Schritten.Im Idealfall wäre das ganze Bild pink.winkelabhängiger Kontrast: Kreise im 20°-Abstand0 200 400 600BewertungDisplay / Ausstattung ++ / +Laufzeit / Performance ++ / ++Kamera / Medienangebot ± / ±Preisegetestetes Modellca. 230 e (229 US-$)32 GByte ohne / mit LTE ca. 270 / 350 e (269 / 349 US-$)++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlechtvˇvorhanden –ˇnichtˇvorhandenAus Zeitgründen haben wirnicht alle Laufzeitmessungen geschafft.Beim WLAN-Test übertrifftdas neue Nexus 7 mit 13Stunden alle bisherigen Tablets.Das Laden geht auch im Betriebschnell. Eine Vorrichtungzum drahtlosen Laden per Qi isteingebaut. Ladegeräte hat Googlenoch nicht im Angebot, aberdie von anderen Qi-Mitstreiternwie Nokia funktionieren.Die Kamera nimmt brauchbare,recht scharfe Fotos auf. DerDynamikbereich ist aber so begrenzt,dass oft gleichzeitig dieLeistungModellCoremark(1 Thread)[Punkte] besser >47923267324825354357Lichter überstrahlen und dieSchatten ins Schwarz absaufen.Hier bieten schon Mittelklasse-Smartphones mehr.FazitDas neue Nexus 7 übertrumpftdas Vorgängermodell in allenBelangen. Vor allem das Spitzendisplay,die langen Laufzeitenund das leichte, griffige Gehäusebeeindrucken. Dank schnellerHardware und optional LTE ist esgut <strong>für</strong> die Zukunft gerüstet. DasFehlen eines SD-Slots zwingtCoremark(Multithread)[Punkte] besser >1912512952646812952170<strong>18</strong>Google Nexus 7 (<strong>2013</strong>)Google Nexus 7 (2012)Amazon Kindle Fire HDApple iPad MiniSamsung Galaxy Note 8Version 2.7, Frame-Limit erreicht 2 Version 2.5.1 3 nicht gemessenden Nutzer allerdings, größereDatenmengen umständlich externzu speichern.Displays mit Full-HD-Auflösunggibt es sonst erst in größerenund schwe reren Tablets.Das kleinste davon ist das doppeltso schwere Amazon KindleFire HD 8.9 <strong>für</strong> 270 Euro.Größter Vorteil des neuenNexus 7 gegenüber den günstigeren7-Zöllern ist das superscharfeDisplay. Es überzeugt vorallem beim häufigen Lesen –seien es Bücher, Webseiten oderMails. Da gute günstige GerätePeacekeeper[Punkte] besser >GLBenchmarkEgypt HD[fps] besser >GLBenchmarkEgypt HD offscreen[fps] besser >608– 3 <strong>18</strong> 2 17 244614 29,3 2535251325 214 2schon <strong>für</strong> um 150 Euro erhältlichsind, zahlt man <strong>für</strong> das Nexus 7einen gehörigen Aufpreis, insbesondere<strong>für</strong> die 270 Euro teure32-GByte-Version.Ein nennenswerter Konkurrentist das Samsung GalaxyNote 8, das dem Nexus 7 einenSD-Slot und vor allem die präziseStifteingabe voraushat. Das Notekostet aber trotz geringererDisplay-Auflösung mehr; <strong>für</strong> die16-GByte-Version verlangt Samsungrund 350 Euro.Das Apple iPad Mini ist beinochmals geringerer, im Vergleichunscharf wirkender Auflösungebenfalls sehr teuer, vorallem mit LTE: Mit 32 GByte Speicherkostet das Nexus 7 350Euro, das iPad Mini gleich 559Euro. Das ist ein saftiger Aufpreis,zumal Google beim Angebotan Apps, Büchern, Musik undFilmen langsam gleich zieht. Nurbei Spielen, Magazinen undSerien bietet Apple noch deutlichmehr.(jow)c’t <strong>2013</strong>, Heft <strong>18</strong>21


aktuell | Android 4.3Jörg WirtgenTrimm dichGoogle bringt Android 4.3 miteingeschränkten ProfilenDie nächste Android-Version soll den Kinderschutz ver bes -sern, unterstützt Bluetooth 4.0 Low Energy und ver hin dert,dass die Geräte im Laufe der Zeit langsamer werden. DieUpdate-Problematik verbessert Google nicht entscheidend.Zusammen mit dem neuenNexus 7 (siehe S. 20) hat Googledie nächste Android-Versionvorgestellt und inzwischen auch<strong>für</strong> das vorherige Nexus 7, dasNexus 10 sowie die Smart phonesNexus 4 und Galaxy Nexus zumDownload bereitgestellt; nachund nach bekommen es dieseGeräte direkt geliefert (OTA, overthe air). Auch <strong>für</strong> die in den USAerhältlichen „Google Edition“ desSamsung Galaxy S4 und des HTCOne gibt es das Update.An der Update-Problematik [1]hat Google nichts geändert: AndereHersteller haben noch keinenZugriff auf Android 4.3, sondernmüssen auf die üblicherweiseerst in einigen Wochen stattfindendeVeröffentlichung desQuelltextes warten, bevor sie dieArbeit an den Updates überhauptnur beginnen können.Laut Sonys Firmenblog beschleunigtdas von Google Mitte 2012vorgestellte PDK (Platform DevelopmentKit) immerhin die Implementierungund Anpassung umeinige Wochen, doch die TestundZertifizierungsphase mit denMobilfunkprovidern dauert immernoch mehrere Monate. Sony hatein Update <strong>für</strong> die SmartphonesXperia Z, ZL, ZR, SP und Z Ultrasowie das Tablet Xperia Tablet Zangekündigt, andere Herstellerhaben sich noch nicht konkretgeäußert.Offizielle NeuigkeitenAndroid 4.3 erweitert die mit 4.2eingeführte Benutzerverwaltung[2] um die Möglichkeit, eingeschränkteProfile beispielsweiseals Kinderschutz einzurichten. WieDie eingeschränkten Profiledürfen nur auf freigegebeneApps zugreifen und könnenkeine neuen installieren. Siehaben aber keinen Zugriff aufGoogle-Mail und -Kalender.bisher funktioniert das nur aufTablets, nicht auf Smartphones.Diese eingeschränkten Profilehaben keinen Zugang zum PlayStore und können daher keineApps (auch keine kostenlosen) installieren,In-App-Käufe sind nichtmöglich – beides muss der Administratordurchführen. Er stelltauch ein, welche der installiertenApps zugänglich sind. Entwicklerhaben darüber hinaus die Möglichkeit,die Apps so zu erweitern,dass der Administrator <strong>für</strong> dieeingeschränkten Profile einzelneFunktionen sperren kann.Eine Restriktion macht dasneue Rechtesystem allerdings <strong>für</strong>viele Anwendungsfälle uninteressant:Die Nutzer eingeschränkterProfile können die meistenGoogle-Apps wie Google+, Mailund Kalender gar nicht nutzen,sie haben auch keinen Zugriff aufdie Google-Kontakte. Hintergrundist, dass diese Profile keineneigenen Google-Account bekommen,sondern den des Adminsnutzen. Eine irgendwie gearteteTerminverwaltung <strong>für</strong> dieganze Familie lässt sich also nichtrealisieren – zumindest nichtüber den Google Kalender.Neuerungen in Android 4.3– eingeschränkte Nutzer– Bluetooth 4.0 Low Energy– Spieleplattform Play Games–ˇDRM-API <strong>für</strong> Streaming-Anbieter– OpenGL ES 3.0–ˇschnelleres Umschaltenzwischen Nutzern– Stromsparmodus <strong>für</strong>WLAN-OrtungNeu ist auch die Unterstützung<strong>für</strong> Bluetooth-Smart-Geräte, auchals Bluetooth 4.0 Low Energy bekannt.Dieser Standard ist zumAnbinden von Bluetooth-Gerätenmit niedrigem Stromverbrauchwichtig, derzeit vor allem Fitness-Tracker wie Pulssensoren. Bishermusste jeder Handyhersteller dieLow-Energy-Unterstützung einzelneinbauen, dennoch erfordertendie Apps im Allgemeinen eineAnpassung ans jeweilige Gerät.InoffiziellesEine weitere Neuerung von Android4.3 verhindert, dass dieGeräte über die Zeit immer langsamerwerden. Dieser fühlbare,aber schwer messbare Effektwird durch häufige Löschvorgängeauf dem internen Flash-Speicherhervorgerufen und liegtdaran, dass der Flash-Controllervon diesen Löschvorgängennichts mitbekommt und somitimmer weniger freie Blöcke hat.Unter Windows und Mac OS mitSSD tritt das gleiche Problem auf,so unterstützt Windows erst abVersion 7 die Abhilfe ATA-Trim.Bisher hilft unter Android nur,– bessere Texteingabe– bessere Unterstützungeiniger Sprachen–ˇSicherheitserweiterungSELinux– Trim-Unterstützungdes Flash– Apps Rechte entziehenDetails siehe c’t-Linkdas Gerät zu rooten und Toolswie LagFix zu nutzen, wobei dasRisiko besteht, das Gerät aufgrundeines fehlerhaften Flash-Controllers irreparabel zu beschädigen(siehe c’t-Link).Bei Android 4.3 läuft nun imHintergrund regelmäßig derLinux-Befehl fstrim, wie das BlogAnandtech herausgefunden hat.Das Trimmen teilt dem internenFlash-Speicher die gelöschtenDateien mit, sodass er derenBlöcke als ungenutzt markierenkann. Ob allerdings jedes Gerätmit dem Update auf 4.3 auchTrim bekommt, ist ungewiss.Weiterhin gibt es Hinweisedarauf, dass Google Vorbereitungen<strong>für</strong> eine neue Rechteverwaltungeingebaut hat, mit der maninstallierten Apps nachträglicheinige Rechte wie die Erlaubniszum SMS-Versand wieder entziehenkann. Doch sie funktioniertnoch nicht perfekt, man solltesich daher nicht darauf verlassen;Details finden Sie über denc’t-Link am Artikelende.Auch plant Google einenSuchdienst <strong>für</strong> verlorene Geräteund das Fernlöschen <strong>für</strong> geklaute.Das soll dann per App „AndroidDevice Manager“ sogar <strong>für</strong>alle Geräte ab Android 2.2 funktionieren.(jow)Literatur[1]ˇAchim Barczok, Christian Wölbert,Der Update-Frust bleibt, Android-Smartphones im Update-Check,c’t 9/13, S. 70[2]ˇLutz Labs, Jörg Wirtgen, WG-Tablet,Die Mehrbenutzerverwaltungvon Android 4.2, c’t 26/12, S. <strong>18</strong>4www.ct.de/13<strong>18</strong>022Das Game Center speichertHighscores und Erfolge zentral.Nutzer von Google+ könnenin Multiplayer-Spielen gegen -einander antreten.22 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | NSA-AbhörskandalHolger Bleich, Sebastian MondialWillfährige HelferProvider unterstützen die Geheimdienste beim DatenschnüffelnMehrere Auslandsgeheimdienste arbeiten Dokumenten des ehemaligen NSA-MitarbeitersEdward Snowden zufolge den US-amerikanischen Datenschnüfflern zu. Offensichtlichgreift auch der BND in großem Stil Daten deutscher Netznutzer ab, die dann bei der NSAlanden. Internet-Provider sollen in diesem Szenario eine wichtige Rolle spielen.Die ehemalige Echelon-Abhörstation in Bad Aibling,mittlerweile im Besitz des BND:Unter dem Namen „Sigad US-987LA“ leitet sie offensichtlichDaten deutscher Nutzer vomBND an die NSA weiter.Unstrittig ist mittlerweile: Inden USA sammelt die NationalSecurity Agency (NSA) Verbindungsdatenvon Telefongesprächenund Internet-Kommunikationüber Abhörschnittstellen,die den Datenstrom direktaus den Hauptleitungen (Backbones)von Telekommunikationsanbieternausleiten. Nicht nur dieNSA, sondern auch die US-amerikanischeBundespolizei FBIlauscht mit. Sie installiert sogenannte„Port Reader“ in Provider-Rechenzentren,um auf dieseWeise Bürger zu überwachen.„Port Reader“ werden in Regierungskreisenauch als „Ernteprogramme“bezeichnet. Ziel ist es,den Netzwerkverkehr direkt mitzuschneiden.Laut CNET sollen FBI-BeamteUS-Carriern mit rechtlichen Konsequenzengedroht haben, solltensie die von der Regierung gestellteSoftware nicht implementieren.Dies deckt sich mit In -formationen, die c’t zu einemdeutschen Provider erhalten hat,der in den USA aktiv ist. Dem Unternehmenwurde demnach mitdem Entzug der Betriebserlaubnisgedroht, sollte es sich weigern,in seinem US-Rechenzentrumalle Daten durch verplombteAbhörschnittstellen-Hardware zu leiten.Außerhalb der USA kommtdie NSA den Dokumenten zufolgenicht immer direkt an alle gewünschtenVerbindungsdaten.Deshalb kooperiert sie intensivmit den Auslandsgeheimdienstenanderer westlicher Nationen,die auf dem jeweils eigenen Territoriummehr Befugnisse haben.Besonders willfährig ist augenscheinlichder britische AuslandsgeheimdienstGCHQ. Seit2012 leitet er an Seekabel-LandestationenDatenverkehr ausund bereitet ihn zur Analyse auf.Nach der Filterung gibt er die reduziertenVerbindungs- und Inhaltsdatenan die NSA weiter,also etwa auch mitgeschnitteneVoIP-Gespräche, Chats oderMails.Außerdem wird das GCHQden Unterlagen Snowdens zufolgevon sogenannten „InterceptPartners“ unterstützt. Das sindTelekommunikationsunternehmen,bei denen Abhörschnittstelleninstalliert sind. 2012 habedas GCHQ an über 200 Glasfaser-Backbones mit durchschnittlich10 GBit Kapazität gelauscht –Tendenz steigend. Der NDR unddie Süddeutsche Zeitung konntenAnfang August eigenen Angabenzufolge Dokumente aus2009 einsehen, in denen Rossund Reiter genannt sind. Demnachhandelt es sich bei den „InterceptPartners“ um die BritishTelecom, Verizon, Vodafone,Level 3, Interoute und Viatel –allesamt große Backbone-Be -treiber. Laut NDR haben einigeder Firmen selbst Computerprogrammeentwickelt, um denGCHQ das Abfangen der Datenin ihren Netzen zu ermöglichen.Aus ihrem Abhör-Rundum-Servicehätten sie sogar ein Geschäftgemacht.BND hilftDass die Infrastruktur von Level 3<strong>für</strong> Abhörschnittstellen ein besondersbegehrter Ort ist, verwundertwenig. Das US-amerikanischeUnternehmen betreibt dasweltweit größte IP-Back bone-Netz (AS 3356). Es gilt außerdemals der größte Tier-1-Carrier. Dasbedeutet: Sehr viele andere Netzbetreiber,etwa die Deutsche Telekommit ihrem Netz AS 3320,nutzen die Backbones von Le -vel 3 als „Upstream“.Nach Erhebungen des ForschungsunternehmensTeleGeographyfließen die Daten vonmindestens 50 Prozent aller europäischenBürger irgendwanndurch die Leitungen von Level 3.Hierzulande betreibt Level 3 inBerlin, Hamburg, Düsseldorf,Frankfurt und München Rechenzentrensowie eigene Stadtnetz-Backbones in Frankfurt, Berlin,Hamburg, Düsseldorf und München.Zugriffsmöglichkeiten bietensich folglich genug, Frankfurtdürfte als Standort des DE-CIXder präferierte Standort <strong>für</strong> Datenschnüffeleisein.Als eine Profit bringende Zusammenarbeitmit Geheimdienstenruchbar wurde, reagierteLevel 3 umgehend mit einem offiziellenDementi. „Level 3 gestattetkeiner und hat in der Vergangenheitkeiner fremden Regierungden Zugang zu ihremTelekommunikationsnetz oderihren Einrichtungen in Deutschlandgestattet, um Überwachungenjeglicher Art durchzuführen.“Damit allerdings hat Level 3an der Sache vorbeigeredet,denn bei einem Geheimdiensthandelt es sich nicht um eine Regierung.Man halte sich an diedeutschen Gesetze, insistiert dasUnternehmen. Dies bedeutet allerdingsauch, dass der Carrierdem deutschen AuslandsgeheimdienstBND auf dessen Verlangenhin eine Abhörschnittstellezur Auslandsüberwachungbieten muss.In Deutschland wird die NSAnach Informationen des Spiegelvom AuslandsnachrichtendienstBND unterstützt. Der BND soll alleinim Dezember vergangenenJahres rund 500 Millionen Verbindungsdatenin Deutschlanderfasst und an die NSA wei -tergeleitet haben. Der BND bestätigtedas indirekt. Man gehedavon aus, dass die in SnowdensDokumenten erwähnten deutschenAusleitungsorte „SigadUS-987LA und -LB“ den Stellen„Bad Aibling und der Fernmeldeaufklärungin Afghanistan zugeordnetsind“, erklärte der Geheimdienst.AuslandsköpfeTatsächlich darf der BND gemäßParagraf 10 des Artikel-10-Gesetzes,das Einschränkungen desBrief-, Post- und Fernmeldegeheimnissesregelt, bis zu 20 Prozentder sogenannten „Auslandsköpfe“– also internationale Carrier-Leitungen– überwachen. Ineiner bislang unbeachteten Antwortdes KanzleramtsministersRonald Pofalla auf eine kleine Anfragevon Bundestagsabgeordnetender Linken, die c’t vorliegt,findet sich ein Hinweis darauf,bei welchen Carriern der BNDausleiten kann. Alle Netzbetreiberseien verpflichtet, Equipment„zur Durchführung einer Auslandskopfüberwachung(AKÜ)vorzuhalten“. Und die Bundesnetzagenturführe BT Germany,Cable & Wireless, Colt, E-Plus, M-net, Telefonica, Deutsche Telekom,Telia Sonera, Verizon sowieVodafone als Auslandskopfbetreiber.Levelˇ3 fehlt aus unbekanntenGründen in dieser Liste.Der BND behauptet, das gesamteDatenmaterial würde vor24 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | NSA-AbhörskandalEine Folie der NSA zeigt,wie das Tool XKeyscoreaus eingesammeltenMetadaten Informationenzu Nutzern fischen kann.der Weiterleitung an die NSA „ineinem mehrstufigen Verfahrenum eventuell darin enthaltenepersonenbezogene Daten Deutscherbereinigt“. Tatsächlichkann er aber nicht garantieren,dass er nicht versehentlich Da tenvon Deutschen auswertet oderweitergibt. Bei E-Mails beispielsweisegilt als Ausschluss kriteriumdie Verwertung von Mails mit de-Domain-Absendern. Nutzt eindeutscher Bürger folglich einecom-Domain <strong>für</strong> die Kommunikationmit dem Ausland, könntenseine Daten zur NSA geraten.Dass US-Spionagebehördenüber erschreckend viele Metadatenund Kommunikationsinhaltevon Deutschen verfügen, wiesensie zuletzt eindrucksvoll im Prozessum die rechtsextreme Terror-TruppeNSU nach: Auf einRechtshilfeersuchen der Bundesanwaltschafthin hatte das US-Justizministerium eine DVD mitDaten des mutmaßlichen NSU-Helfers Ralf Wohlleben geschickt.Darauf enthalten: Alle Mails ausseinen fünf AOL-Postfächernsowie seine komplette Facebook-Historieinklusive Freundesliste,Gruppen, Veranstaltungen,Bildern, Kommentaren undprivaten Chats. AOL und Facebooksind Snowden zufolge Teilnehmeram Prism-Programm derNSA.ÜberwachungswerkzeugXKeyscoreApropos Prism: Am 31. Juli veröffentlichtedie britische TageszeitungThe Guardian Präsentationsfoliendes US-MilitärgeheimdienstsNSA zu dessen Ausspäh-Programm XKeyscore, das Prismlocker in den Schatten stellt. Bisauf wenige Schwärzungen standerstmals die gesamte Präsenta -tion, in die zuvor der Spiegelbereits auszugsweise Einblickhatte, öffentlich im Web. Damitwollte der Guardian auch anderenMedien die Möglichkeitschaffen, sich mit dem Themaauseinanderzusetzen.Generell unterscheidet XKey -score den Folien zufolge nichtzwischen Informationen von Präsidentenoder Politikern unddenen der einfachen Bürger.Egal ob Polizist oder Krimineller,ob IT-Admin oder iPad-Oma: DieDatenbanken, auf die XKeyscorezugreift, sammeln Informationenverdachtslos und diskriminierungsfrei.Wie im Panopticonlässt sich mit dem Tool jeder beobachten.In dem NSA-Konzeptscheint es nicht vorgesehen zusein, einzelne Daten von bestimmtenMenschen oder Berufsgruppenvon der Erfassungauszuschließen. Weder Ärzte,Anwälte oder Richter werdenvon der Überwachung verschont.Die NSA speichert den Folienzufolge in unterschiedlichenZeitspannen und an unterschiedlichenOrten – im Dokument von2008 ist von 500 bis 700 Serverndie Rede, und auch davon, dassdas System bei Kapazitätsbedarfskaliert: Entweder es kümmertsich um nur einen Teil der Daten,sodass es keine „Staus“ gibt, oderes lässt weitere Server zu. Wasdie NSA dort darstellt, könnteman als „Cloud <strong>für</strong> Big SurveillanceData“ beschreiben.Einzig der Zugriff auf dasXKeyscore-Frontend ist laut NSAreguliert. Allerdings lässt sichdiese Behauptung nicht überprüfen– Geheimdienste agiereneben im Geheimen. Wenig plausibelist sie allemal: Ein einmaligesRecherche-Werkzeug, undnur ganz wenige Spezialistensollen es benutzen dürfen? Daswäre dann doch sehr ineffizient.Es dürften mindestens so vielesein, dass der Geheimdienst allseine virtuellen Augen überallhin richten kann.Und was kann XKeyscore?Mehrfach machte die NSA in derPräsentation deutlich, dass Internetnutzerihr besonderes Interesseauf sich ziehen, wenn sieVerschlüsselung nutzen. So gehtes in den erläuterten Beispielenimmer wieder um Verschlüsselungs<strong>technik</strong>enwie PGP und wieein Analyst damit umgehenkönne. Und er kann über XKey -score beispielsweise mit einereinfachen Frage herausfinden,wer in einer bestimmten Regionseine Mails verschlüsselt.Das Programm interessiertsich nicht <strong>für</strong> ein bestimmtesZiel, sondern <strong>für</strong> die Zusammenhängeim Datenverkehr und wieman darüber wieder Nutzeridentifizieren kann. Da<strong>für</strong> nutztes verschiedene Strategien. Meldetsich ein Nutzer beispielsweisebei einem Web-Dienst mit seinemAccount an, kann XKey diesesLogin mit weiteren Aktivitätender IP-Adresse verbindenoder auch weitere Anmeldungenextrahieren und querverbinden.Außerdem kann beispielsweisejegliche Aktivität auf Facebookund vielen anderen Kommunikationsplattformenüberwachtwerden.Spätestens seit der vollständigenEnthüllung von XKeystoreweiß jeder, was es mit den BehauptungenEdward Snowdensin seinem ersten Interview AnfangJuni auf sich hat: „Die NSAhat eine Infrastruktur aufgebaut,die ihr erlaubt, fast alles abzufangen.Damit wird der Großteil dermenschlichen Kommunikationautomatisch aufgesaugt.“ Und:„Wenn ich in Ihre E-Mails oder indas Telefon Ihrer Frau hineinsehenwollte, müsste ich nur dieabgefangenen Daten aufrufen.Ich kann Ihre E-Mails, Passwörter,Gesprächsdaten, Kreditkarteninformationenbekommen.“ (hob)c’t <strong>2013</strong>, Heft <strong>18</strong>25


aktuell | ProzessorenAndreas StillerProzessorgeflüsterVon Wogen und WellenAMD verschiebt Kaveri, IBM startetServerattacke gegen Intel undIntel stellt AVX512 vor.AMD schaffts wohl doch nicht, noch indiesem Jahr die Kaveri-CPU mit Steamroller-Kernherauszubringen. Die Website VR-Zone hat in Taiwan AMDs neue nichtöffent -liche Roadmap zugespielt bekommen, in dervon Mitte Februar 2014 <strong>für</strong> den Kaveri-Chipdie Rede ist.Die Roadmap benennt auch bereits seinenNachfolger namens Carizzo mit Excavator-Kernen und neuer GPU <strong>für</strong> 2015. Er steht mit65 Watt TDP in der Liste, AMD will ihn abernoch auf 45 Watt herunterkriegen, DDR4 undendlich auch PCIe 3.0 unterstützen. Im Notebook-und Tablet-Bereich taucht 2014 Beemaals Ersatz <strong>für</strong> den aktuellen Kabini auf, mitPuma+-Kernen, einer neuen Radeon-GPUund endlich auch mit Connected Standby.Dessen Nachfolger Nolan mit vier noch unbekanntenKernen kommt dann irgendwannin 2015.Von AMDs sagenumwobenem Excavatorweiß man bislang nur, dass er eine erheblicheÄnderung der Mikroarchitektur gegenüberder Bulldozer-Linie aufweisen soll. Irgendeinechinesische Website hatte bereits im Mai tollePerformancewerte <strong>für</strong> ihn veröffentlicht: 400SPECint_rate2006 und 700 SPECfp_rate2006.Danach wäre er vier- bis siebenmal so schnellwie ein FX 8150. Man las dort auch von solchenfantastischen Dingen wie SpeculativeMultithreading und „WaveScalar“. Ersteres istetwas, mit dem Intel schon vor vielen Jahrenexperimentiert hat und Letzteres eine interessanteDatenfluss-Technik mit einem speziellenInstruktionssatz, die ComputerwissenschaftlerSteven Swanson, heute Professor ander Universität von San Diego, vor nunmehrzehn Jahren auf einem Mikroprozessorsymposiumvorgestellt hat. Der kann sich zwarauch keinen Reim aus den chinesischen Veröffentlichungenmachen, aber dennoch, vielleichtüberrascht uns ja AMD tatsächlich mitetwas ganz Neuem.Fraglich ist nur, inwieweit AMD <strong>für</strong> den Excavatorauch die von Intel unter „Future IntelArchitecture Instruction Extensions” frischvorgestellten weit konkreteren Befehlssatzerweiterungeneingeplant hat. Sie verbreiternnicht nur AVX auf 512 Bit, sondernbieten zahlreiche weitere Neuerungen, wennauch nichts zum Thema Dataflow undWaveScalar.Wichtig ist im Unterschied zu den bisherigenSIMD-Erweiterungen, dass man alleAVX512-Befehle maskieren kann, sodass sienur auf einen Teil (Words, Dwords, …) der512-bittigen Register (ZMM) wirken. Das vereinfachtden Umgang mit den riesigen Registernerheblich, denn nicht immer will oderkann man achtfach (Gleitkomma, doppelteGenauigkeit) oder gar sechzehnfach (Gleitkomma,einfache Genauigkeit) parallele Operationenausführen. Solche maskierbarenAVX512-Befehle machen im Prinzip alle altenAVX-, SSE- und Skalarbefehle überflüssig. Fürdie Masken gibt es acht spezielle Maskenregister(k0 bis k7) mit einem eigenen Satz logischerOperationen.Unter den vielen weiteren Neuerungen seihier mal MPX herausgehoben, die MemoryProtection Extension (MPX). Die geht dasklassische Sicherheitsthema Bufferover- undunderflow an. Eigentlich gab es von jehereinen Bound-Befehl, mit dem man überprüfenkonnte, ob ein Feldindex in einem vorgegebenenBereich liegt. Wenn nicht, dann wirdein Interrupt 5 ausgelöst. Der Bound-Befehlist aber sehr unpraktisch implementiert undwurde daher nur selten benutzt. So fiel erdann bei der Erweiterung auf 64 Bit ganzunter den Tisch. Mit MPX belebt Intel dieMit demErscheinen indiesem Jahrsiehts <strong>für</strong> AMDsSteamrollerschlecht aus,und welcheErweiterungbringt Excavator?Intel AVX512,WaveScalar,beides odernichts davon?Bound-Idee wieder neu, nun auch 64-bittigund viel besser implementiert mit vier speziellen128-bittigen Bound-Registern <strong>für</strong> dieOber- und Untergrenzen. Dabei hat Intel dieMPX-Erweiterung – ähnlich wie bei TransactionalMemory die Hardware Lock Elision –geschickt in den Opcode-Raum eingebunden,sodass ältere Prozessoren ohne MPX sieeinfach ignorieren.AVX512 wird vermutlich bereits im nächstenJahr beim Xeon-Phi-Coprozessor KnightsLanding Premiere feiern und dürfte im Jahrdarauf mit dem Skylake-Prozessor in die Desktop-PCsund Notebooks einziehen – Server-CPUs folgen üblicherweise ein Jahr später.OpenPowerBis dahin dürfte IBM längst schon denPower8 herausgebracht haben, von demman sich mehr Informationen auf der kommendenHot-Chips-Konferenz erhofft. PCIExpress3, so hörte man, wird in dem 22-nm-Chip integriert sein und dazu noch ein neuescachekohärentes Interface <strong>für</strong> Prozessorenund Coprozessoren (CAPI).Im Vorfeld der Konferenz machte nun IBMallerhand Aufsehen mit der OpenPower-Initiative,die das Ziel hat, der drohenden Totaldominanzvon Intel im Serverumfeld etwasentgegenzusetzen. AMD fällt hier als Mitbewerberso langsam heraus und auch IBMmusste mit dem proprietären Power kleinereBrötchen backen: Im letzten Quartal lag derPower-Umsatz um 25 Prozent unter dem desVorjahres. Und so will IBM beginnend mitdem Power8 weg von der alten Gluckenhaftigkeitund sich mit OpenPower stark öffnensowie den Prozessor und die Power-Softwarein Lizenz herausgeben. Zwar bietet IBM dieChip-Fertigung in Fishkill an, aber die Partnersollen auch andere Fabriken wie Globalfoundriesoder TSMC wählen können.Dabei stößt IBM auf offene Ohren so wichtigerGroßkunden wie Google, die sich Intelnicht so einfach ausliefern wollen und diedaher bei OpenPower mitmachen. Die israelischeFirma Mellanox, die mit ihren EthernetundInfiniBand-Adaptern mit der von Inteleingekauften QLogic-Sparte konkurriert,sowie der Board-Hersteller Tyan gehörenebenfalls dazu.Insbesondere aber ist auch Nvidia mit vonder Partie, mit der hochinteressanten Perspektive,dass man bald Power8 mit per CAPIangeschlossener oder gar integrierter Nvidia-GPUsehen wird. Und um auch bei denCompilern besser aufgestellt zu sein, hat Nvidiaderweil PGI von STMicroelectronics aufgekauft.Das rührige Compilerhaus aus Portlandin Oregon hat Fortran- und C-Compiler<strong>für</strong> viele Prozessorarchitekturen im Programm,ist führend bei den CUDA-Erweiterungenund macht zusammen mit Cray beiOpenACC mit. Und bei der Standard PerformanceEvaluation Corporation SPEC arbeitetPGI zusammen mit Intel, Oracle und anderenan der mit Spannung erwarteten nächstenCPU-Benchmarksuite 201x fleißig mit – vielleichtwird es ja noch was in <strong>2013</strong>. (as) c26 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | HardwareNeue Profi-GPUs <strong>für</strong> NotebooksFür CAD-Designer und Bildbearbeiter bis hinzum Render-Profi hat Nvidia sieben neueWorkstation-GPUs <strong>für</strong> Notebooks vorgestellt.Ansteigend nach ihrer Leistungsfähigkeit geordnetsind das die Quadro-GPUs K510M,K610M, K1100M, K2100M, K3100M, K4100Mund K5100M. Alle sind zum Funktionsniveau11_0 von DirectX 11.1 kompatibel und unterstützenüberdies OpenGL 4.3 sowie dieGPGPU-Schnittstellen CUDA und OpenCL. Siesind mit GDDR5-Speicher bestückt, unterstützenden Mehrschirmbetrieb via Nvidia Mosaicund die Optimus-Stromspar<strong>technik</strong>.Das Flaggschiff Quadro K5100M bietet1536 Shader-Rechenkerne und satte 8 GByteGDDR5-Speicher. Die Leistungsaufnahme gibtNvidia mit 100 Watt an. Höchstwahrscheinlichwird GPU Boost 2.0 die Taktfrequenzen beihoher Last drosseln müssen, um die Leistungsaufnahmeund Temperatur der High-End-GPU im Zaum zu halten.Die Quadro K4100M und K3100M kommenmit geringeren Taktfrequenzen undweniger Shader-Rechenkernen, eignen sichaber ebenfalls noch <strong>für</strong> anspruchsvolle Render-Aufgabenund zur 3D-Stereo-Darstellung;bei Quadro K2100M und K1100M wirddie Leistung da<strong>für</strong> schon knapp. Die kleinstenVa rianten, Quadro K610M und K510Msind eher <strong>für</strong> die (10-Bit-)Bildbearbeitungund zur 2D-Darstellung gedacht und lassensich dank des geringen Verbrauchs von 30Watt auch in sehr dünnen Notebooks ver -bauen.Als eines der ersten Haswell-Profi-Ultrabooksmit einer der neuen GPUs präsentierteDell das Precision M3800. Das 15,6"-Displayzeigt 3200 x <strong>18</strong>00 Pixel und wird von einerQuadro K1100M versorgt. Das rund 2 Kilogrammleichte Gerät soll bald erhältlich sein.Produkte mit den anderen GPUs sollen lautNvidia noch in diesem Jahr erscheinen. (mfi)Flimmerfreier All-in-One-PCDer All-in-One-PC MSI Adora 24 vereint Monitorund PC in einem 33 Millimeter schlankenGehäuse und beansprucht deshalb nur wenigPlatz. Das 23,6-Zoll-Display zeigt Full-HD-Auflösungund ist mit einem 10-Punkt-Touch -screen versehen. Für ein flimmerfreies Bild hatder Hersteller ein LED-Backlight mit Gleichstrom-Spannungsversorgungeingebaut.Im Inneren des Adora 24 stecken der DoppelkernerCore i5-3230M (2,6 GHz), 8 GByteArbeitsspeicher und eine Festplatte mit1 TByte Kapazität. Zur übrigen Ausstattungzählen unter anderem WLAN, Kartenleser,HDMI-Eingang und TV-Tuner. Der All-in-One-PC kostet inklusive Windows 8 und zwei JahrenGarantie 1099 Euro.(chh)Dank einge bau tem Tuner lässtsich der MSI Adora 24 auch alsFernseher nutzen.Notebook-GPUs <strong>für</strong> ProfisPlattform 43,9 cm (17,3") 39,6 cm (15,6")QuadroK5100MQuadroK4100MQuadroK3100MQuadroK2100MQuadroK1100MQuadroK610MQuadroK510MShader-Kerne 1536 1152 768 576 384 192 192Speichergröße 8 GByte 4 GByte 4 GByte 2 GByte 2 GByte 1 GByte 1 GByteLeitungen 256 Bit 256 Bit 256 Bit 128 Bit 128 Bit 64 Bit 64 BitBandbreite 115,2 GByte/s 102,4 GByte/s 102,4 GByte/s 48,0 GByte/s 44,8 GByte/s 20,8 GByte/s 19,2 GByte/sTDP 100 W 100 W 75 W 55 W 45 W 30 W 30 W3D Vision Pro ja ja ja ja ja nein neinSamsung erschummelt sich Benchmark-ErgebnisseSamsung soll die Grafikleistung der inDeutschland nicht erhältlichen Version desSmartphones Galaxy S4 mit dem AchtkernprozessorExynos 5 Octa <strong>für</strong> bestimmte Grafik-Benchmarks„optimieren“. Laut einem Berichtder US-Webseite Anandtech liege dieTaktfrequenz der GPU PowerVR SGX 544MP3in Apps und Spielen unter Last bei maximal480 MHz, im GLBenchmark 2.5.1, AnTutu undQuadrant allerdings bei 532 MHz – also 11Prozent höher. Allerdings sei die neue Ver -sion 2.7.0 des GLBenchmark (noch) nicht betroffenund laufe mit 480 MHz. Dies zeigenauch die von Anandtech ermittelten Werteder Low-Level-Tests zum Dreiecksdurchsatz,die im GLBenchmark 2.7.0 klar unter denender Vorgängerversion liegen.Auch bei der CPU-Geschwindigkeit seiein ähnliches Verhalten zu beobachten.Demnach rechnen beim GLBenchmark 2.7.0nur die Cortex-A7-Sparprozessorkerne mit500 MHz, während in Version 2.5.1 dieschnellen A15-Kerne mit 1,2 GHz zum Einsatzkommen. Auch betroffen seien die ProgrammeAnTuTu, Linpack, Benchmark Piund Quadrant. Da<strong>für</strong> seien Software-Profileverantwortlich, die GPU-Taktfrequenzen <strong>für</strong>Um die Grafik -leistung desExynos 5 Octa imSamsung Galaxy S4beeindruckenderaussehen zu lassen,lässt Samsungdessen GPUin bestimmtenBenchmarksschneller laufen.bestimmte Programme anpassen und unterdem String „BenchmarkBooster“ verzeichnetsind.Samsung erklärte in einer Stellungnahme,dass die GPU des Samsung Galaxy S4 maximalmit 533 MHz laufen darf, sie allerdings <strong>für</strong>bestimmte, sehr anspruchsvolle und überlängere Zeit im Vollbild-Modus laufendeSpiele auf 480 MHz gedrosselt wird. DieMaximalfrequenz wäre etwa in Apps wie demS Browser, der Fotogalerie, dem Kamera- undVideoplayer und bestimmten Benchmarksverwendbar. Samsung zufolge seien die Taktfrequenzanpassungennicht dazu gedacht,bestimmte Benchmark-Ergebnisse zu verbessern.Auf Profile und Strings wie „Benchmark-Booster“ ging die Firma nicht ein.Im c’t-Test der in Deutschland erhältlichenVariante des Samsung Galaxy S4 mit Snapdragon-600-SoChaben wir den neuenGLBenchmark 2.7 und nicht die alte, von der„Optimierung“ betroffene Version genutzt.Allerdings setzt Samsung beim hierzulandeerhältlichen Galaxy S4 auch nicht auf denAchtkern-Prozessor mit unterschiedlich leistungsfähigenProzessorkernen. Der Snapdragon600 arbeitet mit vier von Qualcomm entwickelten,ARM-kompatiblen Krait-300-Kernen.Gezielte GPU-Optimierungen wären natürlichtrotzdem möglich.(mfi)28c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | VR-Brille, Display, Projektor27-Zöller zum AnfassenViewsonic stattet den Multi-Touch-MonitorTD2740 mit einer kapazitiven Touch-Erkennungaus, die maximal zehn gleichzeitige Berührungenerkennt. Die vor dem 27"-Displayangebrachte Scheibe ist kratzfest (7H) undverläuft nahtlos bis zur Außenkante des Monitors.Dadurch kann man mit den von Win -dows 8 unterstützten Gesten ins Bild hineinoderherauswischen, ohne dass die Finger ander Display-Einfassung hängen bleiben.Der Windows-8-zertifizierte 27-Zöller lässtsich über HDMI und DisplayPort mit digitalenBildsignalen versorgen. Den Ton gibt er überseine 2-Watt-Lautsprecher wieder. Diese lassensich mit der eingebauten Webcam nebstMikrofon auch zum Chatten oder <strong>für</strong> Video -konfe renzen nutzen. Alternativ kann manden Ton über Kopfhörer ausgeben.Der TD2740 steht auf seinem nach untenverlängerten Display-Rahmen, wobei einBügel mit zwei Gelenken an der Rückseite dasUmkippen verhindert. Darüber lässt sich derSchirm weit nach hinten neigen, bis er nahezuflach auf dem Tisch liegt. Dank des blickwinkelstabilenVA-Panels mit 1920 x 1080Bildpunkten dürfte sich die Bildqualität dabeinicht merklich verschlechtern. Bei direkterViewsonicsTD2740 erkenntbis zu zehngleichzeitigeBerührungen.Draufsicht verspricht Viewsonic einen Kontrastvon 3000:1 und eine maximale Helligkeitvon 260 cd/m 2 – <strong>für</strong> VA-Panels realistischeWerte. Der TD2740 ist ab September <strong>für</strong> 660Euro erhältlich.(spo)Nvidia forscht an Virtual-Reality-Brille mit freiem FokussierenAuf der Siggraph-Konferenz im kalifornischenAnaheim hat Nvidia den Prototyp einer neuartigenVirtual-Reality-Brille vorgestellt. DasGerät sieht nicht viel anders aus als eine konventionelleBrille – es ist lediglich einen Zentimetertief. Die populäre Oculus Rift erinnertdagegen eher an eine Skibrille. Möglich machenes statt einer großen Linse mit großerBrennweite pro Auge (wie bei der Rift) vieleMikrolinsen mit kleiner Brennweite. Als Displaynutzen die Nvidia-Forscher OLED-Panelsaus einem HMZ-T-Videohelm von Sony, dasGehäuse kommt aus dem 3D-Drucker.Während man bei der Oculus-Brille einenfesten Schärfepunkt „aufgezwungen“ bekommt,soll man beim Nvidia-Prototyp freifokussieren können. Dieses Kunststückschaffen die Forscher durch Lichtfeld-Technik,wie sie zum Beispiel die Lytro-Kameranutzt. Durch ein Mikrolinsen-Gitter vor demBildsensor erfassen diese Kameras nicht nurdie Position und Intensität der einfallendenLichtstrahlen, sondern auch deren Richtung.Der Nvidia-Prototyp kehrt dieses Prinzipum und setzt das Mikrolinsen-Gitter vorsDisplay, das Lichtfeld der betrachtetenSzene wird über einen Raytracing-Algorithmusvom Computer generiert.Wie bei der Lytro-Kamera sinkt die wahrgenommeneAuflösung mit der Anzahl derLinsen. Der Nvidia-Prototyp nutzt lediglich720p-OLED-Panels, die Auflösung ist alsodeutlich geringer als bei herkömmlichenVideobrillen. Dass Nvidia aus diesem frühenPrototyp tatsächlich ein Produkt macht, istdeshalb eher unwahrscheinlich. (jkj)Nvidias Brillen-Prototyp ist nur einenZentimeter tief – deutlich weniger alsdie VR-Brille von Oculus.Lichtstarke LED-Projektoren mit langer Lampen-LebensdauerOptomas handliche LED-Projektoren ML1000 und ML800bringen nur 1,4 Kilogramm auf die Waage.1000 Lumen: So hoch beziffert Optoma denLichtstrom des LED-Projektors ML1000. Dasist zwar immer noch deutlich weniger, alsgünstige Projektoren mit konventionellerLichtquelle schaffen, aber da<strong>für</strong> sollen dieOptoma-LEDs auch 20ˇ000 Stunden halten –bei einer täglichen Benutzung von zweiStunden reicht das <strong>für</strong> über 27 Jahre. Hochdrucklampengeben gewöhnlich nach 2000bis 5000 Stunden den Geist auf.Neben dem ML1000 hat Optoma auchdas Modell ML800 im Programm – die Lichtquelleist hier mit 800 Lumen spezifiziert,soll aber genauso lange halten wie beimgrößeren ML1000. Beide Geräte haben einenMedienplayer eingebaut, der Bild-, Video-,Ton- und Office-Dateien in den gebräuchlichstenFormaten von USB-Datenträgeroder SD-Karte liest.Steckt man den zum WL1000 mitgeliefertenWLAN-Dongle in die USB-Buchse, kannman den Projektor auch von Mac- oderWindows-Rechnern beziehungsweise voniOS- oder Android-Mobilgeräten bespielen.Der WLAN-Dongle funktioniert auch imML800, muss hier aber <strong>für</strong> 30 Euro dazugekauftwerden.Die Projektoren haben neben den analogenVGA- und Composite-Eingängen aucheinen HDMI-Port sowie ein 6-Watt-Stereo-Soundsystem an Bord. Die Auflösung der DLP-Panels beträgt 1280 x 800. Die Geräte sindbereits ab 900 (ML1000) und ab 730 Euro(ML800) im Handel erhältlich.(jkj)c’t <strong>2013</strong>, Heft <strong>18</strong>29


aktuell | EmbeddedStartschuss <strong>für</strong> USB 3.1USB 3.1 klingt nach einem kleinen, unbedeutendenUpdate <strong>für</strong> die weitverbreitete serielleSchnittstelle. Tatsächlich verbirgt sich hinterder veränderten Nachkommastelle eineTempoverdoppelung. So soll – laut der nunfertig gewordenen Spezi fikation – die Brutto-Bitratevon 5 auf 10 GBit/s klettern. AuchDieses Logo einerUSB-Entwicklerkonferenzzeigt, dassdie neue 10-GBit/s-Stufe „Superspeed+“heißen wird.beim Namen der neuen Geschwindigkeitsstufestapelt das USB Im plementers Forumtief: Superspeed+, mitunter ist auch von EnhancedSuperspeed die Rede. Zum Vergleich:Superspeed schafft theoretisch5 GBit/s, wovon in der Praxis bis zu 4<strong>18</strong>MByte/s übrig bleiben.Nun sind die Hardware-Entwickler am Zug,die sowohl Protokollerweiterungen als auchdie veränderten Transceiver implementierenmüssen. Neue Steckverbinder sollen <strong>für</strong> USB3.1 nicht erforderlich sein. Über technischeDetails will das USB Implementers Forum aufeiner Reihe von Konferenzen informieren.Eine davon ist die USB 3.1 Developers DaysEurope, die am 1. Oktober <strong>2013</strong> in Dublin beginnt.Wann USB-3.1-Geräte auf den Marktkommen, steht noch nicht fest. Weil keineneuen Steckverbinder und große Architekturveränderungenerforderlich sind, könntees etwas schneller gehen als bei USB 3.0.Damals verstrich nach Fertigstellung derSpezifikation über ein Jahr, bis erste kompatibleChips erschienen. Problematisch könntenwieder einmal die Hubs werden, denndiese müssen zwischen 5 und 10 GBit/s umsetzen.(bbe)Zweiter Anlauf der AchtkernprozessorenMehr Kerne, weniger Strom – diesen Dreisprungwollte Samsung Anfang des Jahresmit einem Achtkernprozessor <strong>für</strong> Smart -phones und Tablets schaffen. Doch der Exynos5 Octa legte einen Fehlstart hin. SelbstSamsung Mobile brachte die damit versprocheneVersion des Galaxy S4 nie nachDeutschland, sondern verbaute lieber Prozessorenanderer Hersteller.Ein halbes Jahr später stehen gleich zweineue Achtkerner in den Startlöchern. Dereine kommt von Mediatek, der an dere vonSamsung Semiconductor. Der Exynos 5420soll seinen glücklosen Vorgänger 5410 beerben.Warum den keiner haben wollte, verrätSamsung nicht. Es kursieren allerdings Gerüchteüber einen schwerwiegenden Bug inder Logik des System-on-Chip (SoC), diebeide CPU-Inseln miteinander verbindet.Demnach gibt es ein Problem mit derCache-Kohärenz. Als Notlösung müssen alleDaten zwischen den Kernen mühsam überden Arbeitsspeicher synchronisiert werden.Das kostet Zeit und Strom – Klassenziel verfehlt.CPU-seitig hat sich beim Exy nos 5420wenig getan: Es gibt wieder je vier Cortex-A15- und -A7-Kerne, die als Big-Little-Gespann kooperieren. Die maximale Taktfrequenzsoll bei 1,8 respektive 1,3 GHz liegen.Das Speicher-Interface mit 64 Daten leitungenunterstützt nun LP DDR3-<strong>18</strong>66. Interessant ist,dass Samsung beim Grafikkern seinen kurzenAusflug zu Imagination Technologies beendetund zu ARM zurückkehrt: So kommt imExynos 5420 die Grafikeinheit Mali-T628 MP6aus ARMs zweiter Auflage der Midgard-Fa -milie zum Zuge. Im Vergleich zum Vorgängermit PowerVR-SGX 544MP3-Grafik soll sich die3D-Leistung verdoppelt haben.Samsung stellt den Exynos 5420 weiterhinselbst in einem 28-nm-Prozess her. ErsteMusterchips sollen bereits fertig und aufder SIGGRAPH <strong>2013</strong> gezeigt worden sein.Die Serienproduk tion soll noch im Augustanlaufen.Mediatek hält mit dem nach eigenen Angaben„ersten echten, authentischen Achtkerner“dagegen. In dem noch namen losenProzessor sollen acht identische Kerne – vermutlichvom Typ Cortex-A7 – arbeiten. Dabeidürfen laut einem Whitepaper von Mediatekalle acht Kerne gleichzeitig aktiv sein und mit1,2 bis 2,0 GHz laufen. Ansonsten verrät Mediatekzu dem neuen Prozessor kaum etwas,selbst der Name ist noch nicht offiziell. Auchfehlen Angaben zum Grafikkern, dem Cacheoder andere technische Details.Ursprünglich war der Cortex-A7 in Big-Little-Gespannen als Juniorpartner <strong>für</strong> denschnellen aber stromhungrigen Cortex-A15gedacht. Weil er zwar langsamer, aber da<strong>für</strong>nicht nur sparsamer, sondern auch effizienterist als der Cortex-A15, könnte er auch inBenchmarks an bisherigen SoCs vorbeiziehen.Zwar sieht das Big-Little-Konzept aucheine Betriebsart vor, bei der große und kleineKerne gleichzeitig aktiv sind (siehe c’t 8/13,S. 174). Die Unterstützung <strong>für</strong> den offiziellenLinux-Kernel respektive Android (big-littleMP) ist jedoch noch in der Entwicklung.So sind in Big-Little-CPUs im Moment immermaximal vier Kerne aktiv. Ein Cortex-A15-Kern liefert 3,5 DMIPS/MHz, der Cortex-A71,9. In der Praxis dürfte das Problem allerdingsbei der Software liegen, denn vieleApps reizen noch nicht einmal Dual- oderQuad-Cores aus.Ein anderer Chip beweist allerdings, dassMediatek weder etwas gegen den Cortex-InterruptsL2-CacheGIC-400 (Generic Interrupt Controller)Cortex-A15CoreMemory Controller PortsInterruptsL2-CacheA15 noch das Big-Little-Konzept hat: So solldas vor wenigen Tagen vorgestellte Systemon-ChipMT8135 künftig High-End-Tabletsantreiben. Darin teilen sich je zwei Cortex-A15 und -A7-Kerne die Arbeit. Als Betriebsmodusfavorisiert Mediatek big-little MP. Um3D-Grafik kümmert sich hier ein PowerVR-Kern der Serie 6.(bbe)Cortex-A7CoreCCI-400 (Cache Coherent Interconnect)System PortTouchscreenKameraSensorenMicro-USBWLAN /Bluetooth /GPS / FMAudio CodecPower ManagementIOCoherentMasterMT8135Cortex-A15CoreCortex-A7CoreCortex-A15CoreCortex-A7CorePowerVRG6200GPULPDDR3 / DDR3 + eMMC MCPMit dem MT8135 schickt Mediatek aucheinen Big-Little-Chip ins Rennen. Er ist <strong>für</strong>Tablets gedacht.In einem Big-Little-Prozessor bildenjeweils bis zu vierA15- und A7-Kerneein Cluster miteigenem L2-Cache.Ein Thread kannauf einembeliebigen Kernlaufen und jeder -zeit umziehen, weilalle Kerne dieselbeSprache sprechenund kohärenteCaches haben.30 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | Audio/Video30 Jahre c’t: Wir drucken Ihre StorySchreiben Sie eine Geschichte <strong>für</strong>c’t: Als nächster Wettbewerb zum30-jährigen c’t-Jubiläum startetjetzt der Story-Wettbewerb. Esgibt wertvolle Preise zu gewinnenund die Siegerstory soll inder Jubiläumsausgabe veröffentlichtwerden.Aus den eingesandten Manuskriptentrifft die Redaktion eineAuswahl, die nach Einsendeschlussonline gestellt wird. DieLeser stimmen dannab, welche ihnen ambesten gefällt. Unterden Abstimmern verlosenwir weitere Einladungenzur Party.In Ihrer Geschichteim Stil der c’t-Story, dietraditionell den redaktionellenTeil der c’t beschließt,soll es inhaltlich natürlich umRTL: Raus aus DVB-TComputer<strong>technik</strong> gehen. Freigestelltist Ihnen, ob sie in Vergangenheit,Gegenwart oder Zukunftspielt. Details zu Inhalt,Länge und Einsendemodalitätender c’t-Storys finden Sie unterwww.ct.de/mitmachenAußerdem können Sie noch biszum 4. September eine 3D-Col -lage mit eingebautem c’t-Logo <strong>für</strong>unseren Wettbewerb „30 Jahre –3 Dimensionen“ schicken,um wie bei denanderen Aktionen Tablets,das c’t-Gesamt -archiv und Jahresaboszu ergattern. Alle Detailszu den laufendenund bereits abgeschlossenenWettbewerbenfinden Sie auf der oben genanntenWettbewerbsseite.Und mit dieser Ausgabe stehenzudem auch die letztenHefte unserer Jubiläumsaktion„30 Tage – 30 Hefte“ zum kostenlosenDownload als PDF-Dokumentebereit. Besuchen Sieda<strong>für</strong> einfach folgende Website:www.heise.de/ct/30-Tage-30-HefteVielleicht erinnern Sie sich beimBlättern ja an Ihre erste c’t odereine Geschichte, die Sie mit c’tverbindet? Dann schreiben Sieuns ein paar Zeilen dazu undmailen diese an den Kollegen JoBager, der Anekdoten <strong>für</strong> das c’t-Blog sammelt (jo@ct.de).Auch das dort von AchimBarczok gemachte Angebot giltweiterhin: Der Einsender derbesten Anekdote erhält eine Originalausgabeder ersten c’t alsSammlerstück – und zwar aufechtem Papier.(vza)Die RTL-Gruppe, Betreiber desgrößten deutschen PrivatsendersRTL, zieht sich aus der Verbreitungper DVB-T zurück. Biszum 31. Dezember 2014 wird dieterrestrische Verbreitung bundesweiteingestellt. Der RTL-Ausstiegsetzt auch die öffentlichrechtlichenSender unter Druck.„Wir sind in großer Sorge“, sodie WDR-RundfunkratsvorsitzendeRuth Hieronymi gegenüberdpa. „Und zwar deshalb, weil dieKosten <strong>für</strong> die terrestrische Verbreitungnach dem RTL-Ausstiegan denen hängenbleiben, dienoch an DVB-T festhalten.“RTL begründet den Rückzugdamit, dass DVB-T der mit Abstandteuerste Verbreitungswegsei. Die Kosten pro Haushaltlägen um ein Vielfaches überdenen von Kabel oder Satellit –bei gleichzeitig weit geringeremAngebot an Sendern. „Daher warunser Ziel, zu einem effektiverenStandard wie zum Beispiel DVB-T2 zu wechseln, um dem Zuschauerweitere Programme gegebenenfallsauch in HD-Qualitätbieten zu können“, erläutertRTL-Sprecherin Bettina Klauser.„Hier<strong>für</strong> müsste die MediengruppeRTL Deutschland Investitionenim mittleren zweistelligenMillionenbereich tätigen. Dieda<strong>für</strong> erforderliche Planungssicherheitwar aber leider nichtgegeben.“ Es sei keineswegs sicher,dass die terrestrischen Frequenzenauch über das Jahr2020 hinaus beim Rundfunk bleibenwürden. Die Bundesnetzagenturwill die Frequenzenmöglichst <strong>für</strong> Breitband-Internetim ländlichen Raum zur Verfügungstellen. „Tatsächlich habenwir angeregt, die Frequenzen zuversteigern“, sagte Bundesnetzagentur-SprecherRené Henn.Insgesamt 1,17 MillionenHaushalte, die das RTL-Programmderzeit noch terrestrisch empfangen,werden bis Ende nächstenJahres darauf verzichten odersich umstellen müssen. Im RaumMünchen ist die Programmfamilieschon seit Anfang dieses Monatsnicht mehr eingespeist. Diefrei werdenden Frequenzen übernehmendie Sender Sat.1 Gold,Tele 5 und ab Sendestart auchProSieben Maxx. Letzterer gehörtzur ProSiebenSat.1-Gruppe, sollam 3. September <strong>2013</strong> startenund richtet sich an einkommensstarke,männliche Zuschauer imAlter zwischen 30 und 59 Jahren.RTL rechnet damit, dass dieterrestrischen Zuschauer auf Satelliten-oder Kabelempfang umsteigen.„Wir gehen nicht davonaus, dass der Ausstieg aus DVB-Teinen merklichen Einfluss aufMarktanteile haben wird“, soKlauser.(sha)RTL: Rein ins NetzDer aus Schweden stammendeTV-Streaming-Dienst Magine erhältZugriff auf die TV-Kanäle derdeutschen RTL-Sendergruppe.Der Dienst, der je nach Programmpaketbis zu 10 Euro imMonat kostet, verbreitet die SenderRTL, Vox, n-tv, RTL Nitro,SuperRTL und RTL 2. Die Vereinbarungfolgt etwas mehr alseinen Monat nach der generellenAnkündigung des Magine-Projektsin Deutschland. Der Dienstsoll in diesem Monat als Beta onlinegehen. Magine ist aktuell <strong>für</strong>Apples iPhone, iPod touch undiPad sowie <strong>für</strong> Samsung-Smart-TVs verfügbar. Android-Apps sollenebenso hinzukommen wiedie Möglichkeit, im Browser zuzuschauen.In Schweden arbeitet derDienst mit den nationalen FernsehsendernSVT und TV4 sowieinternationalen Kanälen wie Discovery,CNN International, BBC,Eurosport und Cartoon Networkzusammen. Auch hierzulandesoll es sowohl Kooperationenmit öffentlich-rechtlichen undprivaten Sendern wie auch mitPay-TV-Anbietern oder einzelnenStudios geben. (sha)In Schweden ist Magine bereitsim März diesen Jahres gestartet.32 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | Audio/VideoBundesliga-Videos: Sky konkurriert mit „Bild“Anfang August – und damitpünktlich zum Bundesliga-Auftakt– hat der Münchener Pay-TV-Sender Sky die „Sky SportNews HD App“ veröffentlicht,die offizielle Anwendung <strong>für</strong>iPad, iPhone und iPod touchzum hauseigenen Sportnachrichtenkanal.Nutzbar ist dieApp in Deutschland und Österreich,auch ohne klassisches SkyAbonnement.Besonders interessant sindaber nicht die über die App gebotenen„aktuellsten Nachrichtenaus der Welt des Sports, Hintergrund-Stories,der ‚Clip desTages’ und das komplette SkySport News HD Datencenter“,sondern ein mögliches In-App-Upgrade <strong>für</strong> monatlich 4,49 Euro(monatlich kündbar), mit demman Zugriff auf den Live-Streamvon Sky Sport News erhält – inklusivealler Tore der Bundesliga,des DFB Pokals, der UEFA ChampionsLeague und aller weiterenwichtigen Sportwettkämpfe unmittelbarnach Abpfiff.Denn genau damit macht Skydem Axel-Springer-Verlag Konkurrenz,der die Fußball-Bundesligaals einen Hebel seines Bezahlmodellsnutzen will. Für die kommendenvier Jahre hat sich Bilddie Rechte an den Höhepunktender Bundesliga-Saison gesichert.Die Video-Schnipsel zwischen90 Sekunden und sechs Minutendürfen aber erst eine Stundenach Abpfiff ins Netz gestellt werden.Über die neue Sky-Appsollen sie hingegen bereits 5 Minutennach Abpfiff verfügbarsein. Auch preislich ist das Bild-Angebot nicht attraktiver: Zwarkosten die Clips nur 2,99 Euro,die Bundesliga-Videos könnenaber nur Nutzer mit einem derdrei Abo-Pakete dazubuchen.Das Abo <strong>für</strong> Web, Smartphoneund Table-Apps kostet mindestens4,99 Euro im Monat. Offenbarbeschwerte sich Springer beiDie „Sky Sport News HD“-App <strong>für</strong> iOS-Geräte soll Bundesliga-Toreunmittelbar nach Abpfiff zeigen.der Deutschen Fußball Liga (DFL),die die Rechte in verschiedenenPaketen verkauft hatte. Die erklärtekurz vor Redaktionsschluss,dass alle Medienpartner klar definieteRechte erworben hättenund alle Pakete neben bestimmtenBerechtigungen auch Grenzenenthielten, die die jeweiligenExklusivitäten sicherstellen sollen.Diese Grenzen seien „von allenRechte-Inhabern einzuhalten“.Die DFL versprach, in der Angelegenheit„kurzfristig im Dialog mitden Beteiligten“ eine Klärungherbeizuführen.(nij)Geplante GEMA-Alternative C3S erreicht EtappenzielDie Cultural Commons CollectingSociety (C3S), die sich als Alternativezur MusikverwertungsgesellschaftGEMA etablieren will, hatdas erste Finanzierungsziel ihrerGründungsphase erreicht. Binnen19 Tagen unterstützten etwa750 Kleininvestoren über dieCrowdfunding-Plattform Startnextdie C3S mit einer Summevon mehr als 50ˇ000 Euro. Eineerste Finanzierung ist damit lautInitiatoren zwar gewährleistet,doch sei das Ziel zum Aufbau derVerwertungsgesellschaft weiterhin200ˇ000 Euro, die bis zum30. September auf diesem Wegezusammengetragen werden sollen.Erst dann sei es möglich, Entwicklereinzustellen, die das seit2010 entwickelte Konzept technischumsetzen. Die C3S-Initiatorensind sich aber sicher, dass biszum Ende der Crowdfunding-Initiativenoch ausreichend Zeitbleibt, um weitere Mitglieder zugewinnen.Die C3S ist als EuropäischeGenossenschaft konzipiert (nichtals wirtschaftlicher Verein), in deralle nutzenden Mitglieder übergleiches Stimmrecht verfügen(nicht nur der gut verdienendeTeil). Es ist das erklärte Ziel derC3S, „durch Verwendungmoderner Kommunikationstechnologieeine unkomplizierteAbwicklung beioptimaler Verteilungsgerechtigkeitzu ermöglichen“. Anders alsbei der GEMA, die nur exklusiveinen gesamten Werkkatalog(oder gar nicht) vertritt, soll dieC3S die Vertretung auch einzelnerWerke erlauben. Neben klassischemUrheberrecht will manzudem <strong>für</strong> alle Creative-Commons-Lizenzverträgeunterstützenund so „erstmals Marktgleichheitauch <strong>für</strong> alternative Lizenzierungskonzepte“schaffen.Die Gründung der EuropäischenGenossenschaftist angesetzt <strong>für</strong> den 25. Septemberim Rahmen des „ReeperbahnFestivals“. Das notwendigeStartkapital wurde von Unterstützernder C3S zusammengetragen.Parallel zum Crowd -funding konnte das C3S-Teamnach eigenen Angabe da<strong>für</strong>noch einmal 30ˇ000 Euro sichern;insgesamt stünden somit bislang80ˇ000 Euro zur Verfügung. Nacherfolgreichem Start in Deutschlandsoll der Zulassungsbereichschrittweise europaweit ausgebautwerden.(nij)c’t <strong>2013</strong>, Heft <strong>18</strong>33


aktuell | Smartphones, TabletsSmartphone mit SprachaktivierungMotorolas Android-Smartphone Moto Xlässt sich jederzeit per Sprachbefehl aktivieren,wozu ein spezieller Prozessor auch imStandby ständig horcht und das Handy beiden Worten „Okay Google Now“ einschaltet.Die Sprachsteuerung soll über das bei Android-Handysderzeit Mögliche hinausgehen.Zusätzlich erkennt das Telefon vieleGesten, wo<strong>für</strong> ein zweiter Spezialprozessorzum Einsatz kommt, sodass Sprach- undGestensteuerung die Laufzeit nicht sonderlichverringern. Das Display kann Uhrzeitund Benachrichtigungen auch dann ständiganzeigen, wenn das Gerät aus ist, was dankAMOLED wenig Strom kostet.Den übrigen Daten nach ist das Moto Xein gut ausgestattetes Smartphone: DasAMOLED-Display ist 4,7 Zoll groß und zeigt1280 x 720 Punkte mit 316 dpi. Im Gerätsteckt ein Zweikernprozessor mit 1,7 GHz(Qualcomm Snapdragon S4Pro), 2 GByteSpeicher und 16 oder 32 GByte Flash – einSpeicherkartenslot fehlt allerdings. Die Kamerahat 10 Megapixel und soll besonderslichtempfindlich sein. LTE, 11n/ac-WLAN mit2,4- und 5-GHz-Unterstützung, Bluetooth 4.0Low Energy und NFC sind eingebaut. Das Gehäusemisst an der dicksten Stelle 10,5 Millimeter,das Gewicht beträgt 130 Gramm. MitTop-Geräten wie Samsung S4 und HTC Onehält das Moto X demnach nicht mit, diesehaben höhere Displayauflösungen undschnellere Prozessoren, wenn auch schlechtereMöglichkeiten, sie per Sprache und Gestenzu steuern.Installiert ist Android 4.2.2, nicht das ak -tuelle Android 4.3, obwohl die Entwicklungdes Moto X begonnen haben soll, als Motorolaschon zum Google-Konzern gehörte.Die Oberflächenanpassungen fallen allerdingsgeringer aus als bei Motorola ohnehinschon üblich. In Deutschland ist das Moto Xvorläufig nicht erhältlich, sondern nur inden USA, Kanada und Lateinamerika <strong>für</strong>etwa 550 US-Dollar. Eine Besonderheit <strong>für</strong>Kunden des US-Mobilfunkers AT&T: Sie könnenzwischen verschiedenen Gehäuseformen,Farben und Software-Ausstattungsdetailswählen sowie Gravierungen vornehmenlassen.(jow)Das Moto X soll dank ver bes serterSprach steuerung ein facher zu be dienensein als bisherige Smartphones.∫ Mobil-NotizenMicrosoft senkt in den USA den Preis <strong>für</strong>das Windows-Tablet Surface Pro um100ˇUS-Dollar auf 799 US-Dollar. InDeutschland gilt der neue Preis noch nicht,hier kostet es 879 Euro. Die Preissenkungbeim RT-Tablet Surface hatte Microsoftkurz nach der US-Ankündigung auch inEuropa übernommen. Die beiden Sur face-Modelle verkaufen sich so schlecht, dassMicrosoft 900 Millionen US-Dollar abschreibenmuss.Bessere Sprachqualitätbei VodafoneDer Netzbetreiber Vodafone hat im gesamtenUMTS-Netz den verbesserten SprachstandardHD Voice implementiert. Vodafone-Kunden,die ein kompatibles Gerät benutzen und im3G-Netz eingebucht sind, können unterein -ander mit spürbar verbesserter Tonqualitätund Störgeräuschunterdrückung telefonieren.Zum Einsatz kommt die Wideband-Versiondes Adaptive Multirate Codec, AMR-WB, auchbekannt als G.722.2. Zu den kompatiblen Gerätengehören unter anderem Apples iPhone5, Samsungs Galaxy S4, Blackberrys Q10 undZ10 sowie die Lumia-Serie von Nokia.Obwohl die Telekom in ihrem MobilfunknetzAMR-WB schon seit längerem anbietet,sind HD-Voice-Gespräche nur innerhalbeines Mobilfunknetzes möglich, denn nochgibt es keine Gateways, die AMR-WB zwischenden Netzbetreibern vermitteln oderauf den im Festnetz üblichen Standard G.722umsetzen.(uma)Smartphone- und Tablet-Verkaufszahlen im zweiten Quartal weltweitTablet-HerstellerTablet-BetriebssystemeSmartphone-HerstellerApple14,6 Mio.32,4 %Stückzahlengesamt45,1 Mio.Samsung8,1 Mio.<strong>18</strong> %andere17,5 Mio.38,7 %Asus2 Mio.4,5 %Lenovo1,5 Mio.3,3 %Acer1,4 Mio.3,1 %Android28,2 Mio.62,5 %Stückzahlengesamt45,1 Mio.iOS14,6 Mio.32,5 %Windows1,8 Mio.4 %Windows RT0,2 Mio.0,5 %BlackBerry OS0,1 Mio.0,3 %andere0,1 Mio.0,2 %Samsung72,4 Mio.30,5 %Stückzahlengesamt237,9 Mio.Apple31,2 Mio.13,1 %andere100,8 Mio.42,4 %LG12,1 Mio.5,1 %Lenovo11,3 Mio.4,7 %ZTE10,1 Mio.4,2 %Quelle: IDCApple hat als einziger Hersteller wenigerTablets als im Vorjahres quartal verkauft.Amazons Kindle-Tablets waren imVorquartal noch in den Top 5.Tablets mit Windows RT verkaufensich deutlich schlechter als die mitWindows 8. Apple verliert, Androidbaut die Marktführung aus.Apple und Samsung haben Markt -anteile verloren, kleinere Herstellergewonnen. So hat Lenovo Huaweiaus dem Top 5 verdrängt.34 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | AppsVerspielte DJ-App <strong>für</strong> iOSAlgoriddim hat seine Djay-App in der Version2 um zahlreiche Funktionen ergänzt. Die DJ-Software zeigt nun das iTunes-Verzeichnisübersichtlich auf dem ganzen Bildschirm anund analysiert vorab die Tempodaten.Neben der klassischen Plattentelleransichtkann man sich auch ähnlich wie beim teurerenTraktor DJ die Wave-Daten direkt anzeigenlassen. Schaltet man die Slip-FunktionDjay 2 strotzt vor neuen Funktionen, die sichhinter kleinen Symbolen verbergen.Im Team textenein, spielen beide Decks synchron, selbstwenn man zwischendurch scratcht oder einzelneBeats antriggert. Der neue Sample-Player nimmt Sounds direkt von beidenDecks auf und spielt sie auf Fingertippwieder ab. Die Soundschnipsellassen sich auf zwölf Knöpfeverteilen, abspeichern und wiederladen. Ebenso lässt sich Djay 2 mitMIDI-Controllern steuernund bringt sogar nochmehr Funktionen mit. Allerdingsleidet darunterauch die Übersichtlichkeit. Die Ansteuerungvon Loops und Cue-Points ist im Vergleich zu Traktorumständlicher und es passiert nurallzu leicht, dass die Tracks beimMixen nicht mehr synchron laufen,weil sich die Slip-Funktion deaktiviert.Doch immerhin eignet sichDjay 2 <strong>für</strong> heimische Experimente,das Zusammenstellen von Mixtapesüber die integrierte Aufnahmefunktionoder die Berieselung von Partysper Automixer, der Stücke nahtlosüberblendet. Die iPhone-Version istnach der Startphase <strong>für</strong> 2 Euro, dieiPad-Variante <strong>für</strong> 10 Euro zu haben.Beide setzen iOS 6 voraus. (hag)MS Office <strong>für</strong> AndroidMS Office gibt es nun auch als Android-App:Microsoft hat eine Variante von Office Mobilein den US-amerikanischen Play Store gestellt.Sie dient dazu, auf SkyDrive gespeicherteWord-, Excel- und PowerPoint-Dateienanzuzeigen und zu editieren,öffnet aber auch Dokumente ausE-Mail-Anhängen. Die Editierfunktionensind sehr eingeschränkt undAlle Links <strong>für</strong> Ihr Handywww.ct.de/13<strong>18</strong>036eignen sich nur <strong>für</strong> kleinere Korrekturen.Formatierungen sollen vollständigerhalten bleiben. Das Layoutist <strong>für</strong> Smart phones konzipiert –Tablet-Besitzer verweist Microsoft auf die Online-Office-Apps,die im Webbrowser laufen.Die App erfordert mindestens Android 4.0und lässt sich ausschließlich in Verbindungmit einem Office-365-Abo nutzen, das mindestens99 Euro jährlich kostet. Wer sie testenmöchte, dem empfiehlt Microsoft einkostenloses 30-Tage-Abo von Office 365.In Deutschland soll die App innerhalb dernächsten Wochen erscheinen, einen exaktenTermin konnte Microsoft auf Nachfrage nichtnennen. Die iPhone-Version von OfficeMobile gibt es seit Juni.(db)Bret Taylor, Google-Maps-Miterfinder und zuletztTechnikchef bei Facebook, hat mit seinemStart-up die Textverarbeitung Quip <strong>für</strong>Mit Quipbearbeitetman Texteauf iPhoneund iPadgemeinsammitKollegen.iPhone, iPod touch und iPad vorgestellt. IhreBesonderheit ist die Team-Funktion: Siemacht sichtbar, welche Veränderungen Mitstreitereingepflegt haben, erlaubt Chats zujedem Text und zeigt, wer gerade online ist.Bearbeiten lassen sich Texte und Check -listen nicht nur auf iOS-Geräten, sondern auchin Desktop-Browsern. Um den Service zunutzen, wird dementsprechend ein Quip-Account vorausgesetzt. Für Teams mit bis zufünf Mitgliedern ist die App kostenlos. DieBusiness-Variante <strong>für</strong> maximal 250 Nutzer kostetzwölf US-Dollar pro Monat und User. Quipläuft ab iOS 6 und damit nicht auf dem iPadder ersten Generation. (Ben Schwan/cwo)Office Mobile bearbeitet Word-, ExcelundPowerPoint-Dateien.∫ App-NotizenMit Amazons Kindle-App <strong>für</strong> iOS kann mannun Leseproben direkt auf iPhone und iPadherunterladen. Nur den E-Book-Kauf mussman nach wie vor im Browser erledigen.Die Möbel ausdem kommen -den Ikea-Katalogsoll mansich virtuell insWohnzimmerstellen können.Dazu blendetdie Ikea-App <strong>für</strong> iPhone und Android sie insKamerabild des Smart phones ein. Der Katalogerscheint Ende August.Die Facebook-App <strong>für</strong> Android zeigt Nachrichtenvon Freunden auf Wunsch auf demSperrbildschirm an („Cover Feed“) – zurzeitaber nur auf einigen Samsung-, LG- und HTC-Smartphones. Bislang gab es diese Funktionnur als Teil des Android-Launchers FacebookHome.6tagram ist ein neuer, viel gelobter Insta -gram-Client <strong>für</strong> Windows Phone. Er läuftnoch in der Betaphase, Einladungen verschicktEntwickler Rudy Huyn auf Anfrage.Der Web-Bilderdienst Imgur hat nun aucheine iOS-App. Sie zeigt Fotos und GIFs, dieauf Reddit und Co. gerade besonders angesagtsind. Außerdem kann man eigeneAufnahmen hochladen.36 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | ArbeitsbedingungenChristian WölbertEs gibt viele FoxconnsChina Labor Watch kritisiert weiteren Apple-ZuliefererStundenlöhne von 1,50 Dollar, 69-Stunden-Wochen, 12-Betten-Schlafräume: So arbeiten junge Chinesen beim iPhone-ProduzentenPegatron, berichtet China Labor Watch. Der IndustriesoziologePeter Pawlicki erklärt die Hintergründe.Peter Pawlickiforschte von 2002bis 2012 am Frank -furter Institut <strong>für</strong>Sozialforschungzu Elektronik-Auftragsfertigern.Zur zeit arbeitet erals Projekt sekretär<strong>für</strong> die Gewerk -schaft IG Metall.c’t: Herr Pawlicki, in den vergangenen Jahrenstanden immer nur Foxconn und Apple amPranger. Sind die beiden besonders böse?Peter Pawlicki: Ich verstehe die Strategie derNGOs, sich an Apple und Foxconn festzubeißen,weil das Aufmerksamkeit garantiert.Aber in der Elektronik gibt es nur wenigeMarkenhersteller mit eigenen Werken. Undes gibt neben Foxconn weitere riesige Auftragsfertigerwie Flextronics, Celestica, Sanmina-SCI,Quanta oder Pegatron, um nur einigezu nennen. Das ist ein gigantisches Feld,das wissenschaftlich aufgearbeitet wurde.Aber journalistisch wurde es vernachlässigt.Bei Mobiltelefonen kann man davon ausgehen,dass alle unter schlechten Bedingungengefertigt wurden. Das beginnt schon beiden Komponenten. Im Internet gibt esimmer die Auseinandersetzung, Apple istschlimm und Samsung nicht so. Das ist etwasalbern und widerspricht den Fakten.c’t: Warum haben die meisten Marken ihreProduktion ausgelagert?Pawlicki: Als Beginn der Kontraktfertigung inder IT wird die Entwicklung des PC durch IBMbetrachtet. Damals hat IBM die personal -intensive Mainboard-Fertigung an SCI ausgelagert.Das war durch die modulare Bauweisedes PC technisch möglich und ökonomischgewollt. Die weitere Entwicklung wurde starkvom Finanzmarkt angetrieben. Viele Elektronikfirmenwaren börsennotiert und somit aufhohe Margen ausgerichtet. Profitmargen könnenkurzfristig relativ einfach gesteigert werden,indem die Fertigung ausgelagert wird.Außerdem war die Auslagerung krisengetrieben.In den Krisen 2000 und 2008 musstenKapazitäten abgebaut und die Profitabilitätwiederhergestellt werden. Die Kontraktfertigerbauten deswegen verstärkt in Chinasowie in Mittel- und Osteuropa und Mexikogroße Standorte auf. Das sind die typischensogenannten Niedriglohnstandorte.c’t: Geht es den Arbeitern, die bei einem Markenherstellerangestellt sind, besser als den Arbeiternder Auftragsfertiger?Pawlicki: Es gibt durchaus Unterschiede inder Lohnhöhe und den Arbeitszeitregeln. Wirhaben festgestellt, dass bei den Auftragsfertigernein höherer Anteil des Lohns flexibelist. Es gibt Boni <strong>für</strong> geringe Fehlerquoten,Anwesenheit und so weiter. Das Problem istdie Kontrollfunktion: Die Arbeiterinnen sindauf das Gutdünken der Vorarbeiter und desmittleren Managements angewiesen. Sinddie ihnen nicht wohlgesonnen, werden 20Prozent oder mehr des Lohnes gestrichen.Aber wie bei den Auftragsfertigern sindauch die Arbeiterinnen der Markenherstellerstark von niedrigen Löhnen betroffen, vonflexibler Beschäftigung und saisonal von extremlangen Arbeitszeiten.Außerdem ist die Monotonie psychischbelastend, wenn man jeden Tag die drei, viergleichen Arbeitsschrittchen machen muss.Die körperliche Belastung besteht oft darin,den ganzen Tag stehen zu müssen. Bei einigenArbeitskämpfen in Südchina war derAuslöser, dass Hocker gestrichen wurden.c’t: Einige Experten verweisen darauf, dass dieArbeiter selbst so viele Überstunden wie möglichmachen wollen.Pawlicki: Das liegt daran, dass der Lohn ohneÜberstunden nicht zum Leben reicht. Das istein schlechtes Argument <strong>für</strong> Überstunden,aber ein gutes <strong>für</strong> einen höheren Grundlohn,der das Existenzminimum sichert und meisthöher ist als der Mindestlohn in den sogenanntenNiedriglohnstandorten.c’t: Oft hört man das Argument, dass die Arbeiternur einige Jahre in der Fabrik bleiben unddabei so viel wie möglich verdienen wollen.Pawlicki: Früher gab es öfter den Lebensentwurf,ein paar Jahre in der Fabrik zu arbeiten,dann zurück ins Dorf zu gehen und zumBeispiel einen Laden aufzumachen. Das hatsich geändert. Untersuchungen zeigen, dassdie jungen Menschen, die jetzt in die Stadtgehen, dort bleiben wollen. Stadtleben bedeutet<strong>für</strong> sie Anschluss an ein Leben, wiesie es sich vorstellen. Das macht einen Lohn,der das Leben in der Stadt ermöglicht, nochwichtiger.c’t: Immerhin geht es den Arbeitern in den Fabrikenbesser als in den Dörfern, heißt es oft.Pawlicki: Man kann alles immer mit etwasSchlechterem vergleichen. Aber von einemhumanistischen Standpunkt aus geht esdarum, das Leid der Menschen zu verringern.Und selbst wenn man solche moralischen Argumenteweglässt, gibt es immer noch die Arbeitsstandardsder internationalen Arbeits -organisation ILO. Diese werden in den Werkennicht eingehalten. Deshalb ist dieses Argumentnicht nur zynisch, sondern auch falsch.c’t: Welche Rolle spielt die chinesische Politik?Pawlicki: Ein sehr wichtiger Faktor <strong>für</strong> dieAuftragsfertiger ist das Hukou-System, dasden Status der Wanderarbeiter reguliert.Diese Menschen haben einen geringerenStatus und sind dem Druck der Arbeitgeberstärker ausgesetzt, weil die sozialen Rechteortsgebunden sind. Nur am Geburtsort hatman Anspruch auf Krankenversicherung,Rente oder Schulbesuch der Kinder. Das Systemverringert die Möglichkeiten der Wanderarbeiter,soziale Kämpfe auszutragen.Die Arbeitsgesetze in China liegen formalnicht weit hinter denen in Deutschland zurück.Aber an der Durchsetzung hapert es.Grundsätzlich besteht natürlich das Problem,dass es den Arbeiterinnen nicht möglich ist,unabhängige Gewerkschaften zu gründen.In der Einheitsgewerkschaft gibt es zwar progressiveFraktionen, die jedoch noch zu kleinsind. Und wenn Foxconn in Chengdu eineneue Fabrik erwägt, macht die Stadtregierungalles, um diese zu bekommen. Nicht nurInfrastruktur und Investitionshilfe, sie hilftauch bei der Organisation der Arbeitskräfte.c’t: Sollte man also Produkte meiden, die inChina hergestellt wurden?Pawlicki: Dann müsste man wohl in einerHöhle leben. In der heutigen Welt kommtman um China nicht herum. Und es würdeden Arbeitern dort auch nicht helfen. Übrigenshaben die Auftragsfertiger auch in Mittel-und Osteuropa Standorte. Dort tauchenähnliche Probleme auf wie in China: niedrigeLöhne, flexible Beschäftigung, sehr oft überZeitarbeitsfirmen, schlechte Arbeitsverhältnisse,oft gepaart mit Gewerkschaftsfeindlichkeit.c’t: Was können Konsumenten denn tun?Pawlicki: Ein wichtiger Punkt sind Beschaffungssysteme.Wenn man im Unternehmenan der richtigen Stelle sitzt, sollte man fragen:Nach welchen Kriterien werden eigentlichunsere Computer und Handys eingekauft?Und sagen: Wir wollen zumindest eineTransparenz in der Lieferkette und im zweitenSchritt auch bestimmte Sozialstandards.Man kann auch Projekte wie Fairphone undNager IT unterstützen, die sind eigentlich nochzu klein, um eine Wirkung zu haben. (cwo)38 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | AnwendungenHDR mit GeisterbildkorrekturUnified Color hat seine High-Dynamic-Range-Software HDRExpose mit zusätzlichen Technikenausgestattet, um die Einzelbildereiner Belichtungsreihe zueinem sauberen, scharfen HDR-Bild zu überlagern – auch wennKamera- und Objektbewegungenim Spiel waren. Belichtungsreihenwerden im BildbrowserRealistisch aquarellierenDas Malprogramm Fresh Paintbringt realistische Simulationenvon Ölfarbe, Kreide und Buntstiftenauf Windows-8-Geräteund macht besonders auf Tabletsund Touchscreens Spaß.Hinter der simplen Bedienoberflächeverbirgt sich eine ausgefeiltephysikalische Simulationvon Pinselborsten und Farbe,die <strong>für</strong> die natürliche Anmutungsorgt. Ursprünglich wurde dasMalprogramm von MicrosoftsForschungsabteilung entwickelt– seinerzeit hieß esnoch „Project Gustav“.Für die Vorabver sionvon Win dows 8.1 ha -ben die Microsoft-Entwicklerneue Werkzeugein Fresh Paint ein -gebaut: So kann manFarbe jetzt lasierendwie mit einem Aquarell -In der Vorabversionvon Windows 8.1 kannman mit der kosten -losen MalanwendungFresh Paint elektro -nisch aquarellieren.pinsel auftragen. Die Buntstiftsammlungwurde überarbeitet.Besonders feine Pinsel sollenhelfen, Details herauszuarbeiten.Für Malvorlagen stehenjetzt Fotofilter bereit, falls dieverwendete Hardware über eineKamera verfügt. Unter Win -dows 8 kommt man nicht in denGenuss der neuen Version, dasie fest in Windows 8.1 eingebundenist. So lassen sich angefangeneBilder etwa direkt aufden Startbildschirm pinnen, umautomatisch gruppiert; beim anschließendenAusrichten berechneteine Kanten- und Mustererkennungautomatisch dieSkalierungs-, Rotations- und Verschiebungswerte.Führt diesenicht zum Ziel, soll der Nutzermanuell nachjustieren können,indem er Referenzpunkte imBild definiert. Geisterbilder reduziertHDR Expose 3 laut Herstellerebenfalls automatisch anhandeines Schlüsselbildes odermithilfe des Anwenders, der sowohlstörende als auch schützenswerteObjekte markierenkann.HDR Expose 3 kostet 120 Euro;es arbeitet eigenständig sowie alsModul innerhalb von Lightroomoder Aperture. Die Mac-Versionsetzt OS X 10.6 bis 10.8 voraus,die Windows-Version läuft unterVista, Windows 7 und 8. Für PhotoshopCS4 bis CS6 hat UnifiedColor ein eigenes Plug-in namens32Float v3 <strong>für</strong> knapp 80 Euro imSortiment, dem aber die neuenAusrichten- und De-Ghosting-Algorithmen fehlen. (atr)www.ct.de/13<strong>18</strong>040Um die Bilder einer Belichtungsreihepassgenau über -einanderzulegen, sucht HDRExpose 3 selbstständig nachReferenzpunkten. Gelingtdies nicht, darf der Anwendermanuell nachjustieren.später ohne Umwege an ihnenweiterarbeiten zu können.Parallel zur Windows-Versionhat Microsoft eine ebenfalls kostenloseFresh-Paint-Fassung <strong>für</strong>Windows Phone 8 veröffentlicht.Allerdings ist diese auf Ölfarbpinselund Fotofilter reduziert. Da<strong>für</strong>soll man seine Werke unkompliziertauf SkyDrive speichern undper Mail, Twitter und Facebookim Netz ausstellen können. (pek)www.ct.de/13<strong>18</strong>040∫ Anwendungs-NotizenMicrosoft hat Service Pack 2<strong>für</strong> Office 2010 mit allen bisJuli <strong>2013</strong> veröffentlichtenFehlerkorrekturen und Sicherheitsupdatesherausgebracht.Das Update-Paket lässt sichmanuell über Windows Updateinstallieren. Ende Oktoberwill Microsoft mit der automatischenVerteilung beginnen.Das freie DTP-ProgrammScribus läuft in Version 1.4.3auch unter dem BeOS-NachfolgerHaiku. Nutzer wenigerexotischer Betriebssystemewie Windows, Mac OS X undLinux dürfen sich über Fehlerkorrekturenund Verbesserungenetwa bei der Druckvorstufenüberprüfungfreuen.www.ct.de/13<strong>18</strong>040PDF-Betrachter <strong>für</strong>SehbehinderteDer Schweizerische Zentralverein<strong>für</strong> das Blindenwesen (SZB),die Stiftung „Zugang <strong>für</strong> alle“und xyMedia haben einen PDF-Betrachter namens VIP-Reader(VIP=Visually Impaired People)entwickelt, der Sehbehindertendas Lesen von PDF-Dokumentenerleichtern soll. Der Betrachterstellt das Dokument nicht im Original-Layoutdar, sondern trenntzunächst den Fließtext von denübrigen Layout-Elementen. Spaltenwerden in der richtigen Lesereihenfolgeuntereinander anstattnebeneinander angezeigt;Bilder, Grafiken und Tabellenbleiben im Fließtext an ihrer ursprünglichenPosition, werdenaber auf ein platzsparendes Iconreduziert. Dadurch lässt sich derText in beliebiger Schriftart, Vergrößerung,Farbe und mit beliebigemKontrast anzeigen unddennoch flüssig lesen. Am bestengelingt die lesefreundlicheDarstellung mit barrierefreienPDFs gemäß PDF/UA, weil diesebereits mit Tags durchstrukturiertsind. Der Betrachter stehtauf der Website des SZB <strong>für</strong>Windows, Mac und Linux kostenloszum Download. (atr)www.ct.de/13<strong>18</strong>04040 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | 3D-Anwendungen3D im BrowserMit Hilfe von WebGL lassen sich3D-Modelle direkt im Browseranzeigen, in die gewünschteAnsicht drehen und heranzoomen(c’t 13/13, S. 128). Dass dieTechnik auch da<strong>für</strong> taugt, Objekteonline zu bearbeiten, zeigtdie kostenlose Web-AnwendungSculptGL von StéphaneGinier (siehe c’t-Link): Entwederstartet man mit einer Kugel undmodelliert mit Hilfe der achtverfügbaren Werkzeuge das gewünschteObjekt heraus. Oderman lädt ein vorhandenes 3D-Modell im Dateiformat OBJ oderSTL und benutzt die Werkzeuge,um es weiter zu modellieren, zuglätten, zu verziehen oder mitKerben und Ausstülpungen zuversehen. Anschließend exportiertman es als STL-Datei. Werein Grafiktablett von Wacombesitzt, kann über die Druckstärkewahlweise den Durchmesserdes Werkzeugs oderVolumen modellierenBei der 3D-Modellierung vonOberflächennetzen (Meshes)muss man sich stets Gedankenüber die Topologie machen: Sokann man die Oberfläche einesKörpers zwar beliebig tief eindellen,aber niemals seine Rückseitedurchstoßen. Das widerspricht Erfahrungenaus der realen Welt,etwa beim Modellieren mit Ton.Anders sieht das aus, wenn man3D-Modelle aus lauter Voxeln zusammensetzt,dreidimensionalenPixeln mit eigenem virtuellemVolumen und jeweils individuellerFarbe. Diesen Weg beschreitetdie Volumerics GmbH, ein Spinoffder TU München, mit ihrer 3D-Software Vota. Die Anwendungimportiert herkömmliche 3D-Meshes aus Standard-Dateiformatenwie STL und OBJ, fügtauch farbige Oberflächentexturenhinzu, rechnet aber die Objekte<strong>für</strong>s Bearbeiten zunächstkomplett in Voxel um. Anschließendkann man die 3D-Formenmodifizieren, modellieren undMit der kostenlosen Webanwendung SculptGL modelliertman 3D-Objekte direkt im Browser.dessen Wirkungsstärke beeinflussen.Der Code <strong>für</strong> die Web-Anwendung ist frei über GitHubverfügbar.Der reinen Darstellung imBrowser widmet sich WebGL-Publisher.Die Software der FirmaCadmai importiert 3D-Modelleunter anderem aus den DateiformatenDXF, OBJ, STL und 3DS.Sie exportiert Objekte in ein proprietäresDateiformat samt einbettenderHTML-Datei – öffnetman diese mit einem WebGL-fähigenBrowser, erscheinen die3D-Objekte zoom- und rotierbar.Bricht man mit der 3D-Software Vota vom Volumenmodell einesBetonteils etwa eine Ecke ab, wird unter der gelb-schwarzenOberflächenbemalung das Material im Inneren sichtbar.bemalen – wahlweise an derOberfläche oder auch in tieferenSchichten. Hat man ein 3D-Modellmit dieser Methode vomKern auf solide aufgebaut, kannman später einfach Schnitte hindurchführenoder gezielt an derOberfläche kratzen, um – wie inder Realität – freizulegen, wassich im Inneren verbirgt. Damit istdie Software einerseits etwa <strong>für</strong>3D-Spieledesigner interessant,vor allem, wenn Objekte im Laufder Zeit beschädigt oder entzweigehauenwerden sollen. Andererseitsempfiehlt sich die Volumen<strong>technik</strong>auch <strong>für</strong> 3D-Druckvor -lagen, bei denen topologischeUnsauberkeiten in OberflächennetzenFehldrucke zur Folge habenkönnen. Beim Export überführtVota seine Volumenmodellewieder in konventionelle Meshes,auf Wunsch auch mit reduzierterVersion 2.0 des WebGL-Publisherbietet neue Shader, unterstütztprozedurale Texturen, verankertStandardansichten in die HTML-Seite und lässt den AnwenderTooltipps und Links im 3D-Modellanlegen. Die Anwendungläuft unter Windows XP bis 8und kostet 30 Euro. 150 Eurohingegen beträgt der Preis <strong>für</strong>Version 1.0 des WebGL-Publi -shers, der sich als Add-in in AutodesksGebäudemodellier-SoftwareRevit einklinkt.Clara.io nennt sich ein weiteres3D-Projekt <strong>für</strong>s Web, dasTeams ermöglichen soll, direktim Browser gemeinsam übersNetz an plastischen Modellen zuarbeiten. Die Software befindetsich aktuell in der geschlossenenBeta-Phase, <strong>für</strong> die man sichunter http://clara.io per Mail bewerbenkann.(pek)www.ct.de/13<strong>18</strong>041Polygonzahl und mit farbigenTexturen belegt. Ein 3D-Softproofsoll zeigen, ob ein bestimmter3D-Drucker fein genug arbeitet,um alle Details der Vorlage zumaterialisieren.Die Anwendung läuft unterden 64-Bit-Versionen von Win -dows 7 und 8 und benötigt eineGrafikkarte, die DirectX 11 unterstützt.Sie ist in drei Versionen zubekommen: Die 3D Print Editionkostet 356 Euro, arbeitet nur miteinfarbigen Modellen, exportiertund importiert aber Dateien imSTL-Format. Letzteres fehlt in derStandard Edition <strong>für</strong> 415 Euro,die Malwerkzeuge <strong>für</strong> Texturenund Farben bietet. Sie reagiertbei Eingaben mit einem Wacom-Grafiktablett auf den Druck desStifts, sodass man nuanciert modellierenund malen kann. DieStudio Edition kostet 475 Euro,kombiniert die Funktionen derbeiden anderen Ausgaben undsoll Import- und Exportfilter <strong>für</strong>Volumenmodelle bieten. (pek)Scannen mit Kinect & Co.RecFusion heißt eine neue 3D-Scansoftware <strong>für</strong> Tiefenkamerasmit PrimeSense-Technik wie Kinectund Asus Xtion Pro Live. Version1.0 erzeugt farbige 3D-Modelle,die man mit bordeigenenWerkzeugen glätten und vereinfachenkann. RecFusion exportiertSTL-, OBJ- und PLY-Dateien,OBJ und PLY können pro Knotendes Oberflächennetzes auch eineFarbe speichern. Alternativ zumExport kann man seine Objekteauf der Online-Plattform Sketch-Fab ausstellen. Die Anwendungläuft als 32-Bit-Anwendung unterWindows ab Vista und kostet99 Euro. Da sie das 3D-Modellwährend des Scans in Echtzeitaufbaut, benötigt sie mindestenseine Mittelklasse-Grafikkarte mitOpenCL-Unterstützung. (pek)www.ct.de/13<strong>18</strong>041c’t <strong>2013</strong>, Heft <strong>18</strong>41


Tim Gerber, Ulrike KuhlmannHeiß gemachtErste deutsche Maker Faire in HannoverAn einem schwül-warmen Samstag Anfang August traf sich die Bastlerszenein Hannover zur ersten Maker Faire in Deutschland. An die 5000 Technik-Begeisterte jeden Alters zog es ins Kongresszentrum der Landeshauptstadt,wo es die ausgefallensten Maker-Projekte in Aktion zu erleben gab.Viele leuchtende Maker-Au -gen gab es am 3. August inHannover zu sehen: „Den Datenhandschuhhaben wir zu Hausegebastelt“, erklärt Julian stolz,„und wurden damit später Landessiegerbei ‚Jugend forscht’“,ergänzt Matthias. Die beidenSchüler des Merziger Peter-Wust-Gymnasiums sind zwei von85 Ausstellern auf der erstenMaker Faire in Deutschland.Die Messe <strong>für</strong> kreative Köpfefand bei strahlendem Sonnenscheinim Congress CentrumHannover statt. Insgesamt ka -men 4300 zahlende Besucher.Nicht gezählt wurden Besucherunter 150 Zentimeter Größe, sodassdie Gesamtbesucherzahlbei an die 5000 liegen dürfte.„Wir sind besonders angetan,dass die Maker Faire von so vielenFamilien mit kleineren Kindernbesucht wurde“, freut sichDaniel Bachfeld, stellvertretenderChefredakteur bei c’t HardwareHacks, deren Redaktion dieVeranstaltung organisiert hat.Viele der Besucher bestauntennicht nur die Objekte der Macher,sondern wurden selbst kreativ.So wie Tim Bothe, der sich amStand eine Makrolinse <strong>für</strong> seinSmartphone gebastelt hat unddiese sogleich stolz vorführt.Der Gitarre spielende Schrott-Roboter hat es Tim besondersangetan. „Für den hätten wir imGarten sicher ein Plätzchen frei“,bekräftigt auch Tims Vater Harald.Der drei Meter große und250 Kilogramm schwere Roboter-Bassist„Afreakin Bassplayer“des Berliner Künstlers Kolja Kuglerbesteht zu 95 Prozent ausMetallschrott, spielt Songs derHardcore-Band „Helmet“ undwird begleitet von acht Block -flöte spielenden Schrott-Vögel.Der Star im hannoverschen Stadt -park begeisterte alle Besucher.Zum MitmachenGerade <strong>für</strong> die jüngeren Zuschauergab es auf der Messejede Menge Aktionen zum Bestaunenund Mitmachen – undumgekehrt viele Aktionen vonKindern und Jugendlichen.Etwa der Luftkissensessel, derinnerhalb von nur einer Wocheim Rahmen einer Ferienaktiondes Berufsschulkollegs Rheinevon Jugendlichen der 7. bis 9.Klasse realisiert wurde. Der „chairforce one“ aus einem benzin -getriebenen Laubbläser, einemalten Ikeasessel, Multiplexplattenund dicken Planen schwebte unüberhörbardurch den Stadtpark.Deutlich leiser, aber nicht wenigereindrucksvoll gingen dieMultikopter zu Werke; auch daslaue Lüftchen im Freigeländekonnte der Stabilität der fliegendenDrohnen nichts anhaben.Aktive Piloten der Autoquad-Organisationdemonstrierten derenFähigkeiten auf dem Rasen amCCH und erläuterten den Besucherngeduldig die leistungsstarkenFluggeräte. Gleich nebenanam Seerosenteich stritten sichein ferngesteuerter elektrischerHai und eine echte Entenfamilieum die Gunst der Besucher. NorbertBrüggen und Johannes Walterwollten mit ihrem Hai-Projektdie Natur so perfekt wie möglichnachempfinden. Die Elektronikist in einem wasserdichtenDruck behälter unter der Silikonhülleversteckt. Die im nassen,hinteren Teil befindlichen Antriebseinheiten<strong>für</strong> die Gelenkewerden von dort einzeln angesteuert.Das Modell ist etwas verkleinertund sollte den beidenMakern als Test <strong>für</strong> ihr geplantesEins-zu-eins-Projekt mit 1,70 MeternLänge dienen.Nicht nur Schüler, sondernauch Lehrer stellten sich auf derMesse als Maker vor. Der Verein„Kreativität trifft Technik“ ausOldenburg berichtete über seindreitägiges Seminar, bei dem 12Lehrer aus Niedersachsen in denSchulferien je einen 3D-Druckergebaut und verstehen gelernthaben. Den Drucker wollen sieanschließend in ihrem eigenenUnterricht einsetzen können. Beidem Seminar seien die Dozentennicht viel älter gewesen als dieSchüler, die er sonst unterrichtet,berichtete ein Teilnehmer.Drinnen in der Glashalledrängten sich die Besucher derweilvor den mit blinkenden Objektenund jeder Menge Infomaterialbeladenen Tischen, diskutiertenmit den Ausstellern dieVor- und Nachteile unterschiedlicher3D-Drucker oder legtenwieder selbst Hand an. MehrereProjekte befassten sich mit demleiblichen Wohl. So etwa dasZaubertrank-Projekt von Hans-Georg Schaaf. Die in seinen ObstverarbeitungsmaschinenhergestelltenGetränke fanden an demwarmen Sommertag reißendenAbsatz.Zum MitessenAlexis Wiasmitinow vom Every -Cook-Projekt ließ es in seinenvon einem Raspberry Pi gesteuertenKochtöpfen brodeln. DerTopf, der neben kochen auchschneiden, rühren, frittieren undvor allem wiegen kann, holt sichdie Rezepte aus dem Internetund führt den Benutzer perSmartphone Schritt <strong>für</strong> Schrittbis zur fertigen Mahlzeit. Das zurDemonstration hergestellte Karamellerfreute vor allem die jüngerenBesucher.Ausdrücklich erwünscht wardas Mitmachen auch beim Farbenspiel-Projekt,ebenfalls vomVerein „Kreativität trifft Technik“aus Oldenburg: Das mit einertransparenten Kuppel geschützteObjekt besteht aus viel Kabelage,drei Drehpotis und einemZufallsgenerator, der die ein -zustellende Vergleichsfarbe imrechten von zwei Tischtennisbällenvorgibt. Die Besucher solltendurch Drehen der drei Potis her -44 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | Maker FaireMit ihrem Datenhandschuh emulieren Matthias und Juliandie PC-Maus: Gesteuert wird der Cursor über eine LED,kapazitive Sensorzungen an den Handschuh-Enden lösenMausklicks aus.Auch die Jüngeren wurde auf der Maker Faire aktiv –so wie Tim, der gerade die Befestigungslöcher an einerLinse bohrt, um sie an der Kamera seines Smartphoneszu befestigen.Die beiden Schrott-Roboter Afreakin Bassplayer (links) undSir Elton Junk (Mitte) mit ihrem Schöpfer Kolja KuglerDer Hovercraft-Sessel „chair force one“ jagte mit ordentlich Radaudurch den Stadtpark; gebaut wurde er von Schülern aus Rheine.Die Schülerinnen Yeliz und Janin erklären anschaulich,wie Energie in Kraftwerken entsteht.Der Luftraum über der Maker Faire gehörteden Multikoptern.c’t <strong>2013</strong>, Heft <strong>18</strong>45


aktuell | Maker FaireBild: Bettina HollandFerngesteuert und nah an der Natur: Den elektrischen Haihaben die Jugendlichen selbst geformt.Das Projekt „Farbenspiel“ aus Oldenburg zeigt anschaulich, wiesich Mischfarben aus Rot, Grün und Blau zusammensetzen.Lehrer berichten über ihre Erfahrungen als Makerbeim Selbstbau eines 3D-Druckers.Bei der interaktiven Installation ahmt ein Plüschaffe dieBewegungen seines menschlichen Gegenübers nach.Bild: Bettina HollandFunktioniert wirklich: Steam Punk Notebookim Design à la Jules VerneHoch im Kurs bei jüngeren Besuchern standendie angebotenen Lötkurse bei Watterott.Die Produkte aus den Obstverarbeitungsmaschinen vonHans-Georg Schaaf trafen auf rege Nachfrage.Die Werke aus Hannover lud die Besucher unter ihre Raumstation– frei tragend und entstanden aus alten Lattenrosten.46 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | Maker Fairewerben. So wie die Werkstatt„Die Werke“ aus Hannover, diesich und ihre Ideen unter einereindrucksvollen Raumstation ausgebogenen Latten präsentierte.Da<strong>für</strong> hatten die Macher alteLatten aus Lattenrosten gesammeltund diese mit einfachenSchraubverbindungen zu einemfrei tragenden Gerüst zusammengesetzt.So begeistert die meisten Besucherwaren, gab es auch Kritik.Die betraf vor allem die stickigeLuft in der Ausstellungshalle. Diemeisten nahmen das mit Humor.Die Hitze sei gewollt, damit derKunststoff sich beim 3D-Drucknicht zu schnell abkühlt und verzieht,meinte ein Besucher. DerBesucher Tobias Rhode erklärtedie „schnittfeste Luft in der Halle“flugs zum „Gemeinschaftsprojektder Maker und der Besucher“. Inseinem Blog zieht er das Fazit:„Ich fand die Veranstaltungziemlich gelungen und würdemich freuen, wenn es im nächstenJahr auch wieder eine gebenwürde.“ Nach dem Erfolg, dendas erste Ereignis dieser Artaus dem Stand hatte, ist eineWiederholung auch <strong>für</strong> denverantwortlichen RedakteurDaniel Bachfeld durch aus denkbar.(tig)www.ct.de/13<strong>18</strong>044Leuchtender Schmuck alsHingucker: Die blinkendenHackLace können am Arduinoprogrammiert werden.ausfinden, wie sich diese Farbeaus den drei Grundfarben zusammensetzenlässt – erzielteder linke Ball so die identischeFarbe, blinkten beide Bälle aufgeregtlos.Beim Mitmach-Projekt „MonkeyBusiness“ von Ralph Kistlerund Jan Sieber mussten die Besucheretwas vormachen. Einknuddeliger Affe der inter ak -tiven Installation äffte die perKinect erfassten Bewegungendes Nutzers nach.Die offene Werkstatt <strong>für</strong> Kreativenutzt die Maker Faire, umihre selbst entwickelten Objekteund Ideen zu zeigen und natürlichauch, um neue Mitglieder zu3D-Drucker in Pendel-Technik:Besucher und Makerdiskutieren die Vor- undNachteile verschiedener 3D-Drucker-Typen.c’t <strong>2013</strong>, Heft <strong>18</strong>47


aktuell | LinuxKeywan TonekaboniGUADEC: Wayland-Integration in GnomeAuf der diesjährigen Gnome-Konferenz GUADEC trafensich Anfang August gut 200 Entwickler, um aktuelleEntwicklungen vorzustellen und die weitere Ausrichtungdes Gnome-Projekts zu diskutieren.Das wichtigste Thema derGUADEC, die vom 1. bis 4.August im tschechischen Brünnstattfand, war der X11-NachfolgerWayland. Spätestens mitGnome 3.12 soll die Gnome-Shellauf Wayland laufen; bei Gnome3.14 soll der Gnome-Fenster -manager Mutter dann standardmäßigWayland verwenden. Fürdie zahlreichen Fragen gab es eigenseine Podiumsdiskussionmit dem Wayland-Erfinder KristianHøgsberg und weiteren Entwicklern.Gtk+-Entwickler Benjamin Ottebetonte, dass sich das Toolkit anden Bedürfnissen der Gnome-Entwickler orientiert. Als Zielgerätehabe man primär Laptops imFokus. Neue Gtk+-Widgets sollensich aber auch flexibler an unterschiedlicheDisplay-Größen anpassenund die Entwicklung vonGnome-3-Anwendungen erleichtern.Die Grafik-Bibliothek Cluttersoll in Gtk+ 3 integriert werden.Allan Day vom Design-Teambekräftigte den aufgabenorientiertenAnsatz von Anwendungenwie Documents, Music oderPhotos. Das Design-Team möchteauch bewährte Anwendungenwie den Archivmanager File-Roller,den Bildbetrachter Eye ofGnome oder den PDF-ViewerEvince in dieser Richtung weiterentwickeln.Der Systemmonitorund Baobab, ein Tool zur Analyseder Festplattenbelegung, sollenin einer neuen AnwendungUsage zusammengelegt werden.Für die Karten-Anwendung Mapswird derzeit intensiv an Lokalisationund Routing gearbeitet.Lennart Poettering konkretisiertedie Pläne zur Implementierungvon Linux-Apps, Anwendungen,die ohne administrativeRechte installiert werden könnenund in einer Sandbox laufen.Dazu arbeitet er an der Integra -tion von D-Bus im Kernel –Linux-Apps sollen lediglich überKdbus mit anderen Programmen,dem System und der Hardwarekommunizieren können.Bis Ende des Jahres soll Systemdüber Kdbus starten können.Die Fragerunde des neuenVorstands der Gnome-Stiftungwar geprägt von Diskussionenum die Kommunikation – sowohlinnerhalb des Projektes als auchnach außerhalb – und um denUmgang mit Kritik. Hinter vorgehaltenerHand gab es auch Kritikam Design-Team und dessen harschemAuftreten.Sehr präsent auf der GUADECwaren die Teilnehmer der Nachwuchs-ProgrammeGoogle Summerof Code und Outreach Programfor Women (OPW). Die Organisatorensahen in einem Anteilvon 20 Prozent weiblichenKonferenzteilnehmern einen erstenErfolg des OPW. Die nächsteGUADEC findet im kommendenSommer in Straßburg statt. (odi)Linux-Client <strong>für</strong> Google DriveGoogle ist bislang einen Linux-Client <strong>für</strong> seinen Cloud-SpeicherGoogle Drive schuldig geblieben– stattdessen sorgt Insync<strong>für</strong> die Drive-Integration in nahezualle gängigen Linux-Desktops.Insync 1.0 kann mehrereKonten verwalten, bietet Offline-Zugriff auf Google-Docs-Dateienund unterstützt das Teilen vonInhalten ohne Browser. Der Herstellerbietet fertige Pakete <strong>für</strong>verschiedene Linux-Distributionenan.Insync läuft unter Linux, MacOS X und Windows. Man kanndas Programm 15 Tage lang kostenlostesten, danach kostet dieBenutzung je Google-Accounteinmalig 10 US-Dollar. (lmd)www.ct.de/13<strong>18</strong>048Linux-Version von „Duke Nukem 3D:Megaton Edition“Valve hat über Steam eine Open -GL-Version von „Duke Nukem 3D:Megaton Edition“ <strong>für</strong> Linux alsBeta veröffentlicht. Das Paketumfasst neben dem Spiel dreiExpansion Packs; es wurde bereitsim Frühjahr <strong>für</strong> Windowsund Mac OS X veröffentlicht. Umdie native Linux-Variante zu testen,muss man die Teilnahme anBeta-Tests in den Steam-Optionenaktivieren. Ein Termin <strong>für</strong> dieLangzeit-Support <strong>für</strong> Kernel 3.10Der aktuelle Linux-Kernel 3.10soll als Longterm-Kernel dienächsten zwei Jahre mit Bugfixesversorgt werden. Auch dienächste Version des LTSI-Kernels<strong>für</strong> Hersteller von Consumer-Gerätensoll auf Linux 3.10 basieren.Damit gesellt sich der Kernel3.10 zu Linux 3.4, das nochInsyncintegriertGoogleDrive inden Linux-Desktop.Veröffentlichung der fertigenVersion wurde noch nicht genannt.Duke Nukem 3D entstand inden Neunzigern und genießt seitseiner Frühzeit Kultstatus. Eineexperimentelle Linux-Version desFirst-Person-Shooters entstandbereits vor einigen Jahren, nachdem3DRealms die Quelltexte desSpiels unter der GPL freigegebenhatte.(mid)bis Oktober 2014 gepflegt wird;der Support <strong>für</strong> den Kernel 3.0endet demnächst.Noch längeren Support erhältLinux 3.2: Debian-MaintainerBen Hutchings will diese Versionbis 2016 pflegen, weil sie dieGrundlage des Kernels in De -bian 7 ist.(thl)XBMC-Portierung <strong>für</strong> Wayland und MirIn einem eigensaufgebautenFablab drucktendie HackerGnome-Devotionalienam3D-Drucker aus.Mit zwei Erweiterungen von SamSpilsbury, einem ehemaligen Canonical-Mitarbeiterund Compiz-Entwickler, unterstützt die Mediacenter-SoftwareXBMC jetztdie beiden Display-Server Waylandund Mir, die antreten, das XWindow System als Grafiksystemauf Linux-Rechnern abzulösen.Die Wayland-Portierung vonXBMC ist bereits weiter vorangeschritten,an dem Mir-Port wirdnoch gearbeitet. Spilsbury ent -wickelt die XBMC-Erweiterungenim Rahmen des diesjährigenGoogle Summer of Code. (mid)48 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | AppleStagnierende GeschäftszahlenApple hat seinen Umsatz zwischenApril und Juni <strong>2013</strong> gegenüberdem Vorjahresquartal um300 Millionen auf 35,3 MilliardenUS-Dollar steigern können. DerNettogewinn ging dabei allerdingsvon 8,8 auf 6,9 MilliardenUS-Dollar zurück. Er lag damitüber den Erwartungen der WallStreet, weshalb der Preis derApple-Aktie wieder anzog. DieBruttogewinnspanne ging von47 auf 36,9 Prozent zurück.Für einen Rekord sorgte einmalmehr das iPhone mit 31 Millionenverkauften Exemplaren.Enttäuschend war dagegen deriPad-Absatz, der um 14 Prozentvon 17 auf 14,6 Millionen Stückzurückging. 80 Prozent des Effektessei dem Abbau von Lagerbeständenim Einzelhandel geschuldet,erklärte Tim Cook dazu imGespräch mit Analysten. Das Geschäftmit iTunes, Software undDiensten legte im Vergleich zumVorjahr von 3,2 auf fast 4 MilliardenUS-Dollar zu. Apple konnteaußerdem 3,75 Millionen Macsabsetzen, im Vorjahresquartalwaren es noch 4 Millionen. DerApple nimmt USB-Netzteile vonFremdherstellern entgegen undgewährt da<strong>für</strong> einen Preisnachlassvon 10 Dollar beim Kaufeines (ansonsten 19 Dollar teuren)Original-Ladegerätes. DieAktion geht vom 16. August biszum <strong>18</strong>. Oktober und ist zunächstauf die USA und Chinabegrenzt. Dort war es zu tragischenUnfällen mit Billig-Netzteilengekommen.35,0 36,08,8 8,2iPod-Absatz ging von 6,75 auf4,57 Millionen Stück zurück.Wie das Wirtschaftsblatt Fortunemeldete, hat Apple im drittenQuartal auch den Aktienrückkaufbeschleunigt: Statt erwarteter10 Millionen seien 32,5Millionen Anteilsscheine gekauftworden. Mit dem Programmgleicht Apple unter anderem Kapitalverwässerungendurch Aktienbonian Mitarbeiter aus. (jes)www.ct.de/13<strong>18</strong>050Umtausch <strong>für</strong> Fremd-Netzteile54,513,1Umsatz (in Mrd. US-$)Zur Teilnahme am „PowerAdapter Takeback Program“ mussman sein iOS-Gerät mit zum autorisiertenApple-Service-Providerbringen, da nur ein Netzteil proSeriennummer getauscht wird.Apple prüft die Geräte nichtweiter, sondern tauscht auchsolche Fremd-Netzteile, diekeine Probleme bereiten. (jes)www.ct.de/13<strong>18</strong>05043,6 35,39,56,93/12 4/12 1/13 2/13 3/13fiskalische QuartaleGewinn (in Mrd. US-$)Apple-Developersite umgebautNach einem Hacker-Angriff undeiner mehrtägigen Zwangspausehat Apple seinen Entwicklerbereichsicherer gemacht undwieder online gebracht. Äußerlichhat sich nicht viel geändert,Apple will die Bereiche „Certificates,Identifiers & Profiles“ sowieForen, Videos und Beta-Entwicklerbibliothekenintern aber völligumgebaut haben.Der türkisch-britische SicherheitsforscherIbrahim Balic hatangegeben, die Seite gehacktund 100ˇ000 Datensätze heruntergeladenzu haben. Er wollediese Daten aber nicht weiterverwenden.Im Zuge der Schließung unddes Umbaus verzögerte sich dieZulassung von Apps teilweiseum mehrere Tage, wo<strong>für</strong> Appledie Entwickler um Entschuldigungbat.(jes)www.ct.de/13<strong>18</strong>050Mac & i-App optimiert <strong>für</strong>s iPadIm HTML-Layout der neuenMac & i-App scrollt rechtsder Text, links laufen dieBilder mit.Die neue Mac & i-App bildet denInhalt des gedruckten Heftesnicht mehr nur einfach als PDFab, sondern zusätzlich auch ineinem <strong>für</strong>s iPad optimierten, interaktivenHTML-Lesemodus. DerText steht rechts in einer Spalte,durch die man vertikal scrollt. Bilder,Videos, Tabellen und Kästenlaufen in der linken Spalte mitund lassen sich per Fingertippvergrößern. Alle Artikel zurückbis Heft 1 wurden da<strong>für</strong> neu aufbereitet.Wo möglich, stellt dieRedaktion Bilder und Videos alsBonusmaterial zur Verfügung.Heft 5 von Mac & i steht als kostenlosesAnsichtsexemplar in derApp bereit. Abonnenten lesenalle Hefte gratis, unabhängigdavon, wann sie ihr Abo abgeschlossenhaben. Die App entsprichttechnisch weitgehendder c’t-Version, iPhone-Variantenvon beiden sind in Vorbereitung.Bis dahin kann man die Hefte aufdem iPhone weiter mit demMac & i Viewer lesen. (jes)www.ct.de/13<strong>18</strong>050∫ Apple-NotizenMit seinem Veto verhindertePräsident Obama ein Einfuhrverbot<strong>für</strong> das iPhone 4 und3GS sowie die UMTS-Variantendes iPad 1 und 2 in die USA. Einsolches hatte die US-HandelskommissionITC auf Betreibenvon Samsung erlassen, nachdemApple Zahlungen <strong>für</strong> Standard-Patenteverweigert hatte.Die Apple-Tochter FileMakerstellt ihre einfach zu bedienendeDatenbanklösung Bento EndeSeptember ein, den Supportzum 30. Juli 2014. Als Ausgleichofferiert die Firma interessiertenBento-Nutzern FileMaker Pro <strong>für</strong>rund 250 Euro – eine Ermäßigungvon fast 170 Euro.Die Finanzverwaltung hat dasElsterOnline-Portal <strong>für</strong> die Abgabevon Steuererklärungen aktualisiert.Es wird nunmehr keinJava im Browser vorausgesetzt,wenn man sich per Software-Zertifikat autorisiert. Einige Zusatzfunktionenwie die Übernahmevon Altdaten erfordernallerdings nach wie vor Java.Apple hat eine Milliarde Podcast-Abosseit Bestehen desiTunes-Dienstes verzeichnet.Das Angebot umfasst 8 MillionenEinzelepisoden.Der neue Mac-Client <strong>für</strong> dieSpiele-Plattform Steam unterstütztFunktionen des kommendenBetriebssystems Mavericks.So legt sich Steam unter OS X10.9 mittels App Nap schlafenund streamt Spiele via AirPlayauf Fernseher mit Apple TV.Version 2 von GPGMail unterstütztOS X Mountain Lion undLion inklusive Sandboxing.Die Verschlüsselungslösung <strong>für</strong>Apple Mail kann unter MountainLion mit wenigen Klicks viaSparkle aktualisiert werden.www.ct.de/13<strong>18</strong>05050 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | Grafikkonferenz SIGGRAPHGerald Himmelein, Peter KönigJenseits von 3DSIGGRAPH <strong>2013</strong>: Der aktuelle Stand der GrafikforschungDie technischen Vorträge der Grafikkonferenz SIGGRAPH <strong>2013</strong> gaben interessanteAusblicke, woran Forscher derzeit basteln: Fotos, deren Fokus man nachträglichscharfstellen kann, Schönschrift per Algorithmus und automatisch stabilisierte 3D-Druckvorlagen. Produktankündigungen waren hingegen dünn gesät.Die diesjährige GrafikkonferenzSIGGRAPH <strong>2013</strong> fandEnde Juli in Anaheim statt,einem Vorort von Los Angeles.Die parallel dazu laufende Ausstellungwar diesmal eher Nebensache– früher war die SIG-GRAPH <strong>für</strong> 3D-Grafiker wieWeihnachten; in diesem Jahrergab es erstaunlich wenigeNeuerungen zu sehen. 3D-PlatzhirschAutodesk hatte nichteinmal einen eigenen Standund erklärte dies damit, es gebehalt keine neuen Releases vorzustellen.Maxon stellte Version 15 desdeutschstämmigen 3D-PaketsCinema 4D vor. Release 15 bieteteinen beschleunigten Renderersowie vereinfachtes Netzwerk-Rendering. Das neue Beveling-Werkzeug soll topologisch saubereFasen erzeugen; die typografischenWerkzeuge unterstützenjetzt interaktives Kerning inder 3D-Ansicht. Die Sculpting-Werkzeuge <strong>für</strong> organische Figurenwurden um einen Spiegelmoduserweitert, der lokaleMesh-Veränderungen auf andereBereiche überträgt. Insbesondere<strong>für</strong> Architekten interessant sindein virtueller Kamerakran und einGenerator <strong>für</strong> Rasenflächen.Das 3D-AnimationsprogrammLightWave von NewTek machtemit der Revision 11.6 nur einenkleinen Schritt nach vorn. Zuden Neuerungen gehören diedirekte Ausgabe von STL-Dateien<strong>für</strong> 3D-Drucker und eine 3D-Vorschau <strong>für</strong> Nvidia-Karten. Zusätzlichstellte NewTek den organischenModeller Chrono -Sculpt vor, dessen Besonderheitdas nichtdestruktive Modellierenentlang einer Zeitleiste ist.Über den Import von Simula -tions-Caches sollen sich Simulationsfehlerunkompliziert aus -bügeln lassen.Bilder von morgenHighlights waren auch in diesemJahr wieder die vielen„Technical Papers“ mit aktuellenForschungsergebnissen aus demGroßraum Grafik. 115 Paperswurden vorgestellt. Einige da -von waren eher abstrakt undspröde, bei vielen bekommtman beim Gedanken an die AnwendungsmöglichkeitenleuchtendeAugen. Wie in den Vorjahrenhat Ke-Sen Huang auchdiesmal wieder eine ausführlicheListe mit den meisten Projektenerstellt (siehe c’t-Link amArtikelende).Im Bereich 3D befassten sichzwei Präsentationen mit der Erfassungvon Gesichtsausdrücken<strong>für</strong> digitale Modelle (Facial Capturing).„Realtime Facial Anima -„Structure-Aware Hair Capture“ errechnet aus Fotos eineplausible Haarstruktur, die realistisch fällt und animierbar ist.Bild: Hao Li, Linjie Luo, Szymon Rusinkiewicztion with On-the-fly Correctives“von Chris Bregler, Hao Li und anderenerfasst Gesichtsausdrückeohne vorherige Analyse, um siein Echtzeit akkurat auf eine digitaleVersion des Gesichts zuübertragen. Mit der 3D-KameraKinect analysieren sie die Gesichtsstruktur,während schondie Erfassung der Gesichtsausdrückeläuft. Zur Kalibrierungreicht eine kurze Aufnahme mitneutralem Gesichtsausdruck.Das Echtzeit-System „3D ShapeRegression for Real-time FacialAnimation“ von Chen Cao, StephenLin und anderen kommtmit einer konventionellen Webcamaus. Bevor es losgehenkann, muss man zuerst das zu erfassendeGesicht analysierenund die Gesichtselemente zuordnen.Danach lässt sich dasVerfahren aber weder durchKopfbewegungen noch durchVeränderungen der Beleuchtungoder Bewegungen im Hintergrundaus dem Tritt bringen; derAkteur muss also nicht stillsitzen.Primärer Einsatzzweck wird wohldas bei 3D-Animationsfilmenwie „Tim & Struppi“ eingesetztePerformance Capture sein. DerKinect-Ansatz legt aber aucheinen Einsatz <strong>für</strong> lippensynchronsprechende Avatare in Konsolenspielennahe.Zwei Technical Papers beschäftigtensich mit der Simula -tion von komplexen Haarstrukturen.„Structure-Aware Hair Capture“von Hao Li, Linjie Luo undanderen analysiert Einzelaufnahmen,um daraus komplex verflochteneLanghaarstrukturen zurekonstruieren. Bewegungsstudienzeigen, wie realistisch und lockerdie simulierten Haare durchdie Luft fliegen. Nur Zöpfe undmit Spangen zusammengehalteneHaare bereiten Probleme, weilhier der natürliche Fluss derSträhnen gestört wird.Menglei Chai, Xiaogang Jinund andere begnügen sich <strong>für</strong>52 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | Grafikkonferenz SIGGRAPHBild: Sylvain Lefebvre, Romain Prevost und andereDas ursprüngliche 3D-Modell des steigenden Pferds (links)brauchte beide Hinterbeine plus Schweif als Stütze. Derausgewogene 3D-Druck balanciert hingegen auf nur einem Bein.„Dynamic Hair Manipulation inImages and Videos“ mit einemEinzelbild oder einem Video. Wenigegrobe Striche reichen derApp zur Analyse der Haarstruktur.Die synthetischen Haare lassensich dann neu kämmen, kürzenoder verlängern. Dies sollauch bei bewegten Bildern funktionieren– die Ergebnisse imVideo zur Präsentation könnenaber nur teils überzeugen.Im Bereich 3D-Druck gab esinteressante Ansätze, die denEinstieg in das Feld erleichternsollen. Romain Prévost, EmilyWhiting und andere von derETH Zürich bringen <strong>für</strong> den 3D-Drucker gestalteten Objektenbei, stabil auf den eigenenFüßen zu stehen – und das auchbei dynamischen Körperhaltungen.Der in „Make It Stand:Balancing Shapes for 3D Fabrication“beschriebene Algorithmusbenutzt zwei Strategien, umeinen stabilen Zustand zu erreichen:Zunächst werden Teile des3D-Objekts automatisch ausgehöhlt,um den Schwerpunkt indie gewünschte Richtung zu verlagern.Dann kann der Anwenderüber Anfasserpunkte festlegen,welche Teile der Figur sichsubtil skalieren, verschieben undverdrehen lassen. Die Kombinationder Strategien soll halb interaktiv,halb automatisch nachkurzer Zeit zu einem Gleichgewichtder Figur führen. Der Ansatzsoll sogar imstande sein, gedruckteFiguren mit zwei stabilenZuständen zu versehen.Solide 3D-Modelle sind eineKunst <strong>für</strong> sich – zu ihrer Konstruktionist entweder viel Erfahrungnötig oder professionelleSimulationssoftware zum Aufspürenvon Schwachstellen. Beidessetzt einigen Lernaufwandvoraus. Für Amateur-Designerschlagen Qingnan Zhou, JulianPanetta und Denis Zorin von derNew York University ein Programmvor, das Schwachstellenin 3D-Vorlagen noch vor demDruck aufspürt. Das in „Worst-Case Structural Analysis“ vorgestellteWerkzeug identifiziert zunächstRegionen des Modells mitgeringen Materialstärken undsucht dann nach einer Belastung,die diesen Bereich ammeisten strapaziert.Derartige Optimierungen sindnormalerweise sehr zeitaufwendig.Zhou & Co. wollen aber eineschnelle Approximation gefundenhaben, die hinreichend genaueErgebnisse liefert. ZurÜberprüfung ihrer Vorhersagenließen die Forscher die getesteten3D-Objekte drucken, umdamit Fall- und Bruchversuchedurchzuführen.Karl D.ˇD. Willis von der CarnegieMellon University und AndrewD. Wilson von Microsoft Researchstellten ihr Projekt „Infra-Structs“ vor. Es bettet Strukturenin die Druckvorlagen <strong>für</strong> 3D-Objekte ein, die verborgene Informationenspeichern und diesich mit einem Terahertz-Scannerwieder auslesen lassen. Aufdiese Weise könnten 3D-Druckeder Zukunft beispielsweise untilgbareSeriennummern oderCopyright-Vermerke im Innerendes Modells verewigen.ZweidimensionalesMehrere Technical Papers befasstensich mit Aspekten der Fotografie.Unter dem Titel „UserassistedImage Compositing forPhotographic Lighting“ stelltenKavita Bala, Ivaylo Boyadzhievund Sylvain Paris ein Werkzeugzur leichteren Umsetzung von„Light Paintings“ vor. Hier<strong>für</strong>nimmt der Fotograf eine Serievon unterschiedlich ausgeleuchtetenEinzelbildern auf, statt eineperfekt ausgeleuchtete Szene zufotografieren. Die Aufnahmenwerden in einer Bildbearbeitungübereinander gestapelt undstimmungsvoll ineinander übergeblendet.Der Vorteil diesesAnsatzes: Man verbringt wenigerZeit vor Ort. Der Nachteil:stundenlange Nachbearbeitungvon mitunter über hundert Einzelbildern.Zunächst definiert der Anwendergrob die Umrisse allerrelevanten Gegenstände in derSzene – bei einem Stilllebenetwa die einzelnen Früchte. DasBild: Julian Panetta, Qingnan Zhou, Denis ZorinDie sogenannte Worst-Case Structural Analysis prognostiziert, dass die Dinosaurier -figur unter Last wahrscheinlich am Hals und an den Beinen brechen würde – was derFallversuch bestätigt.c’t <strong>2013</strong>, Heft <strong>18</strong>53


aktuell | Grafikkonferenz SIGGRAPHBild: Karl Willis, Andrew WilsonDurch den Wechsel von Strukturen mit niedrigem und hohemBrechungsindex <strong>für</strong> Terahertz-Strahlen lassen sich mit dembloßen Auge unsichtbare Informationen in 3D-Drucke einbetten.Programm errechnet dann ausden Einzelbildern <strong>für</strong> jedes Objektein Licht-Set. Anschließendkann der Anwender mit Schiebereglerneinzeln <strong>für</strong> jedes Objektden Beleuchtungsgrad anpassen– etwa durch sorgsam dosierteSpitzlichter. Die gezeigten Ergebnissekönnen sich durchausmit handgefertigten Light-Painting-Montagenmessen.Felix Heide, Matthias B. Hullinund andere präsentierten ein Verfahren,um aus simplen Linsenschöne Bilder zu gewinnen. AufwendigeLinsensysteme ha benden Nachteil, dass sie Artefaktewie etwa Blendenflecke pro -duzieren. Das in „High-QualityComputational Imaging ThroughSimple Lenses“ beschriebene Verfahrennimmt hingegen eine miteiner einfachen Linse geschosseneAufnahme als Grundlage undunterzieht sie einer kanalübergreifendenBildanalyse. BeimAbgleich der gefundenen Konturenentsteht ein scharfes, ver -zerrungsfreies Bild. Der dabeieingesetzte Algorithmus sollschneller und effizienter arbeitenals bisherige Ansätze zur Dekonvolution.Der praktischen Nutzungstehen noch zwei Hürdenim Weg: So funktioniert die Methodenur mit Blendenwertenum f/4,5; zudem muss die gewünschteTiefe erst kalibriertwerden.Elmar Eisemann, Ramon Hegedusund andere stellten einSpiegel- und Linsensystem <strong>für</strong>Light-Field-Aufnahmen vor, dassich zwischen den Body und dasObjektiv einer digitalen Spiegelreflexkameraschrauben lässt.Aus den Rohdaten der Kaleidoskoplinselassen sich Motivbereichenachträglich scharfstellen.So kann man nach der Aufnahmeentscheiden, auf welchemBereich des Motivs derFokus liegen soll. Im Unterschiedzur Minikamera Lytro(siehe c’t 10/12, S. 98) sollen dieBilder der Kaleidoskoplinse fastFull-HD-Qualität (1920 x 1080Pixel) erreichen. Das unter „AReconfigurable Camera Add-Onfor High Dynamic Range, Multispectral,Polariza tion, and Light-Field Imaging“ beschriebeneSpiegelsystem hat auch andereEinsatzzwecke, darunter HDR-Bilder sowie multispektrale Aufnahmen.Nicolas Bonneel, Sylvain Parisund andere stellten ein Systemzur automatisierten Farbkorrekturvon Videosequenzen vor. Bisherist „Color Grading“ meistmühsame Handarbeit. Für die in„Example-Based Video ColorGrading“ beschriebene Methodemuss der Anwender hingegennur Hauptobjekt und Hintergrunddefinieren und eine Vorgabeauswählen. Das Programmanalysiert dann die Vorgabe undwendet deren Farbkompositionauf das Zielmaterial an. Auchkurzzeitige Ausreißer bringendie Automatik nicht aus demTakt – etwa, wenn eine anderePerson durch den Hintergrundgeht. Der Prozess funktioniertsogar mit bereits abgestimmtemAusgangsmaterial. So zeigtendie Forscher unter anderem eineSzene aus „Transformers“ mitdem Farbschema von „Die fabelhafteWelt der Amelie“ – undumgekehrt.ManipulationenSauklaue? Das muss nicht sein.C. Lawrence Zitnick von MicrosoftResearch hat ein Verfahrenzur Verschönerung von Handschriftenentwickelt. Es erkenntwiederholt geschriebene Zeichenfolgenund mittelt derenAussehen. Die Performance desin „Handwriting BeautificationUsing Token Means“ beschriebenenAlgorithmus ist gut genug,um die Schrift während desSchreibens im Hintergrund zuoptimieren: So begradigen sichdie Buchstaben auf dem Bildschirm,während man nochschreibt. Zitnicks Verfahren fängtstets bei Null an; deshalb funktioniertes genauso gut mitnichtlateinischen Schriften sowieSymbolgrafiken wie Flussdiagrammen.Die Mittelung entwickeltsich stetig weiter in RichtungOptimum. Da die Zeichennur geradegezupft werden, behältdas Geschriebene stets seinAus einem Grundstock von 83 unterschiedlich belichtetenEinzelbildern (unten eine Auswahl) lässt sich die Stimmung desBildes nachträglich nach Gusto verändern (rechts). Eine von Adobemitentwickelte Software vereinfacht die Erzeugung derartigerLight Paintings.Bild: Kavita Bala, Ivaylo Boyadzhiev, Sylvain Paris54 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | Grafikkonferenz SIGGRAPHBild: NASA/Hany Farid, Eric Kee, James F. O’BrienDie algorithmische Auswertung der Schatten um Buzz Aldrinergibt: Höchstwahrscheinlich war die Mondlandung doch echt.handschriftliches Aussehen undwirkt nicht wie ein steriler Handschriften-Font.Skeptiker werden sich wohlnie überzeugen lassen, dassMenschen tatsächlich den Mondbetreten haben. In „ExposingPhoto Manipulation with InconsistentShadows“ stellen HanyFarid, Eric Kee und James O’Brienein Programm vor, das anhandvon Markierungen ermittelt, obsich die Schatten in einem Fotoauf konsistente Lichtquellen zurückführenlassen. Eines ihrerBeispielbilder ist das berühmteFoto von Buzz Aldrin im Raumanzugauf der Mondoberfläche –hier ergibt die Analyse eine eindeutigeLichtrichtung (im Bildschwarz umrandet). Bei einemWerbevideo flog hingegen einehineinkopierte Person durch falschenSchattenwurf auf.Momentan ist die Programmbedienungnoch nicht besondersintuitiv. Auch scheitert dieSoftware bei gut gemachten Manipulationen,wie die Forscherzugeben. Um den Algorithmusauszutricksen, braucht man aberbessere Technik, als sie 1969 zurVerfügung stand.Die PrämiiertenBeim jährlichen Computer AnimationFestival dominierteneuropäische Produktionen. Denersten Platz belegte „À la Fran -çaise“, der Abschlussfilm von Studentendes Supinfocom Arles.Der Kurzfilm zeigt Intrigenspieleam französischen Königshof im17. Jahrhundert, bei dem alleFiguren Hühner sind (Trailersiehe c’t-Link).Den Jury-Preis erhielt „LostSenses“ von Marcin Wasilewskiaus Polen. Der komplett in Blenderproduzierte Kurzfilm wurdeden abstrakten Gemälden desitalienischen Malers Giorgio DeChirico nachempfunden. Als bestesStudentenprojekt wurde deran der Filmakademie Baden-Württemberg entstandene 3D-Kurzfilm „Rollin’ Safari“ ausgezeichnet.Er zeigt die Problemekugelrunder Wildtiere – etwaeinen Leoparden, der beim Aufwachenhilfslos vom Ast kugelt.Mit 17ˇ000 Anwesenden zähltedie SIGGRAPH <strong>2013</strong> in diesemJahr deutlich weniger Teilnehmerals im Vorjahr, da waren es noch21ˇ000. An der Anreise dürfte esnicht gelegen haben: Anaheimliegt direkt vor Los Angeles, wodie SIGGRAPH 2012 stattfand.Fürs kommende Jahr sollten sichvom südkalifornischen Klima verwöhnteTeilnehmer warm anziehen:Die SIGGRAPH 2014 soll vom10. bis 14. August in Vancouver,Kanada, stattfinden. (ghi)www.ct.de/13<strong>18</strong>052c’t <strong>2013</strong>, Heft <strong>18</strong>55


aktuell | mTAN-Sicherheit, ForschungUrs MansmannAngriff per mTANDiebe räumen gut gefüllte Konten leerDie Zwei-Faktor-Authentifizierung durch das mTAN-Verfahren gilt als sicher.Trotzdem gelingt es Dieben immer wieder, auf mit mTAN geschützte Kontenzuzugreifen und diese abzuräumen. Der Schaden fällt oft hoch aus.Zwei aktuelle Fälle, die der c’t-Redaktionvorliegen, zeigen exemplarisch, dass dasmTAN-Verfahren Schwächen besitzt. In beidenFällen gelang es Unbekannten, Transaktionenvorzunehmen. Im ersten Fall hatte derBetroffene Glück und bemerkte interneÜberweisungen zwischen Sparkonten undGirokonto, mit denen die Kriminellen ihreBeute maximieren wollten, bevor das Geldauf ein fremdes Konto ging. Im zweiten Fallräumten die Diebe alle verbundenen Sparbücherund Tagesgeldkonten sowie dasGiro konto bis zum Verfügungsrahmen ab.Offenbar verschafften sich die Täter zunächstZugriff auf die Zugangsdaten zum Online-Banking. Das geschieht typischerweise perTrojaner oder Phishing, denkbar wäre aberauch das Abfangen von Postsendungen,etwa von PIN-Briefen.Für beide Angriffe mussten die Angreiferzusätzlich Zugriff auf den Mobilfunkanschlusshaben. Sie bestellten sich eine zweiteSIM-Karte als Multi-SIM und stellten denEmpfang der SMS auf die Karte um, die inihrem Besitz war. Damit gelang es ihnen,Transaktionen vor zunehmen. Nötig ist dazuin vielen Fällen lediglich die Kenntnis derKundennummer, die als eine Art Passwortgehandhabt wird. Mit ihrer Hilfe und einergefälschten Unterschrift lässt sich dann beispielsweiseauch das Kundenkennwort ändern.Wer Zugriff auf die E-Mails des Opfershat – beispielsweise durch den Trojaner, derauch die Bankzugangsdaten ausgespähthat – kann auch diese Daten leicht er -mitteln.Auffällig großes GuthabenDer Angriff funktioniert, weil Mobilfunkfirmendie Identität ihrer Kunden nur sehrnachlässig prüfen. Uns liegt die Bestellungeiner Multi-SIM an einen Netzbetreiber vor,die dieser ohne Nachfrage ausführte. DieUnterschrift fälschten die Täter mit Hilfeeines Schreibschrift-Fonts und bautendabei sogar noch einen Tippfehler ein, dieKarte ließen sie sich ins Hotel schicken.Auffällig war bei beiden Fällen das großeGuthaben auf den Konten. Experten der Kriminalpolizeibestätigten auf Anfrage, dassdie Diebe ganz gezielt vorgehen. „Das istCherry-Picking“, erklärte uns ein Beamter, dernicht namentlich genannt werden will, „dieKriminellen suchen ganz gezielt nach Konten,bei denen sich der große Aufwand <strong>für</strong>den Angriff lohnt, und überweisen das Geldins Ausland.“Für die Kunden besteht in solchen Fällendas Risiko, auf dem Schaden sitzen zu bleiben.Die Banken lehnen die Haftung mit Verweisauf das sichere mTAN-Verfahren ab, dieMobilfunkfirmen verweigern die Haftung <strong>für</strong>Schäden, die über die Telefonrechnung hinausgehen.Dem Kunden die Schuld da<strong>für</strong> alleine zuzuschieben,greift zu kurz. Die Banken undMobilfunkbetreiber müssen die Sicherheitihrer Dienste weiter verbessern. Die Bankensollten beispielsweise die <strong>für</strong>s mTAN-Verfahrenverwendete Rufnummer nicht vollständiganzeigen, weil das einen möglichenAngriffsvektor offenbart, und Verfügungs -limits setzen, die den Transfer fünfstel ligerSummen binnen eines Tages ohne zusätz -liche Sicherheitsprüfungen verhindern. DieMobilfunkanbieter müssen die Identität ihrerKunden bei Aktionen, die den Versand vonSIM-Karten oder den Zugriff auf Verwaltungsoptionenbetreffen, sorgfäl tiger prüfenund dürfen nicht an unbekannte Anschriftenliefern. Ein Unterschriftenvergleich bei derBestellung von SIM-Karten wäre das Min -deste.(uma)Super<strong>computer</strong> simuliert NeuronenWissenschaftler aus Japan und Jülich habenerstmals alle 82ˇ944 Prozessoren des K Super<strong>computer</strong>sim RIKEN Advanced Institutefor Computational Science (AICS) auf einenStreich benutzt. Der Rechner steht auf Platzvier der aktuellen (41.) Liste der Super<strong>computer</strong>(c’t 15/13, S. 23) und diente den Wissenschaftlerndazu, ein neuronales Netzwerkmit 1,73 Milliarden Neuronen zu simulieren.Die über 10,4 Billionen Verbindungen dazwischenbilden statistisch die Verschaltung vonNervenzellen beim Menschen nach. Trotz derGröße und Komplexität, die bei dieser Simulationerstmals erreicht worden sein soll, entsprichtdie Zahl der Neuronen gerade malrund einem Prozent der Nervenzellen ineinem menschlichen Gehirn.Eigens <strong>für</strong> die Simulation wurde eine neueVersion der Open-Source-Software NEST entwickelt,die Wissenschaftler weltweit frei verwendenkönnen (siehe c’t-Link). Die Simulationbelegte etwa ein Petabyte Speicher undlief 40 Minuten, um eine Sekunde neuronaleAktivität zu simulieren. Jedes Neuron wardabei im Schnitt 4,4-mal aktiv, was der Informationsverarbeitungsrateim menschlichenGehirn entsprechen soll. Neurowissenschaftlichgesehen ist die Simulation allerdings nureine Vorstudie, die zeigt, was technischmachbar ist. Erkenntnisse zur Verknüpfungenvon Strukturen im menschlichen Gehirnsind in das zugrunde liegende Modellnicht eingeflossen, stattdessen wurden dieNervenzellen zufällig miteinander verknüpft.Lediglich die Dichte der Verschaltungentspricht dem menschlichen Vorbild.Die Simulation soll allerdings genauer arbeitenals bisherige Modelle: „Mit 24 Byte <strong>für</strong>jede Synapse zwischen den erregendenNervenzellen lassen sich die biologischenVorgänge sehr genau abbilden. Man könnteso beispielsweise feststellen, wie sich die Eigenschaftendieser Verbindungen zwischenden Nervenzellen ändern, wenn das Gehirnetwas Neues lernt“, meint die NeurowissenschaftlerinAbigail Morrison vom ForschungszentrumJülich, das auch am milliardenschwerenHuman Brain Project beteiligtist (c’t 5/13, S. 40).(pek)www.ct.de/13<strong>18</strong>056Bild: RikenEine in deutschjapanischerKooperationgestartete Neu -ronensimulationnutzte erstmalsalle 82ˇ944 Pro -zessoren desK Super<strong>computer</strong>s,aktuell dieNummer vier derWeltrangliste.56 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | Forschung, WindowsHumanoide im WeltraumDie japanische Weltraumagentur JAXA hateinen 34 Zentimeter großen und rund einenKilogramm schweren humanoiden Roboterzur internationalen Raumstation ISS eingeschifft.Auf dem „Kirobo“ genannten mechanischeKerlchen läuft Software <strong>für</strong> Bild- undMit seinem astronautenhaften Outfit ist „Kirobo“passend <strong>für</strong> seine Reise zur ISS gestylt.Spracherkennung, außerdem verfügt derRoboter über Sprachausgabe und kann diversestereotype Gesten ausführen, etwaauf sich selbst deuten oder mit dem Kopf nicken.Da der Roboter nur japanisch beherrscht,soll sein primärer Ansprechpartnerauf der Station der japanischeAstronaut Koichi Wakata sein,der Kommandant der kommendenISS-Expedition 39. Ob derRoboter diesem mit seinen nachgeahmt-menschlichenVerhaltensweiseneine emotionaleStütze während des langen Aufenthaltsim All sein kann, ist dasForschungsziel seiner Reise.Nach <strong>18</strong> Monaten geht diese zuEnde – anschließend sollen KirobosArtgenossen auf der Erdemöglicherweise einsamen altenMenschen in Japan Gesellschaftleisten.(pek)Uni-SatellitIn der Raumfahrt kommt normalerweise äl -tere Computerhardware zum Einsatz, diesich in der Praxis bewährt hat – der Rechnerin der Kleinsatellitenplattform „Flying Laptop“hingegen soll dem aktuellen Stand derTechnik entsprechen. So baut er auf strahlungsresistenteChips auf, was die Lebensdauerdes Computers im Orbit verlängernsoll. Die Satellitenplattform wird vom Institut<strong>für</strong> Raumfahrtsysteme (IRS) der UniversitätStuttgart in Kooperation mit der baden-württembergischenRaumfahrtindustrie entwickelt.Im kommenden Jahr soll ein Flying-Laptop-Kleinsatellit ins All starten und mitdrei Kamerasystemen unter anderem Bewegungenvon Schiffen und die Vegetation aufder Erdoberfläche erfassen. Der 60 cm x70 cm x 80 cm messende und rund 120 Kilogrammschwere Satellit soll die Erde dabei ineinem niedrigen polaren Orbit in rund700 Kilometer Höhe umkreisen. Die Entwicklungder Plattform, der Bau des Satellitensowie sein späterer Betrieb von der institutseigenenBodenstation aus liegen hauptsächlichin den Händen von Doktoranden undStudenten des IRS.(pek)Windows 8.1: Vorabversion <strong>für</strong> FirmenMicrosoft hat eine Vorabversion von Win -dows 8.1 Enterprise veröffentlicht (c’t-Link).Sie steht als ISO-Datei in 32- oder 64-Bit undin verschiedenen Sprachen, darunter auchDeutsch, zum Download bereit. Für denDownload braucht man ein Microsoft-Konto,zusätzlich muss man ein Online-Formularausfüllen. Die Installation gelingt ausschließlichmit den ISO-Dateien. Das Aktualisiereneiner bestehenden Installation über den MicrosoftStore gelingt nicht. Anders ist dasetwa bei Windows 8.1 und Windows 8.1 Pro,wo die Vorabversion auch als Update im MicrosoftStore bereitsteht.Windows 8.1 bringt <strong>für</strong> den Unternehmenseinsatzeinige Neuerungen. So lässtsich zum Beispiel das Layout des Startbildschirms<strong>für</strong> die Rechner im Netzwerk perGruppenrichtlinie vorgeben und vor Änderungenschützen. Zudem gibt es neue Funktionenzum Thema Bring-Your-Own-Device(BYOD). Per „Workplace Join“ [1] können Mitarbeitereiner Firma ihr mobiles Gerät insNetzwerk einklinken und auf Firmendatenzugreifen. Damit Unbefugte nicht über einmobiles Gerät Zugriff auf Firmendaten erhalten,speichert Windows 8.1 diese Daten stetsverschlüsselt ab. Sobald man das Gerät ausdem „Workplace“ entfernt, werden die Firmendatengelöscht. Per Fernzugriff ist dasLöschen der gespeicherten Daten aber auchnachträglich möglich. Die persönlichen Dokumenteund Einstellungen sollen dabei erhaltenbleiben.Die Vorabversion von Windows 8.1 Enterpriseläuft bis zum 14. Januar 2014. Ein Upgradeder Testversion auf die finale Versionwird laut Microsoft nicht möglich sein. Win -dows 8.1 soll bereits im August an die PC-Hersteller gehen. Ob die Enterprise-Versionebenfalls schon im August bereitstehen wird,ist noch nicht bekannt.(bae)Literatur[1]ˇStephan Bäcker, Fallrückzieher, Microsoft mitDetails zu Windows 8.1, c’t 14/13, S. 32www.ct.de/13<strong>18</strong>057c’t <strong>2013</strong>, Heft <strong>18</strong>57


aktuell | SicherheitVermischtes von der Black HatNSA-Chef GeneralAlexander verteidigtedie Aktivitäten seinerBehörde vor einemüberraschend aufge -schlossenen Publikum.Anfang August gab es auf der größtenHacker-Konferenz eine Reihe interessanterVorträge zu Sicherheitslücken und -tools. Sodemonstrierte Sicherheitsforscher Craig Heffner,dass Zehntausende Webcams durchihre Firmware über das Netz manipuliert undso zur Spionage und Täuschung genutztwerden können. Die Vielfalt an Fehlern, diesich die Hersteller zuschreiben lassen müssen,reicht von nicht gesicherten, kritischenOrdnern im Dateisystem über fest einprogrammierteAdmin-Kennwörter bis hin zumEinschleusen von Befehlen an verschiedenenStellen. Laut Heffner haben die meisten Herstellerdie gemeldeten Lücken in neuenFirmware-Versionen bereits behoben. NachdemAnwender aber offensichtlich seltenoder gar nicht patchen, bleiben die Lückenweiter offen. Betroffen sind unter anderemGeräte von D-Link, Trendnet, Cisco und IQ -Invision. Kameras von IQInvision finden sichdem Hacker zufolge etwa in Krankenhäusernund zahlreichen DHL-Niederlassungen.Die Macher des Analyse-Werkzeugs Maltego,Roelof Temmingh und Andrew MacPherson, haben ihrem Tool Zähne verpasst.Eine „Maltego Teeth“ getaufte Version, dieunter Kali Linux läuft, bringt gleich ein ganzesArsenal an Angriffsmöglichkeiten mit.Ziel: Ohne Einsatz eines Zero-Day-Exploits inein bislang unbekanntes Netzwerk einzudringen.Dazu verknüpft Maltego seinenklassischen Funktionen zur Analyse von Beziehungenin sozialen Netzen mit Tools <strong>für</strong>SQL-Injections oder Brute-Force-Attackenauf E-Mail-Konten und CMS-Logins. Stößtdas Tool beispielsweise auf die Loginseiteeines auf Microsoft Exchange basierendenWebmail-Systems, sucht es zuerst alle zu derjeweiligen Domain gehörenden E-Mail-Adressen im Netz und startet anschließendauf Wunsch eine Brute-Force-Attacke aufeines der entdeckten Konten. Die gesammeltenE-Mail-Adressen können auch als Ausgangspunkt<strong>für</strong> eine gezielte Phishing-Attacke dienen.Florent Daignière hat sich eingehend mitder in RFC 5077 definierten TLS-Erweiterungnamens Session Tickets befasst. Speichertder Client nach dem Ende einer verschlüsseltenVerbindung ein solches Session-Ticket, kann beim Wiederaufbau der TLS-Verbindungder Ressourcen-intensive Krypto-Handshake entfallen. Das Problem dabei ist:Wenn es einem Angreifer gelingt, den Arbeitsspeichereines Servers auszulesen, kanner das dort gespeicherte Schlüsselmaterialernten und damit mitgeschnittene Sitzungenauch im Nachhinein auswerten. Das giltsogar, wenn Perfect Forward Secrecy zumEinsatz kommt (siehe S. 16).David Bryan, Daniel Crowley und JenniferSavage wiesen auf verwundbare Heimautomationenhin und zeigten verschiedeneVarianten des Smart-Home-Hackings. DasTeam untersuchte unter anderem Geräte derFirma Insteon. Um diese Geräte zu steuern,benötigen Nutzer eine App oder erhaltenZugriff über den Desktop-Browser. Wie Bryanfeststellte, gab es zunächst keine Authenti -fizierung zwischen App und den zu steuerndenGeräten. Mittlerweile habe Insteon zwarnachgerüstet, aber auch die neueren Gerätemit Authentifizierung böten kaum Schutz –sie sei zu leicht zu knacken. Außerdem zwingendie Systeme von Insteon die Nutzer generellnicht dazu, einen Nutzernamen oderein Passwort zu vergeben. Demnach ließensich über das Internet oder per Funk Wasserpumpen,Whirlpools, Heizungsanlagen, Lichter,Fernseher, Garagentore, Kameras undweitere Geräte aus der Ferne steuern.Mario Vuksan und Tomislav Pericin habenTools zum Aufspüren von Bootkits ent wi -ckelt, die sich über den BIOS-Nachfolger UEFIeinnisten wollen. Zur Demonstration derWirksamkeit der Abwehrmaßnahme griffensie auf ein selbst programmiertes Bootkit <strong>für</strong>Intel-Macs zurück, dessen Quellcode sie aberunter Verschluss halten. Das Ergebnis ihrerArbeit nennen die Forscher RDFU – RootkitDetection Framework for UEFI. Zu den Funktionengehört beispielsweise das Auflistenaller geladenen UEFI-Treiber, das Aufspürenvon ausführbaren Dateien im Speicher oderdas Überwachen von neuen Treibern. Alldiese Funktionen helfen, um Infektionendurch ein Bootkit zu erkennen. (Uli Ries/kbe)Hintertür im Anzeigen-Server OpenXDie aktuelle Version der Anzeigen-Server-Software OpenX enthält eine Hintertür, überdie ein Angreifer beliebigen PHP-Code in denServer einschleusen und ausführen kann.heise-Security-Leser Heiko Weber entdecktebei einer „Routine-Kontrolle“ eines Anzeigen-Servers merkwürdige Logfile-Einträge, derenAnalyse zur Entdeckung der Hintertür führte.Er informierte heise Security; wir konntenseine Beobachtungen nachvollziehen undalarmierten den Hersteller. Der hat kurz vorRedaktionsschluss das Problem bestätigt unddie betroffenen Dateien von seinem Serverentfernt. Weitere Informationen und einAdvisory sollen folgen.(ju)∫ Sicherheits-NotizenLookout berichtet, dass 30 Prozent aller Android-Malwareauf das Konto von nur zehnrussischen Banden geht. Sie machen ihr Geldvor allem mit Premium-SMS-Betrügereien.WhatsApp sicherte seine Bezahlvorgängenicht ausreichend, sodass es möglich war,diese etwa in WLANs auf andere Seiten umzuleiten.Es gibt zwar neue Versionen, obdie das Problem beseitigen, verrät WhatsApp aber wie üblich nicht.Ältere, zum Tor-Browser-Bundle gehörendeFirefox-Browser enthalten eine Sicherheitslücke,über die sich Code einschleusenund ausführen lässt. Doch anstatt denWindows-PC mit einem Online-Banking-Trojaner oder anderem Unrat zu infizieren,wurde diese genutzt, um Anwender möglichsteindeutig zu identifizieren. Die Spurenführen zum FBI.58 c’t <strong>2013</strong>, Heft <strong>18</strong>


aktuell | InternetFacebook-Einträge überallNutzer können öffentliche Facebook-Ein -träge künftig auf anderen Webseiten einbetten.Anfangs funktioniert das erst einmal mitEinträgen von ausgesuchten Facebook-Präsenzen,darunter die des CNN und der HuffingtonPost. Facebook plant, die Verfügbarkeitder Funktion nach und nach auszuweiten.Beschränkt der Autor im Nach hinein dieSichtbarkeit seines Eintrags, verschwindetdieser von allen Webseiten, auf denen ereingebettet wurde. Eine weitere Neuerungist das standardmäßig aktivierte HTTPS, dasden Nutzern ein „sicheres Durchstöbern“ ermöglicht.Zuvor mussten Facebook-Nutzerdie sichere Verbindung erst aktivieren, wasnur ein Drittel getan hatte.(dbe)Kein Facebook <strong>für</strong> LehrerLehrerinnen und Lehrer in Baden-Württembergsollen künftig keine sozialen Netzwerkemehr <strong>für</strong> ihre dienstliche Kommunikationnutzen. Das geht aus einer Handreichungdes Kultusministeriums des Bundeslandshervor. Sie verbietet unter anderem denNachrichtenaustausch innerhalb der Netzwerkesowie Chats oder den Austausch vonMaterialen über Arbeitsgruppen. Unzulässigsei die Kommunikation über soziale Netzwerkesowohl zwischen Lehrern und Schülernals auch zwischen Lehrkräften unterein -ander, heißt es darin.Begründet wird das Verbot mit datenschutzrechtlichenBedenken: Problematischsei, dass die Daten auf Servern außerhalbEuropas gespeichert würden. Die dortigenDatenschutzstandards entsprächen nicht dendeutschen oder europäischen. Die Handreichungempfiehlt alternative Kommunika -tionsmittel wie „konventionellen Schrift -verkehr“ und verschlüsselte E-Mails. (dbe)Twitter: Besserer Schutz vor DrohungenIn einer Online-Petition verlangten Twitter-Nutzer einen besseren Schutz vor Drohungenund Belästigungen. Es müsse einfacherwerden, Beleidigungen an Twitter zu melden.Mehr als 120ˇ000 Menschen haben diePetition bisher unterschrieben.Twitter reagierte auf die Forderungen miteinem Blogpost und versprach die Einführungeiner vereinfachten Funktion, mit der solcheZensursorgen wegen PornofilterNeuer SpeedtestNeuer Wikipedia-EditorNach mehr als zweijähriger Entwicklungszeithat die Wikimedia Foundation den neuen„Visual Editor“ sukzessiv <strong>für</strong> alle Wikipedia-Versionen freigeschaltet. Er soll die Arbeit anden Artikeln erleichtern.Bisher mussten die Autoren ihre Einträgein der Formsprache Wikitext verfassen. DerTweets gemeldet werden können. EineMelde-Schaltfläche ist bereits in der iPhone-App vorhanden; in der Android-Anwendungsowie im Web-Interface wird er nachgerüstet.Der britische Twitter-Chef Tony Wang erklärte,dass Bedrohungen „schlicht nicht akzeptabel“seien. Der Kurznachrichtendienstsetzt diverse Filter ein, um die zahlreichenTweets auf Verstöße zu kontrollieren. (dbe)Der britische Internetfilter könnte neben pornografischemMaterial auch andere Inhalteim Netz blockieren, be<strong>für</strong>chtet die OpenRights Group. Die Bürgerrechtsgruppe hattevon ungenannten britischen Providern erfahren,dass diese offenbar unter anderemgewaltverherrlichendes oder „esoterisches“Material ausfiltern wollen. Die einzelnen Filterkategorienmüssen Anschlussinhaber erstdeaktivieren – andernfalls werden nebenPornografie eben auch alle aufgeführten Inhaltegeblockt. Die Bürgerrechtsgruppe kritisiert,dass die einzelnen Kategorien viel zuschwammig seien; Premierminister Camerongehe es darum, „die Leute in die Zensurschlafwandeln zu lassen“.(dbe)Die Bundesnetzagentur ruft Internetnutzer erneutzu einem Test der Übertragungsraten ih -rer Anschlüsse auf (siehe c’t-Link). Die Datenfließen in eine Studie zur Dienstqualität inDeutschland. Eine erste Studie ergab im Aprildieses Jahres, dass die deutschen Internet-Providernicht die versprochenen Geschwindigkeitenliefern. Die gemessenen Übertragungsratenkamen unabhängig von Anbieter und Zugangs<strong>technik</strong>nicht an die maximal möglicheBandbreite heran. Der zweite Test soll nun zeigen,ob sich die Situation verbessert hat. (dbe)www.ct.de/13<strong>18</strong>059neue Editor bietet zusätzlich eine Echtbild-Darstellung nach dem WYSIWYG-Prinzip. Siesoll Neulinge und technisch Unerfahrenemotivieren, an Wikipedia mitzuarbeiten. Der„Visual Editor“ ist ein Versuch, dem Autorenschwundentgegenzuwirken.(Torsten Kleinz/dbe)


aktuell | NetzeRouter <strong>für</strong> die IndustrieMoxa bietet den Multiport-RouterEDR-810 <strong>für</strong> industriellen Einsatzan, der acht Fast-Ethernet-Ports(100 MBit/s) und zwei SFP-Slots<strong>für</strong> optionale Gigabit-Module verknüpft.Seine Firewall inspiziertauch Modbus-TCP-Pakete; mitden „Quick Automation Profiles“kann der Admin schnell Firewall-Regeln <strong>für</strong> gängige Feldbus-Protokollewie EtherNet/IP, ModbusTCP, EtherCAT, Foundation Fieldbusoder Profinet einrichten. SicherenZugang von außen bietetder VPN-Server (max. 20 Verbindungen,IPsec, L2TP, PPTP). Moxahebt einen „elektronischen Sicherheitsbereich“hervor, der betriebskritischeDaten etwa vonPumpen in Wasserstationen oderSPS-/SCA DA-Systemen in der Fabrikautomationschützen soll. Der819 Euro teure EDR-810-2GSFPfunktioniert zwischen –10 und60 °C, lässt sich redundant mit 12bis 48 Volt Gleichspannung speisenund benötigt knapp 9 Watt.Die Version EDR-810-2GSFP-Tverträgt Temperaturen von –40bis +75 °C und kostet 915 Euro.Juniper Networks stellt seinenRouter LN2600 vor: Das konvektionsgekühlteGerät ist staubdichtund spritzwassergeschütztnach IP64. Es enthält acht SFP-Ports <strong>für</strong> Gigabit-Ethernet-Moduleund schlägt laut Herstellernoch bis zu 200ˇ000 64-Byte-Pakete pro Sekunde um, selbstwenn alle Dienste (Multicast,QoS, Firewall, IDS) aktiviert sind.Die inzwischen zu Belkin gehörendeLinksys führt ihre ersten500-MBit/s-Powerline-Adapter ein:Der ab sofort erhältliche SatzPLEK500 kostet 110 Euro und enthältzwei Homeplug-AV2-kom -patible Adapter mit je einemGigabit-Ethernet-Port in weißenGehäusen ohne durchgeführteSteckdose. Trendnet bietet mit∫ Netzwerk-NotizenBelkin hat die im Winter angekündigteAndroid-App <strong>für</strong> dasWeMo-Heimautomationssysteminzwischen fertiggestellt.Die App läuft mit Android 4.0und ist via Google Play erhältlich.Die Firewall des Moxa EDR-810lässt sich auf gängige Feldbus-Protokolle einstellen undinspiziert auch Modbus-TCP.VPN-seitig arbeitet der Routermit IPsec und bis zu 1000 Verbindungenbei maximal 250 MBit/sSummendurchsatz. Das Gerätfunktioniert zwischen –40 und+70 °C und soll dank HardwarebasiertemQoS SCADA-Verkehr(Supervisory Control And DataAcquisition) stets Vorrang ge -ben. Der mit Junipers Router-OS Junos laufende, IPv6-fähigeLN2600 soll vor allem bei Strom-,Gas- und Wasserversorgern mitIP/MPLS-Netzwerken in Außenstationenzum Einsatz kommen.Für Funk- und Mesh-Netze beherrschtdas Gerät dazu auchRadio-Routing-Protokolle nachRFC 4938 und 4938bis. DerRouter soll ab sofort <strong>für</strong> 14ˇ900US-Dollar erhältlich sein. (ea)Powerline-Updates von Belkin und Trendnetdem jetzt verfügbaren, 55 Euroteuren TPL-4052E einen 500-MBit/s-Powerline-Adapter an, dermit vier Gigabit-Ethernet-Portsausgestattet ist, aber ebenfallskeine durchgeführte Steckdosebesitzt. Der Adapter soll maximal4 Watt Leistung aus dem Stromnetzziehen und bei Nichtnutzungauf 0,5 Watt herunterfallen. (ea)Die USB-Device-Server dermyUTN-Serie von SEH funktionierendank der neuen Treiber-Software UTN Manager 2.0.5jetzt auch mit Mac-OS-X-Rechnern.Tox will Skype ausstechenDer noch in der Entwicklung steckendeInstant-Messenger Toxtritt als Skype-Alternative an: DieSoftware sendet Textnachrichten,transportiert Dateien undsoll zukünftig auch Videotele -fonate abwickeln können. Toxsetzt dabei ausschließlich aufPeer-to-Peer-Verbindungen zwischenden Clients, die sich überverteilte Hash-Tabellen (DHT) imInternet finden.Ähnlich wie das VorbildSkype soll Tox ohne aufwendigeEinrichtung etwa bei der Verschlüsselungauskommen. Bislanghaben die Entwickler da -von aber nur wenig umgesetztDie einfacheTox-Fassungntox_win32.exe erinnertmehr anein Telnet-Interface alsan Skype.EU will Mobilfunk mit WLAN entlasten– die ToDo-Liste verzeichnetviele offene Aufgaben wie denVideotransfer und IPv6. Aufder offiziellen Projektseite desOpen-Source-Projekts steht bislangnur der Quelltext der Softwarezum Download bereit.Eine inoffizielle, lauffähige Tox-Fassung <strong>für</strong> Linux findet sichhingegen auf dem Build-Servervon OpenSuse und eine einfacheWindows-Version mit Text-Interface kann man sich zu Testzweckenüber die Webseitetox.someguy123.com laden.(Manuel Nitschke/rek)www.ct.de/13<strong>18</strong>060Die EU-Kommission will denwachsenden Mobilfunkverkehrmit dem verstärkten Einsatz vonWLAN in den Griff bekommen:Data-Offloading-Techniken sollenMobilfunknetze besonders anstark frequentierten Orten wieBahnhöfen und Flughäfen entlasten.Mit Offloading weichenMobilfunkgeräte beim Internetzugriffauf andere Funk<strong>technik</strong>enwie WLAN aus. Laut einer von derKommission in Auftrag gege -benen Studie profitierten Nut zerund Provider davon: Nutzer könntenhäufiger und ohne Komfortverlustvom teuren Mobilfunkauf günstigere WLAN- Zugängewechseln. Mobilfunk anbieter entlastenmittels Offloading hingegenihre Kernnetze, können demKunden jedoch die gleichenDienste anbieten.Gegenüber der dpa sagt dieVizepräsidentin der EU-Kommission,Neelie Kroes, dass sie dieUmwidmung weiterer Funkfrequenzenda<strong>für</strong> unterstütze. Außerdemwolle die Kommissionan einer Ausweitung der WLAN-Nutzung mitwirken. Erste Vorschlägezu einer Reform der europäischenInternetpolitik willdie Brüsseler Behörde am 10.September vorstellen.Die Autoren der Studie J. ScottMarcus und John Burns, stützensich auf Zahlen des NetzwerkausrüstersCisco, der dem Mo -bilfunkverkehr eine jährlichedurchschnittliche Wachstums -rate von 66 Prozent zwischen2012 und 2017 vorhersagt. Sieschlagen daher vor, das Frequenzspektrumzwischen 5150MHz und 5925 MHz global <strong>für</strong>WLAN und die Frequenzbereichebei 2,6 und 3,5 GHz <strong>für</strong> Mobilfunkeinzusetzen. Zudem wolle mandie Verbreitung von Dual-BandtauglichenWLAN-Basen fördern,über die man lokale OffloadingtauglicheZugangspunkte schaffenkann.(rek)www.ct.de/13<strong>18</strong>06060 c’t <strong>2013</strong>, Heft <strong>18</strong>


kurz vorgestellt | DVB-S2-Box mit WerbeblockerWunsch ist WunschEine Sat-TV-Box mit Werbeblockerverspricht TV-Genuss ohneUnterbrechung.Jetzt schlägts 2.0: Mehr als zehn Jahre nachihrem ersten Erscheinen steht wieder eineFernsehfee auf dem Tisch. Damals liefertesich das gleichnamige Unternehmen ein juristischesScharmützel mit dem privaten TV-Anbieter RTL, der die Auslieferung der erstenGerätegeneration unterband. RTL mussteSchadenersatz zahlen, die Fee gewann.Das Konzept hat sich seither nicht geändert.In der Feen-Zentrale markieren emsigeHelfer die Werbeblöcke zahlreicher Privat-TV-Sender. Die Fernsehfee 2.0 bekommtdiese Informationen übers Internet. DurchUmschalten auf ein anderes Programm, Abschaltendes Tons oder vollkommen werbefreieAufzeichnungen von Filmen soll sie dieWerbung aus dem Wohnzimmer verbannen.Für Astra bringt das Gerät die passendenKanallisten gleich mit. Ein länglicher Frequenzsuchlaufbleibt einem nach der assistentengeführtenErsteinrichtung daher erspart.Das Startmenü der Fernsehfee 2.0 istzunächst übersichtlich – allerdings nur, solangeman sich auf der Ebene des modifiziertenAndroid-Launchers bewegt. Um die TV-Funktionennutzen zu können, muss man die Fernsehfee-Appstarten, deren Bedienkonzeptsich von dem der übrigen Box unterscheidet.Mit der IR-Fernbedienung zuckelt maneher schlecht als recht durch die TV-Menüs.Um den Werbeblocker nutzen zu können,muss man zunächst einen Fernsehfee-Accounteinrichten. Spätestens bei den quälendlangsamen Texteingaben über die virtuelleTastatur legt man die IR-Fernbedienung beiseiteund besorgt sich eine Funkmaus, mit derman deutlich schneller ans Ziel kommt.Die Fernsehfee ist ein Android-System mitSingle-Core-CPU. Xoro nutzt dieselbe Hardware<strong>für</strong> seine in c’t 16/<strong>2013</strong> vorgestellte TV-Box HTS-500S. Praktisch holt man sich alsoeine Android-TV-Box mit Google-Play-Zugangins Haus, auf der eine abgewandelteDVB-App namens Fernsehfee vorinstalliert ist.Nach dem Starten der App holpert dieBox etwas unschön in den Live-TV-Strom.Der Werbeblocker ist bereits ab Werk aktiviert– ein grünes Sechseck oben rechts signalisiertwerbefreien TV-Genuss. Verfärbtsich das Sechseck rot, wurde Werbung erkannt.In diesem Fall zappt die Fernsehfeeauf einen werbefreien Kanal. Spätestenshier nerven die langen Umschaltzeiten –zudem haut die Fee immer mal wieder daneben,sodass man hier und da einen Teilder Sendung verpasst. Will man etwas aufzeichnen,benötigt man einen externenUSB-Daten träger (FAT32, NTFS) und mussein spezielles Recording-Plug-in nachinstallieren,das aus rechtlichen Gründen nichtmit ausgeliefert wird. Im Einstellungsmenüwarnt das Gerät vor eventuellem Daten -verlust, wenn man Werbung bei der Aufzeichnungautomatisch herausfiltern lässt.Alternativ lassen sich automatische Markersetzten. Haut die Fee dann daneben, kannman beim späteren Anschauen noch mitden Spultasten nachbessern.Insgesamt macht die 1-GHz-CPU oft einenüberforderten Eindruck. Spätestens wenn imHintergrund Updates laufen, gerät alles insStocken und die TV-App verabschiedet sich.Ein weiteres Problem ist die Wärmeentwicklungdes passiv gekühlten Gehäuses. Beisommerlichen Temperaturen kam es zurÜberhitzung, die sich in Bildstörungen undhäufigeren Abstürzen manifestierte. Nochdieses Jahr soll es das Gerät in Versionen <strong>für</strong>den DVB-T- und DVB-C-Empfang geben.Beim derzeitigen Stand mag man jedocheher auf eine Fee Nr. 3 warten, die eine deutlichflottere CPU, flüssigere Bedienung undpräzisere Werbeerkennung mitbringenmüsste. Die Fernsehfee 2.0 ist zwar einenette Android-Box, aber ein wenig bezaubernderWerbeblocker.(sha)Fernsehfee 2.0Android-TV-Box mit WerbeblockerHersteller Fernsehfee, www.fernsehfee.deHardware ARM Cortex A9 (1 GHz), Android 4.0Netzwerk Fast Ethernet, WLAN (IEEE 802.11n)Anschlüsse HDMI, SPDIF (elektrisch), 3 x USB-Host, SD-KartenleserPreis 100 e62 c’t <strong>2013</strong>, Heft <strong>18</strong>


kurz vorgestellt | FestplattenspielerKinokastenSyabas’ jüngster Videoplayer„Poppi“ spielt 3D-Material endlichauch mit Full-HD-Auflösung.SMP8911 lautet das Zauberwort: NämlicherSignalprozessor aus dem Hause Sigma Designssteckt im Innern des HD-FestplattenspielersPopcorn Hour A-400 von Syabas. SeitJahren haben die „Poppis“ eine treue Fan-Gemeinde;lange hat diese auf einen Player gewartet,der den bei Blu-ray Discs eingesetztenCodec H.264 MVC unterstützt und 3D-Material in Full HD wiedergeben kann. Ebendiese Funktion beherrscht der SMP8911.Das klobige, schwarze Gehäuse mit dickerAlu-Front stammt von Silverstone, kommtimmerhin ohne Lüfter aus und ist mit einemseitlichen Einschub <strong>für</strong> eine 3,5"-Festplatteausgestattet. Sie ist die einzige potenzielleLärmquelle, als Netzwerkspieler bleibt derA-400 mucksmäuschenstill. Per Gigabit-Ethernet lässt er sich im Heimnetz einbinden,WLAN kann man über einen USB-Donglenachrüsten.Nach etwa einminütiger Boot-Zeit landetman im Startmenü, das sich gegenüber demVormodell nicht verändert hat. Neben demZugriff auf lokale Medien und Netzwerk-Ressourcen(UPnP AV, SMB und NFS) gewährt esZugang zum Syabas-eigenen App Market,der leidlich gut gefüllt ist. Immerhin findetman hier Anwendungen zur Nutzung einigerMediatheken oder zur Anbindung anSocial-Media-Dienste.Die Bedienung geht flott von der Hand, allerdingswürde man von einem Dual-Core-System mit 800 MHz mehr erwarten: Immerwieder legt der A-400 eine Gedenkpause einund man muss dem Wartekringel beim Kringelnzuschauen. Die Fernbedienung wurdevom Vormodell übernommen. Nach kurzerEingewöhnungszeit findet man sich gut zurecht.Hinterleuchtete Tasten erleichtern dieBedienung im verdunkelten Heimkino. InSachen Videowiedergabe ist der A-400 einAllesspieler. Wie sein Vorgänger beherrschter gängige Codecs und Container-Formateund gibt Tonformate bis Dolby TrueHD undDTS-HD Master Audio als Downmix oder Bitstreamvia HDMI aus. Hinzugekommen ist dieWiedergabemöglichkeit von Blu-ray-Materialin 3D (H.264 MVC) – selbst hier kann der A-400 mit flüssiger Wiedergabe überzeugen.Im Test klinkte sich der Player allerdings nichtin jede Blu-ray-Struktur korrekt ein und gabdann nur die 2D-Version des Filmes wieder –eine Eingriffsmöglichkeit über das Menü bestehtnicht.Der A-400 lässt sich per USB 3.0 odereSATA am PC anschließen und befüllen.HiFi-Fans können sich über eine verbesserteFLAC-Unterstützung freuen. Der A-400 gibtverlustfrei kodierte Musik ohne Abspielpausenwieder und fasst Dateien mit hohen Abtastratenvon 192 kHz bei 24 Bit an. UnkomprimiertesWave-Material spielt er analog garmit 352 kHz Samplingrate, wobei man digitalvia HDMI maximal 192 kHz ausgeben kann.Über den Jukebox Manager lässt sich diegesamte Mediensammlung zentral verwaltenund durch Meta-Informationen aus dem Internetaufpeppen. Mit dem NMJ Navigatorsteht sogar eine kostenlose App <strong>für</strong> Androidund iOS zur Verfügung, mit der man in denMedien stöbern und den Player steuern kann.Evolution statt Revolution scheint dasMotto beim Syabas A-400. Wer das 3D-Featurebisher nicht vermisst hat, dürfte mitdem Vormodell A-300 ebenso gut bedientsein.(sha)Popcorn Hour A-400FestplattenspielerHerstellerSyabas, www.syabas.comVideoanschlüsse HDMI 1.4, Komponente, CompositeAudioanschlüsse analog (Cinch), digital (optisch, elektrisch)Sonstige Anschlüsse 2 x USB-Host, USB-Slave (3.0), eSata,SD-KarteneinschubPreis 300 e cc’t <strong>2013</strong>, Heft <strong>18</strong>63


kurz vorgestellt | WLAN-Audiobrücke, Bluetooth-AdapterDrahtlose AudiobrückeDer kleine Musik-Player WMA-1000nimmt Audiosignale drahtlosentgegen und gibt sie an eineHiFi-Anlage weiter – wahlweiseelektrisch oder optisch.In einer kleinen schwarzen Kunststoffschachtelhat Sitecom seine WLAN-Audiobrückenamens WMA-1000 untergebracht.Das Gerät erwartet Musik in einem vonmehreren gängigen digitalen Formaten(siehe Tabelle) und gibt sie nach der internenWandlung über seine 3,5-mm-Klinkenbuchseanalog elektrisch oder über seineS/PDIF-Buchse optisch aus. Als Zuspielereignen sich Computer, Tablets und Smart -phones, die sich per AirPlay- oder DLNA-Protokoll anmelden.Das <strong>für</strong> maximal 150 MBit/s ausgelegteWLAN-Modul lässt sich wahlweise als AccessPoint (Werkszustand) oder als Clientnutzen. Als Access Point nimmt die Box nurunverschlüsselte Verbindungen an. Sohaben auch Fremde Zugang zum Gerätund können die Audiobrücke kapern –sogar während der Wiedergabe. Verhindernlässt sich das, indem man es als Clientan sein eigenes verschlüsseltes WLAN ankoppelt,denn dabei verwendet es immerhinaktuelle Verschüsselungsverfahren.Schaltet man die Audiobrücke ein, ist sienach kurzer Zeit als Access Point sichtbar.Meldet sich dann etwa ein Smartphonedaran an, kann es sogleich Musik wiedergeben.Dass sie etwas Verwertbares empfängt,signalisiert die Box mit einem Farbwechselder LED von Violett nach Grün. Klanglichkonnte sie zufriedenstellen, obschon es Audiozuspielermit höherem Dynamikumfangund besserem Signal-Rauschabstand gibt –etwa aktuelle MacBooks, die natürlich deutlichteurer sind.(dz)WiFi Musik Player WMA-1000WLAN-AudiobrückeHerstellerSitecom, www.sitecom.comLieferumfangNetzteil, Kurzanleitung, Audiokabel(1 x optisch, 1 x elektrisch)Signal-Rauschabstand 90 dBDynamikumfang 90 dBAudio-CodecsMP2, MP3, MP4, AAC, WMA, WAV, OGG, 3GPWLAN2,4 GHz, IEEE 802.11n-150, WPA/WPA2Bedienelemente WPS-TastePreis80 eBluetooth-StickerDer Callstel Bluetooth-Adapter HZ-2037 von Pearl macht aus jedemKopfhörer ein Stereo-Funk-Headset.Bluetooth-Stereo-Headsets gibt es zwar ingroßer Zahl, doch ist der praktische Kurzstreckenfunkfast immer fest in einen – oftunbequemen – Kopfhörer eingebaut. Anden Bluetooth-Adapter von Pearl kann mandagegen beliebige Hörer anschließen –etwa die leichten Ohrstöpsel vom MP3-Player oder den bequemen, kabelgebundenenHiFi-Kopfhörer, der den Bewegungs -radius sonst auf zwei Meter um die heimischeStereoanlage begrenzt.Der HZ-2037 wiegt nur 12,2 Gramm undlässt sich mittels Clip an den T-Shirt-Kragenoder die Hemdtasche klemmen. Der Kopfhörerfindet über eine übliche 3,5-mm-KlinkenbuchseAnschluss an den Adapter. Überdas beiliegende USB-Ladekabel mit proprietärem2-mm-Hohlstecker lädt man denfest eingebauten Akku in knapp drei Stunden.Die Akkulaufzeit ist mit 4 Stunden 51Minuten (32-Ohm-Hörer) akzeptabel.Für den Einsatz als Telefon-Headset besitztder HZ-2037 zwei eingebaute Mikrofone.Die Sprachqualität ist brauchbar, wennman den Clip am Hemdkragen befestigt.Über vier kreisförmig angeordnete Tastenregelt man die Lautstärke und wechseltden Musiktitel. Ein kurzer Druck aufdie große Taste in der Mitte startet dieWiedergabe oder nimmt einen Anruf an.Längeres Drücken schaltet den Adapterwie bei den meisten Headsets ein und ausoder versetzt ihn in den Pairing-Modus.Das Koppeln mit Smartphones und PCsklappte ohne Probleme.Tiefe Bässe überträgt der HZ-2037 nicht,die untere Grenzfrequenz liegt bei etwa90 Hz, sonst leistet er sich klanglich keineAuffälligkeiten.Für 25 Euro verwandelt der praktischeHZ-2037 jeden Kopfhörer in ein brauchbaresBluetooth-Headset. Dank seines geringenGewichts stört der Bluetooth-Adapterbeim Tragen kaum.(rop)Callstel HZ-2037Bluetooth-Headset-Adapter <strong>für</strong> KopfhörerAnbieterPearl, www.pearl.deLieferumfang USB-Ladekabel, KurzanleitungPreis25 e64 c’t <strong>2013</strong>, Heft <strong>18</strong>


kurz vorgestellt | Bluetooth-Adapter, Bluetooth-BoxenMusik-FunkerDie Bluetooth-Audiobrücke „Saturn“von Avantree empfängt oder sendetMusik in hochwertiger Stereo-Qualität. Damit beamt man Songsvom Smartphone zur Stereoanlageoder überträgt den Fernsehton aufeinen Bluetooth-Kopfhörer.Der 16,4 Gramm leichte Adapter AvantreeSaturn erweitert ähnlich wie Adapter vonBelkin und Logitech die Stereoanlage umkabellosen Musikempfang, bringt aber einigeBesonderheiten mit: Dank eines Akkuslässt sich der Adapter auch mobil mit einemKopfhörer einsetzen. Zusätzlich kann mandie Brücke als Sender nutzen – etwa am TVin Verbindung mit einem Bluetooth-Stereo-Headset. Ein Umschalter wechselt die Übertragungsrichtungzwischen Empfangen(RX) und Senden (TX) – allerdings nur, wennder Adapter abgeschaltet ist.Für Audiosignale besitzt der Saturn lediglicheine 3,5-mm-Klinkenbuchse, die jenach Übertragungsrichtung als Ein- oderAusgang dient – Anschlusskabel <strong>für</strong> Klinken-und Cinch-Buchsen liegen bei. ZumLaden gibt es eine Micro-USB-Buchse. Vollgeladenhält der Adapter mit 8 h 40 Minsehr lange durch.Bluetooth-seitig kennt er nur das Stereo-Audio-Profil A2DP. Als Telefon-Headset lässtsich der Adapter nicht einsetzen. Außerdem <strong>für</strong> A2DP obligatorischen Codec SBC(Low Complexity Subband Codec) nutzt erden Codec AptX, der anders als SBC ohnehörbare Qualitätsverluste komprimiert, abernur von wenigen Smartphones, hochwer -tigen Funkkopfhörern und Mac-OS-X-Gerätenunterstützt wird. Die Klangqualität desSaturn ist wohl wegen der mittelmäßigenD/A-Wandlung lediglich befriedigend; trotzAptX konnten wir mit einem Mac kaum Unterschiedezu Windows (nur SBC) als Audioquellemessen. Als umschaltbarer Senderund Empfänger hat der Saturn aber ein klaresAlleinstellungsmerkmal.(rop)Avantree SaturnBluetooth-BrüllwürfelMobile Mini-Lautsprechermachen das Smartphonezum Ghettoblaster.Arctics SS113BT und Rapoos A3060 sindzwei Vertreter dieser Zunft, beide kosten50 Euro. Ersterer ist als Stereosystem mitzwei 1,5"-Breitbandlautsprechern ausgestattet,letzterer gibt über seinen 2"-Treibernur Mono aus. Der SS113BT von Arctic istmit 273 Gramm ein Schwergewicht im Reisegepäck.Mit seiner dickwandigen Silikon -ummantelung, die es in knalligen Farbengibt, wirkt er deutlich verspielter als Rapoosedel verarbeiteter A3060, der sogar noch 11Gramm schwerer ist.Der Arctic ist noch vom alten Schlage: Erverbindet sich erst nach langem Drückender Bluetooth-Taste. Rapoo macht es demNutzer hingegen einfacher: Sofort nachdem Einschalten fordert eine freundlicheFrauenstimme auf Englisch zur Koppelungauf. Beide Geräte unterstützen sowohl dasStereo-Profil (A2DP) als auch den Headset-Modus. Sie eignen sich also nicht nur zumMusikhören, sondern dienen auch als Freisprechanlage.Der Acrtic bietet dem Sendegerät<strong>für</strong> die Übertragung auch den AACundapt-X-Codec, Rapoos A3060 beschränktsich auf den klangschwächerenSBC-Codec.Über die Bedienelemente kann man dieMusikwiedergabe steuern oder Telefongesprächeannehmen. Die Mini-Speaker werdenmit einem USB-Kabel geliefert, überdas man sie am PC oder mit einem zusätzlichenNetzteil aufladen kann. Der ArcticSS113BT unterbricht nach dem Anschließendie Wiedergabe und lässt sich erstnach einem Neustart wieder benutzen.Klanglich überrascht er mit vollem Sound,ein rechtes Stereogefühl will allerdingsnicht aufkommen. Rapoos A3060 tönt dagegenetwas blechern. Besser als das, wassonst aus dem Smartphone kräht, ist derKlang allemal.(sha)SS113BT/A3060Mobile Bluetooth-Audiobrücke zum Sendenoder EmpfangenAnbieterLieferumfangAvantree, www.avantree.comUSB-Ladekabel, drei Audio-Adapter,Bluetooth-LautsprecherHerstellerArctic/RapooKurzanleitungLaufzeit8 h/6 hPreis 35 e Preis50 e cc’t <strong>2013</strong>, Heft <strong>18</strong>65


kurz vorgestellt | Smartphone, DashcamHuawei-iPhoneSollte Apple jemals auf Androidumsteigen, könnte das so aussehenwie beim Huawei Ascend P6. Dasextrem dünne Android-Smartphonehat viel vom typischen iPhone-Chic.Beeindruckend flach ist das etwa sechs Millimeterdünne Gehäuse. Das Huawei AscendP6 wirkt neben anderen Smartphones ebenfallsmit 4,7-Zoll-Displays wie dem GoogleNexus 4 geradezu filigran. Der Rücken unddie Seiten aus Metall sorgen dennoch <strong>für</strong>Stabilität, die Verarbeitungsqualität ist hoch.Das Design erinnert stark ans iPhone, nurdie untere Kante aus Plastik passt nicht sorecht zum eleganten Rest. Auch das angepassteAndroid 4.2 zitiert Apple: Apps landenunsortiert in Viererreihen auf demStartbildschirm; eine separate Übersichtfehlt. Praktisch sind Zugaben wie ein Rechtemanager<strong>für</strong> Apps und die Option, denTouchscreen per Handschuh zu bedienen.In den Benchmarks fällt der Prozessortrotz vier Kernen hinter die Konkurrenz zurück.Er bietet dank 2 GByte Hauptspeichermeist genug Leistung, doch die Bedienungfühlte sich manchmal träge an. Das Handyheizte sich unter hoher Last auf über 60Grad auf, wodurch einige Spiele abbrachen.Angesichts des dünnen Gehäuses sinddie Laufzeiten von über 9 Stunden beimWLAN-Surfen und 6,5 bei der Videowiedergabeangemessen, insgesamt aber eherMittelmaß. Das Display ist angenehm hellund scharf. Der kleine Stöpsel zum Öffnenvon SIM- und MicroSD-Slot steckt in derHeadset-Buchse und geht schnell verloren.Für 375 Euro gibt es eine umfangreicheAusstattung und sehr gute Verarbeitung.Will man ein dünnes Handy im Apple-Look,ist man beim Huawei P6 richtig. Ähnlichteure Konkurrenten wie das Nexus 4 oderGalaxy S3 bleiben trotz schnellerer CPUs undlängerer Laufzeit kühler, andere wie das MotorolaRazr HD funken schon mit LTE. (asp)Ascend P6Android-SmartphoneHerstellerHuawei, www.huaweidevices.detechnische Daten www.heise.de/ct/produkte/Ascend-P6Preis375 eFahrtenfilmerDie Videokamera Rollei CarDVR-110filmt während der Fahrt das Verkehrs -geschehen durch die Windschutz -scheibe. Nach einem Unfall kann soein Video nützlich sein.Die Rollei CarDVR-110 nimmt Videos(1080p oder 720p mit 30 fps) über ein kräftigverzeichnendes Weitwinkelobjektiv mitFixfokus auf. Außerdem zeichnet die KameraGPS-Daten und Beschleunigungswertein drei Achsen auf. Das Auswertungsprogrammzeigt außer dem Video den Weg aufder Karte und die Geschwindigkeit an.Die Kamera speichert wahlweise 3 oder5 Minuten lange Videos. Ist die Speicherkartevoll, überschreibt sie das jeweils ältesteVideo. Sie verwaltet bis zu zehn Notfall -videos, die nicht überschrieben werden. Dieaktuelle Aufnahme erhält per Knopfdruckoder automatisch Notfall-Status, wenn dieBewegungssensoren eine Kollision erkennen;eine Vollbremsung reichte im Test nicht.Der Akku hält nur kurz; <strong>für</strong> den Dauerbetriebmuss man das 12-V-Netzteil anschließen.Der Saugnapfhalter ist sehr stabil; eineFernbedienung erspart Streckübungen. DieAufnahmequalität reichte aus, um zum BeispielKennzeichen in der Nähe zu lesen.Starke Kontrastwechsel überforderten bisweilendie Belichtungsautomatik.Doch darf man in Deutschland den Verkehrfilmen? Das Amtsgericht München stellteim Juni fest, dass ein Dashcam-Video miteinem Urlaubsvideo gleichzusetzen sei, soferndie abgebildeten Personen zufällig insBild geraten sind (Az. 343 C 4445/13). Dieseseien dadurch nicht in ihren Rechten betroffen.Ihre Grundrechte würden allerdings beeinträchtigt,wenn das Video gegen ihrenWillen veröffentlicht wird. Die Verwertung ineinem Verfahren sei zwar eine Veröffentlichung,aber hierbei könne das Interesse ander Beweissicherung überwiegen. (ad)Rollei CarDVR-110Videokamera <strong>für</strong>s Auto, DashcamHerstellerRCP-Technik,www.rcp-<strong>technik</strong>.com/typo3Systemanforderungen MicroSD-Karte, Windows ab XPPreis139 e66 c’t <strong>2013</strong>, Heft <strong>18</strong>


kurz vorgestellt | Display, DJ-ControllerAndroid in GroßAcers DA220HQL kann man komplettohne PC nutzen, auf ihm läuftnämlich ein vollwertiges Android-System.Tablett-DJDer Traktor Kontrol Z1 verwandeltdas iPad in ein vollwertiges DJ-System und macht auch am PC undMac eine gute Figur.Ein Druck auf den Power-Knopf startet dasintegrierte Android-Betriebssystem (Ver sion4.0.4) des 22-Zöllers. Damit man unter AndroidOnline-Dienste nutzen kann, muss derSchirm über seine Netzwerk- oder WLAN-Schnittstelle mit dem Heimnetzwerk verbundenwerden. Auf der viel größerenSchirmfläche gegenüber Tablets oderSmartphones lässt sich die Android-Oberflächemittels Touch-Gesten gut bedienen. Wernicht auf dem virtuellen Keyboard tippenwill, kann eine USB-Tastatur anschließen.Mit seinem 1-GHz-Dual-Core-(ARM-)Prozessorund einem Gigabyte RAM ist derDA220HQL eigentlich ordentlich ausgestattet,doch trotzdem ruckelt die Android-Oberfläche beim Scrollen durch Menüsoder die Homescreens. Einfache Spiele undFull-HD-Filme liefen in unserem Test dagegenflüssig.Für die Nutzung am PC hat Acers 22-Zöllereine Micro-HDMI-Buchse nebst mitgeliefertemAdapterkabel. Die Bildqualität ist amPC und unter Android gut: Die Farben sehensatt und natürlich aus und der Kontrast istmit 5000:1 sehr hoch. Dank der geringenBlickwinkelabhängigkeit des Panels bleibtdas auch so, wenn man das VA-Display <strong>für</strong>die Touch-Bedienung so weit nach hintenneigt, dass man es wie ein auf dem Tisch liegendesTablet nutzen kann. Unter den Armklemmen und mit aufs Sofa nehmen kannman den DA220HQL mangels Akku abernicht.(spo)Acer DA220HQL22"-FlachbildschirmHersteller AcerAuflösung 1920 x 1080 PixelLieferumfangMicro-HDMI, WLAN,Bluetooth, Web cam,Lautsprecher, Touch -screen, 1-GHz-Dual-Core von TI (OMAP4430), 1 GByte RAM,8 GByte FlashPassend zur erstklassigen iOS-App TraktorDJ hat man mit dem Z1 zwei Decksnebst Crossfader, 3-Band-EQ, Filter und Effektenim Griff. Am Dock-Connector oderLightning-Adapter des iPad/iPhone angeschlossengibt der Z1 die Musik über zweiCinch-Buchsen aus und erlaubt das Vorhörenüber Kopfhörer. Das Netzteil lädt im Betriebpraktischerweise auch das iPad auf.Am PC und Mac ist es nicht notwendig.Die solide Hardware arbeitet mit der Traktor-Appsofort zusammen. Das Bedienkonzeptist gelungen und übersichtlich, einzigdas Umschalten zwischen Effekten und Filterhätte man eleganter lösen können. So genügtder Z1 mit dem iPad selbst professionellenAnsprüchen als kleines mobiles Besteck,um Partys zu beschallen. Dazu liefertder Audio-Ausgang mit einem verzerrungs -freien Maximalpegel von 3,2 Volt und einerDynamik von –102,0 dB(A) sehr gute Werte.Am Rechner wurde der Z1 von NativesDJ-Software Traktor Pro 2.6.3 gleich erkannt.Die Berliner liefern allerdings nur diestark abgespeckte LE-Version mit. Außerhalbvon Traktor fungiert der Z1 als MIDI-Controller und ließ sich im Test problemlosetwa in Ableton Live einbinden.Native liefert mit dem Z1 einen bis insDetail durchdachten und gut verarbeitetenController. Angesichts des Preises hätteman allerdings im Paket eine kleine Transporttascheund die iOS-Traktor-App erwartet.Diese schlagen nochmals mit 39 respektive<strong>18</strong> Euro zu Buche.(hag)Traktor Kontrol Z1DJ-ControllerHerstellerNative Instruments,www.native-instruments.deStereo-Cinch, 3,5-mm-Stereo-KlinkeUSB-Kabel, 30-Pin-Connector-Kabel, NetzteilAnschlüsseinkl. ZubehörSysteme iOS ab 6.0, iPad ab 2, iPhone ab 4Windows 7/8, Mac OS X ab 10.7Software Windows-Treiber, Traktor LE 2winkelabhängiger Kontrast:Kreise im 20°-AbstandPreis 370 e 0 200 400 600Preis200 ecc’t <strong>2013</strong>, Heft <strong>18</strong>67


kurz vorgestellt | 3D-Druckwerkzeug, Malprogramm, Photoshop-Plug-in3D-DruckvorstufeAutodesks kostenloses 3D PrintUtility repariert 3D-Datenmodelleautomatisch und bringt sie zurDruckreife.Die Anwendung installiert man entwederhuckepack mit einer von Autodesks Gratis-Anwendungen aus der 123D-Serie oderlädt sie sich einzeln herunter (siehe c’t-Link). Sie importiert 3D-Modelle in denStandardformaten STL und OBJ. Schonbeim Laden einer Datei flickt die Softwareautomatisch Löcher im Oberflächennetzund korrigiert verdrehte Normalen – solchein die falsche Richtung orientierte Flächenkommen beim 3D-Export leider oft vor.Ebenfalls automatisch rotiert und schiebtdie Anwendung das Objekt in eine günstigeLage <strong>für</strong> den Druck und verkleinert esgegebenenfalls auf die maximale Größe.Nach so viel Automatik kann man dann dasModell noch skalieren und Kopien anlegen,falls eine Kleinserie ansteht. Auf Wunschverstärkt die Software kritisch dünne Partienund reduziert massive Objekte aufhohle Hüllen mit 5 Millimeter Wandstärke.3D Print Utility kennt derzeit die Replicator-Druckervon MakerBot sowie die ModelleAlaris 30 und Connex 500 von Objet. Istdie Software da<strong>für</strong> auf demselben Rechnerinstalliert, beamt man sein aufbereitetes Arrangementmit einem Mausklick hinüber.Andernfalls exportiert man sein repariertes,verstärktes und ausgehöhltes Modell alsSTL-Datei – so macht sich die Softwareauch ohne 3D-Drucker nützlich. Kein Verlassist allerdings auf die Prognose derDruckdauer. Da man dem 3D Print Utilitykeine Parameter <strong>für</strong> die Schichtdicke oderdie Dichte der Struktur im Inneren von Objektenvorgeben kann, die Druckzeiten umein Vielfaches verlängern können, mussman die angezeigten Zeiten eher als grobeSchätzung <strong>für</strong> die Standardkonfigurationansehen.(pek)www.ct.de/13<strong>18</strong>0683D Print Utility 1.0.03D-DruckwerkzeugHerstellerAutodesk, www.123Dapp.comSystemanforderungen Windows 7/8, Mac OS X ab 10.7PreiskostenlosMehr ReifeVersion X3 verfeinert dasMalprogramm Painter um diverseDetails. Diese sind teils überfällig,teils noch etwas ungar.Kein anderes Malprogramm bildet echteMalwerkzeuge so realistisch nach wie Painter.Es simuliert Bleistifte und Kreiden ebensoüberzeugend wie zerlaufende WasserundÖlfarben. Die „Real“-Pinsel simulierenechte Borsten; über „Flow Maps“ darf mansogar vorgeben, wie Wasserfarben fließen.Zu den Schattenseiten des Realismus gehört,dass Painter mittlerweile fast 750 Malwerkzeugeumfasst. In Painter X3 soll einSuchfeld helfen, der Fülle Herr zu werden.„Pencil“ einzutippen dauert jedoch ebensolang wie das Finden der Bleistifte über dieKategorienliste. Auch führte „X3“ nicht wiein der Online-Hilfe versprochen zu einerListe aller neuen Werkzeuge, sondern zu„no results“.Die erweiterte Pinselvorschau und dervereinfachte Pinseleditor sind hingegen gelungen.In den „Advanced Brush Controls“kann man alle <strong>für</strong> ein Malwerkzeug definiertenParameter anpassen, ohne dazu dasüberladene Brush Control Panel aufrufen zumüssen. Neben der Möglichkeit, zittrigeStriche zu glätten, bietet Painter X3 jetztauch eine Jitter-Option, die zufällige Ausreißererzeugt.Ein neues Schwebefenster lädt ein Referenzbild,das auch als Farbwähler dient –über dem Referenzbild wird der Mauszeigerzur Pipette. Auch sonst haben die Entwickleran Details gefeilt, etwa an der Klonfunktionsowie dem Transformationswerkzeug.Ein Kaufargument <strong>für</strong> Grafiker sind dieneuen Perspective Guides, die das bisherigeFluchtliniengitter ersetzen. Die Guides unterstützenauch diagonale Horizontlinienund sind leichter anpassbar. Vor allem abersind sie magnetisch – Linien folgen automatischden Fluchtpunkten, wie man es vonManga Studio und OpenCanvas kennt. (ghi)Painter X3Naturalistisches MalprogrammHerstellerCorel, www.corel.deSystemanforderungen1280 x 800 Pixel BildschirmauflösungWindows 7, Mac OS X 10.7, 2 GByte RAM,Preis 426 e (Upgrade: 219 e)EntwackelkandidatPiccure ist ein Plug-in <strong>für</strong> Photoshopund Photoshop Elements, das diespezifische Unschärfe verwackelterBilder erkennt und herausrechnet.Verwackelte Bilder haben eine charakteristischeUnschärfe, die durch die Kamerabewegungwährend der Aufnahme entsteht.Während universelle Schärfungsverfahrenlediglich einen höheren Schärfeeindruck erzeugen,indem sie Kanten- oder Detailkontrastanheben, schätzt Piccure die Kamerabewegungund versucht diese rückgängigzu machen (Dekonvolution).Unser Testszenario bestand aus leicht bisstark verwackelten Bildern, teils innen, teilsaußen aufgenommen. Leicht verwackelteBilder wirkten nach der Behandlung mit Piccuresichtlich schärfer, jedoch wurden harteKanten tendenziell etwas überzeichnet.Im Vergleich mit dem im aktuellen PhotoshopCC eingebauten Entwackeln-Filterzeigt Piccure Stärken und Schwächen: Daserste Rendering brachte Photoshop zügigerauf den Schirm, während Piccure dieBilder beim Nachjustieren in der 100-Prozent-Ansichtspürbar flotter aktualisiert.Qualitativ lassen sich mit beiden gute Ergebnisseerzielen, wobei Photoshop harteKanten sauberer rendert und Artefakte mitHilfe zweier Regler unterdrückt. Wer dieseeinsetzt, muss allerdings wissen, dass erdabei nicht nur Artefakte reduziert, sondernan anderer Stelle auch Details verliert.Bei starker Verwacklung rekonstruiertensowohl Photoshop CC als auch Piccure dieFormen noch sehr gut, allerdings taugensolche Bilder aufgrund der wellenförmigenArtefakte nicht mehr zum Veröffentlichen.Das Piccure-Plug-in bietet sich als günstigeLösung an, um ältere Photoshop-Versionenmit einem Entwackeln-Filter auszustatten.Eventuell störende Artefakte mussman nachträglich kaschieren. (atr)www.ct.de/13<strong>18</strong>068PiccureSchärfen-Plug-in <strong>für</strong> PhotoshopHerstellerIntelligent Image SolutionsSystemanforderungen Photoshop ab CS4, Windows ab 7,Mac OS X ab 10.6Preis 69 e (PS Elements: 49 e)68 c’t <strong>2013</strong>, Heft <strong>18</strong>


kurz vorgestellt | GrafikpaketZweckeheDer Foto & Grafik Designer 9 vonMagix vereint Werkzeuge <strong>für</strong> Bild -bearbeitung und Vektorgrafik ineinem Programm, um Gelegenheitsanwendernzu schnellen Ergebnissenzu verhelfen.Die Idee ist gar nicht so schlecht: Statt unterschiedlicheProgramme <strong>für</strong> Fotobearbeitungund Vektorgrafik in einer Suite anzubieten,fasst Magix einfach alles in einem Programmund einer homogenen Oberfläche zusammen.Das Menü regelt Allgemeines wie Importund Export, die Anordnung der Elementeund Upload auf Facebook, Flickr oder dasMagix Online Album. Die Werkzeugpaletteenthält ein Dutzend Einträge, die jeweilsweitere Elemente auffächern. Sie ist gegliedertin Arbeitsgeräte <strong>für</strong> Auswahl, Foto,Linien, Formen, Text, Transparenz, Schatten,Dreidimensionales und Ansicht.Das Programm importiert Bilder derDatei typen JPEG, TIFF, PNG, GIF und PSDsowie Raw-Fotos. Transparenz reicht esdabei durch. Ebenen importierter Photoshop-Dateienbehält die Software bei. Sieversteht sich allerdings nicht auf die Bearbeitungin hoher Farbtiefe.Die Fotowerkzeuge hat Magix mit vielAutomatik gestaltet. „Fotos verbessern“ erledigtman automatisch auf Knopfdruck odermanuell anhand von Reglern <strong>für</strong> Helligkeit,Kontrast, Sättigung, Farbtemperatur, Weichzeichneroder Schärfe. Bis zu sechs Aufnahmenlassen sich nahtlos zu einem Panoramazusammenfügen. Das Werkzeug zur Korrekturroter Augen entsättigt, passt aber dieHelligkeit nicht an – das können andere Programmewie Picasa oder Photoshop Elementsbesser.Am neuen Retusche-Werkzeug kann manverzweifeln: Es rekonstruiert markierte Bereichemit ähnlichen Elementen aus dem gleichenFoto. Das funktioniert aber längst nichtimmer gut. Alternativ kann man zum herkömmlichenKlonen-Werkzeug greifen. Sehrgut funktionieren die Korrektur stürzenderLinien und die inhaltsbasierteSkalierung,mit der sich etwa Personenam Strand zusammenschiebenlassen,ohne sie zu verzerren.Der Hintergrundradiererentferntgleich gefärbte Pixelzuverlässig, jedochnicht komplexe Hintergründe.Die neuenEin-Klick-Foto-Effektenutzen sich schnell ab.Präzise Zeichner fin -den Linien, Form- undBézierwerkzeuge vor,können Objekte undStriche am magnetischenGrundgitter einrastenlassen und Elemente über numerischeEingaben verformen. Das Programm erkenntdie Eingabe drucksensitiver Grafiktabletts.Linien kann man das Aussehen von KreideundPinselstrichen geben und fein regeln,wie stark die Software ihre Striche glättensoll. Das etwas sperrig benannte Form erstell-Werkzeug trägt breite, überlappend gesetztePinselstriche auf. Dabei bleibt der Umrissstets ein geschlossener Vektorpfad.Wer eine Farbe aus der Palette am unterenFensterrand zieht und auf gruppierteObjekte fallen lässt, wählt jetzt über ein Kontextmenü,welche Farbe aus der Gruppe ersetztwerden soll. Das ist sehr praktisch,denn bisher musste man die Gruppe vorherauflösen, um zu verhindern, dass sämtlicheFüllungen oder Konturen darin die neueFarbe annahmen.Verglichen mit anderen Vektorzeichnernsind die Textwerkzeuge ordentlich, als vollwertigerDTP-Ersatz taugt die Software allerdingsnicht. Listen kann man jetzt beliebigeGrafiken als Aufzählungszeichen voranstellen.Zeichnet man beispielsweise einenStern, setzt eine Ziffer hinein, gruppiert beidesund weist dies einer Liste übers Kontextmenüals „Listennummer“ zu, dann zähltder Foto & Grafik Designer automatisch dieZahlen hoch. Über das Auswahlmenü <strong>für</strong>Fonts lädt man direkt aus dem Web freieSchriftarten von Google herunter, falls sichunter den lokal installierten nichts Passendesfindet.Über viele Versionen hielt ein StartbildschirmPixel- und Vektorgrafik eher notdürftigzusammen. Inzwischen stecken alle Funktionenunter einer einheitlichen Bedienoberfläche.Trotzdem behält die Anwendung ihreSchlagseite. Unterm Strich hat das Programmnach wie vor gute Grafikwerkzeugeund weniger gute Bildbearbeitung zu bieten.(akr/pek)Foto & Grafik Designer 9Bildbearbeitung und VektorgrafikHerstellerMagix, www.magix.com/deSystemanforderungen Windows XP/Vista/7/8Preis 70 e cc’t <strong>2013</strong>, Heft <strong>18</strong>69


Prüfstand | 4K-DisplayStefan PorteckGroß und scharf32"-Monitor mit 3840 x 2160 BildpunktenSharps 32"-Monitor erreicht mit seiner 4K-Auflösung einebeeindruckend detailreiche Darstellung. Anders als beigroßen Full-HD-Schirmen kann man hier die enormeBildfläche nutzen, ohne dass eine Grobkörnigkeit auffällt.Bei Fernsehern ist 4K – also die vierfacheAuflösung von Full-HD (1920 x 1080 Bildpunkte)– das neue heiße Thema. Fast verwunderlich,denn derzeit mangelt es noch an4K-Inhalten. Die wenigen Filme in der hohenAuflösung lassen sich auch nicht einfach überHDMI zuspielen.Ganz anders am PC: DisplayPort bietet genügendBandbreite; auch <strong>für</strong> 4K-Content istgesorgt. Nicht nur Spiele laufen in 4K, selbstschlechtere Handy-Kameras nehmen Fotosmit mehr als 4 Megapixeln auf. Trotzdemhaben sich Monitorhersteller beim Thema 4Kbislang zurückgehalten.Sharp wagt sich nun aus der Deckung undbringt den PN-K321H auf den Markt. Asusbietet den baugleichen 4K-Schirm PQ321Qan. Bis Ultra-HD-Monitore auf breiter Frontdie Schreibtische erobern, dürfte es abernoch etwas dauern: Sharps PN-K321H kostetderzeit rund 5000 Euro. Da<strong>für</strong> bekommt man3840 x 2160 Bildpunkte auf einer Diagonalenvon 32 Zoll (rund 81 Zentimeter). Das ergibtrechnerisch 140 dpi und stellt herkömmlicheMonitore locker in den Schatten.Im PN-K321H steckt ein von Sharp selbstentwickeltes IPS-Panel. Mit steigender Pixeldichteschirmen die Transistoren und derenSteuerleitungen einen größeren Anteil desBacklights ab. Deshalb sind 4K-Displays entwederetwas dunkler als Full-HD-LCDs oderverbrauchen aufgrund eines leistungsfähigerenBacklights mehr Strom. Sharp versuchtdieses Problem mit seiner IGZO-Technik (Indium-Gallium-Zink-Oxid)zu umgehen, diekleinere Transistoren ermöglicht [1]. UnserTestkandidat kam damit auf eine maximaleLeuchtdichte von 357 cd/m 2 und benötigtebei augenfreundlichen 100 cd/m 2 rund40ˇWatt – also nicht viel.Zum Test haben wir eine HD770-Karte vonAMD benutzt, mit der sich der Schirm unterWindows 7 und Windows 8 problemlos überden DisplayPort ansteuern ließ. Im Einstellungsmenüdes Monitors lassen sich zwei Betriebsmodiauswählen: Im voreingestelltenSST-Modus (Single Stream Transport) meldeter sich bei der Grafikkarte als einzelner Monitormit 3840 x 2160 Pixeln an und lässt sichmit einer maximalen Bildwiederholrate von30 Hz betreiben. Wer 60 Bilder pro Sekundehaben möchte, schaltet den 32-Zöller in denMTP-Modus (Multi Stream Transport). Dannerscheinen unter Windows zwei Bildschirmemit 1920 x 2160 Bildpunkten, von denenman den einen als primären Monitor auswähltund den Desktop auf den anderenerweitert. Die Einschränkung, dass derNutzer den Betriebsmodus von Handumschalten muss, ist laut Sharp der Tatsachegeschuldet, dass nicht alle Display-Port-1.2-Grafikkarten die 4K-Auflösungbei 60 Hz unterstützen. Mit künftigen Grafikkarten-Generationenwerden solche Klimmzügewohl nicht mehr nötig sein.Unabhängig von der Betriebsart ist das4K-Erlebnis auf dem PN-K321H beeindruckend:Aus normalem Sehabstand von rund60 bis 70 Zentimetern lassen sich keine Pixelerkennen; feinste Bilddetails sehen gestochenscharf aus. Schriften und Icons fallenbei 4K zwar winzig aus, stellt man in den Systemeinstellungendie Schriftgröße auf 125oder gar 150 Prozent, lässt sich aber komfortabelarbeiten. Die zur Verfügung stehendeDesktop-Fläche ist riesig, sodass man lockervier bis fünf Fenster parallel offen haltenkann. Mit einer Höhe von rund 39 Zentimeternreicht die Bildfläche <strong>für</strong> die Anzeige vonA4-Dokumenten in Originalgröße aus.Sofern die Grafikkarte genug Leistung liefert,kann man auf dem Sharp-Display auchmit voller Auflösung spielen – beeindruckend,zumindest bei neueren Titeln mit hoch aufgelöstenTexturen. Wegen der etwas langenSchaltzeiten von knapp 15 ms (grey-to-grey)verwischen Objektkanten bei sehr schnellenBewegungen ein wenig. In First-Person-Spielenstört zudem die geringe Bildwiederholratevon 30 Hz gelegentlich. Hauptanwendungdes 4K-Schirms dürften Bildbearbeitung, Publishingoder CAD-Anwendungen sein.Insgesamt zeichnet sich der PN-K321Hdurch seine sehr geringe Winkelabhängigkeitaus: Selbst aus sehr großen Einblickwinkelnändert sich die Bildqualität nur unmerklich.Bei direkter Draufsicht wirken Farbensatt und kräftig. Realmotive sehen sehr natürlichaus. Zusammen mit der sehr gutenGraustufenanzeige wäre der 4K-Monitor dasideale Gerät <strong>für</strong> Grafikanwendungen. UnserTestkandidat schaffte es aber nicht, dieSchirmfläche gleichmäßig auszuleuchten:Auf einfarbigen Testbildern zeigten sich Helligkeitsabweichungenin Form von Streifenoder kleinen Wolken. Im Alltag bemerkt mandas glücklicherweise nicht.FazitSharps PN-K321H gefällt durch eine extremfein gezeichnete Darstellung und eine insgesamtgute Bildqualität. Wegen der sehr großenBildfläche und des derzeit noch ziemlichhohen Preises richtet sich der Schirm eher anprofessionelle Anwender. Da die 4K ein tollesBild und viel Platz auf dem Desktop beschert,kommt hoffentlich in das 4K-Thema schnellmehr Bewegung. Bei einer Diagonalen von24 Zoll und einem geringeren Preis dürfteden meisten Privatanwendern die Entscheidungzwischen Full HD und Ultra HD nichtschwerfallen.(spo)Literatur[1]ˇUlrike Kuhlmann, Gut geleitet, Neue Techniken<strong>für</strong> hochauflösende Displays, c’t 8/12, S. 15832"-FlachbildschirmSharp PN-K321HHerstellerBacklightAuflösungBildfläche / DiagonaleVideoeingängeLCD drehbar / höhenverstellbar /Porträt-ModusAbmessung (B x H x T) /Gewichtweitere AusstattungLieferumfangLeistungsaufnahme(bei 100 cd/m 2 )Kontrastminimales Sichtfeld 836:1 / 6 %erweitertes Sichtfeld 716:1 / 19,7 %Winkeldiagrammwinkelabhängiger Kontrast:Kreise im 20°-AbstandSharpEdge-LED (white)3840 x 2160 Pixel (140 dpi)69,8 cm x 39,3 cm / 80,1 cmDisplayPortv/v/–75 cm x 48,9 – 63,4 cm x25,6 cm / 13 kg2-Watt-LautsprecherNetzteil, DP-KabelBetrieb: 40,8 WattStandby: 5,2 Watt, Aus: 5,2 Watt0 200 400 600BewertungBlickwinkel / Kontrasthöhe ++ / ++Farben / Graustufen + / ++Ausleuchtung / Helligkeitsbereich ± / ++Gehäuseverarbeitung, Mechanik +Preis5100 e++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht--ˇsehrˇschlecht vˇvorhanden –ˇnichtˇvorhandenc70 c’t <strong>2013</strong>, Heft <strong>18</strong>


Report | Service & SupportHolger BleichWillenloser VertragswechselStrato drückt Kunden neue Pakete aufs AugeWeil ein Kunde eine angekündigteVertragsänderung von Stratoignoriert hatte, wurde das Forderungs -management des Webhosters aktiv.Dabei gilt: Einseitig erklärte Wechselin teurere Tarife oder Pakete sindwiderrechtlich.Manchmal brauchts nicht viel, um zufriedenzu sein. Robert F. wählte vor Jahrenbei seinem Webhoster Strato die kleine Webvisitenkarte,weil er lediglich über die zugehörigede-Domain mailen wollte. 2007 bestellteer im Rahmen einer Aktion noch diegleichlautende eu-Domain dazu. Summasummarum beliefen sich die Kosten in derFolge jährlich auf 35,76 Euro, zusammengesetztaus 23,88 Euro <strong>für</strong> Hostingpaket inklusivede-Domain und 11,88 Euro <strong>für</strong> die eu-Domain. Robert F. zahlte gerne, die Leistungseines Hosters stellte ihn zufrieden.Am 16. Januar dieses Jahres erhielt er vonStrato eine Mail mit dem Betreff „WichtigeVertragsinformation: Ihr Paket WebVisitenkarteC“. Darin frohlockte der Hoster: „Ihr aktuellesPaket WebVisitenkarte C läuft am02.03.<strong>2013</strong> aus und Sie können sich auf einUpgrade freuen: Das Paket BasicWeb L bietetIhnen deutlich mehr Leistung und ganz neueKomfort-Features.“ Die Umstellung erfolgeautomatisch und bequem mit dem turnusmäßigenRechnungslauf am 02. März <strong>2013</strong>.Und: „Sie erhalten jetzt noch mehrLeistung <strong>für</strong> nur 2,99 Euro/Monat“.Robert F. wollte seinen Vertragaber gar nicht ändern. Da er derMeinung war, dass es bei Vertragsänderungenund neuen Verträgender Zustimmung beider Parteienbedarf, sah er keine Notwendigkeit,beim Hoster zu widersprechen.Er beschloss, die Mail zuignorieren, aber darauf zu achten,wann Strato künftig welchePosten in Rechnung stellenwürde. Und offensichtlich hatte auch Stratodas Angebot wieder ad acta gelegt. Am12. Februar buchte der Hoster wie üblich dievoraus fällige Jahresgebühr von 11,88 Euro<strong>für</strong> die eu-Domain ab und verlängerte da -mit den separaten Domain-Vertrag bis zum27. Januar 2014. Robert F. ärgerte sich kurzüber sich selbst, weil er die Domain eigentlichlängst kündigen wollte, es aber ver -gessen hatte.Ende Februar wurde Strato plötzlich sehraktiv. F. erhielt eine Rechnung. Enthalten waraber nicht das angekündigte BasicWebL, sondern ein „PowerWeb-Starter-Paket“ in das offensichtlichseine beiden Domains integriertwurden. Strato verlangte nun 35,88Euro Jahreskosten <strong>für</strong> den neuenVertrag bis zum 28. Februar 2014.Am 5. März schickte Strato nocheine Gutschrift über 10,73 Euro <strong>für</strong>die Restlaufzeit der bereits bezahlteneu-Domain hinterher. Kurze Zeitspäter buchte Strato 25,15 Euro vomGirokonto des Kunden ab. Robert F.beharrte aber auf seinem Standpunkt, derVertragsänderung nicht zugestimmt zuhaben. Er ließ den Betrag am 11. März zurückbuchen.72 c’t <strong>2013</strong>, Heft <strong>18</strong>


Report | Service & SupportEs folgten zwei Mahnungen von Strato,garniert mit Mahnkosten von 10 Euro. Derauf sein Recht pochende Kunde ließ Stratoauflaufen und rührte sich zunächst nicht.Schließlich wurde es ihm zu bunt, er mailteans Strato-Rechnungswesen: „Den Bankeinzug<strong>für</strong> o. g. Rechnung habe ich zurückgerufen,da ich das Produkt weder bestellt nocheiner Vertragsumstellung zugestimmt habe.“Er wolle sein altes Paket zurück.Darauf erhielt er eine Mail-Antwort vomStrato-Kundendienst. Sein bisheriges Paketentspreche „nicht mehr den Anforderungeneines modernen Webhosting-Pakets“. Ohnehinwerde das Paket „’EU Domain Aktion2007’ nicht mehr supportet“. Deshalb habeStrato ihn doch „sechs Wochen vor demEnde Ihrer Vertragslaufzeit informiert, dassIhr altes Paket am 01. 03. <strong>2013</strong> in ein neuesPaket gewandelt wird. Den Eingang einesWiderspruchs dagegen konnten wir nichtverzeichnen.“ Rückwirkende Änderungenam Vertrag seien „zurzeit leider nicht möglich“.Und: „Wenn Sie in ein anderes Paketwechseln möchten, kann ich Ihren Wunsch<strong>für</strong> das Ende Ihrer aktuellen Vertragslaufzeitvormerken. Ihre aktuelle Vertragslaufzeitendet am 01. 03. 2014.“Spätes BedauernRobert F. wandte sich die c’t-Redaktion undschilderte den Vorgang. Wir baten die Pressestelledes Hosters um Klärung. So recht verstandman dort nicht, warum der Kunde dasAngebot nicht annahm: „In Summe ergabsich <strong>für</strong> Herrn F. mit dem neuen ProduktBasicWeb L pro Jahr ein Preisunterschied von0,12 Euro – <strong>für</strong> ein Paket mit deutlich mehrLeistung: 500 MB Webspace, 50 E-Mail-Postfächerund Strato-Weblog.“ Dem Kundenging es aber weniger um die marginale Preiserhöhung.Vielmehr störte ihn, dass die bislangseparat abgerechnete eu-Domain, dieer ohnehin kündigen wollte, nun in einPauschal paket überführt wurde und er siedamit zwangsweise weiterbezahlen sollte –ob er sie nutzt oder nicht.Der Hoster räumte immerhin ein: „Bedauerlicherweisesind Strato bei der Betreuungvon Herrn F. durch unseren Kundenservicemehrfach Fehler unterlaufen. Herr F. hättesofort über den geringen Preisunterschiedvon 0,12 Euro pro Jahr <strong>für</strong> das neue leistungsstarkePaket mit zwei Inklusivdomainsaufgeklärt werden und über Alternativen informiertwerden müssen. Darüber hinauswurden auch die angebotenen Pakete vonden Kundenbetreuern in den Mail-Antwortenverwechselt. Wir bedauern die Fehler zutiefstund versuchen Herrn F. weiterhin zu erreichen,um mit ihm eine kulante Lösung zufinden.“Kurze Zeit später ergänzte die Pressestelle:„Wir haben Herrn F. eine E-Mail geschickt, inder wir uns <strong>für</strong> die Fehler im Kundenservicebei ihm entschuldigt und ihm alle offenenForderungen erlassen haben. Herr F. kannsein Hosting-Paket mit beiden Domains nunbis zum 28. 02. 2014 kostenfrei nutzen. WirVertrags -än derungoder Angebot?Strato lässtdie Kunden inPaketwechsel-Infos im Unklarendarüber,welche Rechteihnen zu -stehen.haben Herrn F. darum gebeten, uns bis zum28. 01. 2014 Bescheid zu geben, ob er Kundebei uns bleiben möchte.“ Das mag nett vonStrato sein, geht aber am eigentlichen Problemvorbei.Alles Masche?Ursache war die bei einigen Hosting-Providernübliche Masche, Kunden in andere Verträge zustecken und sie dabei unzureichend über ihreRechte zu informieren. Dabei erhöhen sie diePreise in anderen Fällen nebenbei auch malsehr heftig. Nach gängiger Rechtsprechunghat Strato mit der per Mail erfolgten Vertragsänderungdem Kunden lediglich ein Angebotunterbreitet. In den Allgemeinen Geschäftsbedingungen(AGB) findet sich kein Hinweis darauf,dass die Annahme des Angebots durchden Kunden stillschweigend erfolgen kann –und selbst wenn: Dies wäre ungültig.Wir haben bei der Strato-Pressestellenachgefragt, warum die Kunden in den Mailsderart unzureichend informiert werden. Dortsieht man das ganz anders: Man habe doch„am Ende der Informations-Mail bewusst aufeine Kontaktmöglichkeit hingewiesen, umeinen schnellen Weg zur Kündigung anzubieten.Kam es zu einer Kontaktaufnahmeohne explizite Kündigung, weil Fragen überdie weitere Vorgehensweise existierten, hatder Strato-Kundenservice aktiv in einer Antwortmailauf die mögliche außerordentlicheKündigung und weitere Alternativen hingewiesen.“Zusammengefasst heisst das ausPerspektive von Strato: Der Kunde muss sichschon selbst melden, wenn er etwas überseine Rechte erfahren will.Wir legten Thomas Bradler, einem spezialisiertenRechtsanwalt der VerbraucherzentraleNRW, den Fall und die Info-Mail vonStrato vor. Seiner Ansicht nach ist die Mail als„ein Angebot auf Vertragsänderung“ zusehen: „Dann bräuchte es zum Vertragsschlusszwei übereinstimmende Willenserklärungen.Strato hat mit dem Schreibeneine abgegeben. Der Kunde F. hat das Angebotaber nicht ausdrücklich angenommen.“Juristisch gesehen komme allenfalls in Betracht,dass der Kunde das Angebot „konkludent“durch Weiternutzung ohne Widerspruchangenommen habe. Davon sei imkonkreten aber Fall nicht auszugehen, daHerr F. mit der Rücklastschrift und späterauch seiner Mail widersprochen hat, nachdemihm die Sache aufgefallen ist.Nach Ansicht Bradlers „ist somit kein wirksamerVertrag über die Änderungen zustandegekommen, sodass der Vertrag sich nachden alten Bedingungen um 12 weitere Monateverlängert haben dürfte.“ Juristisch gesehenhätte Robert F. diesen Ausführungenzufolge Strato also sogar zwingen können,das alte, nicht mehr supportete Paket weiterlaufenzu lassen.So sehen es auch die höheren Instanzgerichte.Im September 2012 etwa entschieddas Oberlandesgericht Koblenz mit Berufungauf den Paragrafen 145 BGB zu einer ähnlichenVertragsänderungs-Info, diesmal von1&1, dass die „die Änderung eines Vertragsnur durch übereinstimmende Willenserklärungenbeider Vertragsparteien möglich“ sei.Das Schweigen des Kunden auf eine einseitigerklärte Vertragsänderung sei eben keineWillenserklärung.(hob) cc’t <strong>2013</strong>, Heft <strong>18</strong>73


Report | Handy als FahrkarteChristian WölbertDas Smartphone als FahrkarteWie Touch&Travel von der Deutschen Bahn funktioniertNie mehr am Automaten anstehen, nie mehr zu wenigKleingeld, nie mehr die falsche Fahrkarte, selbst wennman sich in der Stadt nicht auskennt: Eine App erleichtertdas Reisen mit Bus und Bahn. Doch bislang funktioniertsie nur in wenigen Regionen.Wer vom Hamburger Hauptbahnhofnach Pinnebergund wieder zurück möchte, sollteeinige Fragen beantworten können,bevor er sich am Fahrkartenautomatenanstellt: Kurzstrecke,Nahbereich, Großbereich oderGesamtbereich? Lohnt sich eineTageskarte oder sind zwei Einzelticketsgünstiger? Müssen diesevor dem Einsteigen entwertetwerden? Nimmt der Automat nurBargeld oder auch EC-Karten? Esist wie in jeder deutschen Stadt.Ein paar Einheimische blickenTouch&Travel im NahverkehrIm Fernverkehr (ICE/IC) funktioniert Touch&Travelbundesweit, im Nahverkehr in einigen Regionen:KölnSVGRMVFrankfurtMainzMarburgHamburgMannheimVRNKaiserslauternHNV KVSHHeidelbergStuttgartTübingennaldoLindauhalbwegs durch, Auswärtige ha -ben keine Chance.In Berlin, Frankfurt und einemDutzend kleinerer Städte könnenReisende das Tarif-Wirrwarr nunentspannt ignorieren. Hier funktioniertTouch&Travel, eine vonder Deutschen Bahn entwickelteSmartphone-App. Das Prinzip:Vor der Fahrt meldet man sich inder App an, steigt beliebig oftum und meldet sich am Ziel wiederab. Die Bahn berechnet nachträglichden Fahrpreis und buchtihn vom Konto ab. Für die Fahr-NürnbergAugsburgMünchenBerlinPotsdamausgewählte Regionalverbindungenin den RegionenOberfranken/Oberpfalzund Allgäu/SchwabenRegensburgVBBkartenkontrolle generiert dieApp einen QR-Code.Man muss keine Gedanken anZonen, Bereiche, Ringe und City-Ti cket-Geltungsbereiche verschwenden.Diese Arbeit erledigtein Algorithmus im Hintergrund.Das System fasst sogar mehrereEinzelfahrten an einem Tag nachträglichzu einer Tageskarte zusammen,wenn das günstiger ist.Birgit Wirth, die Touch&Travelseit 2006 leitet, ist stolz: „Es isteinfach zu bedienen, es funktioniertin der Fläche und im Ballungsraum,ohne teure Infrastruktur.“Das Interesse aus anderenLändern sei groß, weltweitgebe es kein zweites System dieserArt.Fast an NFC gescheitertDer erste Pilotversuch begann2008. Die Fahrpreisberechnungfunktionierte von Anfang an,sagt Wirth. Trotzdem stand dasProjekt 2010 vor dem Aus. DieBahn hatte voll auf NFC gesetztund ihre Pilotkunden mit NFC-Handys ausgestattet, in der erstenPhase sogar mit einigenhundert speziell angefertigtenExemplaren.Doch anders als von Marktforschernvorhergesagt hatte 2010kaum ein Normalnutzer einHandy mit NFC. Der Start vonTouch&Travel wäre sinnlos gewesen.Die Rettung war Applesdamals junger App Store. WirthsTeam entwickelte innerhalb vondrei Monaten eine iPhone-App,mit der Nutzer sich an den Haltestellenvia GPS orten, einenQR-Code am Touchpoint fotografierenoder dessen Nummereintippen können. NFC warnicht mehr nötig.Mittlerweile funktioniertTouch&Travel im Fernverkehrbundesweit, im Nahverkehr in einigenRegionen. Außer <strong>für</strong> dasiPhone gibt es die App auch <strong>für</strong>Android und Symbian. Seit Aprilkooperiert auch E-Plus mit derBahn, damit sind alle vier deutschenNetzbetreiber dabei. Rund40ˇ000 Menschen fahren mitTouch&Travel, Wirths Team istauf 70 Mitarbeiter gewachsen.So einfach die App <strong>für</strong> denNutzer ist, so komplex sind dieProzesse dahinter. Um den korrektenPreis zu ermitteln, mussdie Bahn nicht nur Abfahrts- undZielort kennen, sondern auch dieRoute und das Verkehrsmittel.Schließlich sind Umwege teurerals direkte Verbindungen, dieFahrt im ICE kostet mehr als im ICoder RE. Die An- und Abmeldungdes Nutzers per App genügtda<strong>für</strong> nicht.Der Algorithmusist das HerzstückDeswegen wird er zusätzlich unterwegsalle fünf Minuten lokalisiert.Alle Ortungsdaten werdenverschlüsselt im Telefon beziehungsweiseauf dem Touch&Travel-Servergespeichert. „Wir ortenniemanden während einer Fahrt.Das dürfen wir nicht, tun wir nichtund wir haben daran auch keinInteresse“, betont Wirth. Erstwenn der Nutzer sich am Ziel abmeldet,werden die Daten ausgewertet:Anmeldeort, Abmeldeortsowie die unterwegs erfasstenPunkte, jeweils mit Zeitstempel.Dann legt das „Herzstück“(Wirth) von Touch&Travel los:der Algorithmus, der den Fahrpreisberechnet. Er ermitteltRoute und Geschwindigkeit undgleicht diese Daten mit dem Ist-Fahrplan der Bahn ab, der alleVerspätungen und Zugänderungenenthält. Dann weist erden diversen möglichen ZügenWahrscheinlichkeitswerte zu. ImFernverkehr ermittelt das Systemlaut Wirth so gut wie immerdie richtige Verbindung.Der Nahverkehr ist schwieriger.Erstens sind die Ortungsdatender Netzbetreiber nichtimmer präzise genug, um zumBeispiel zwischen dem Bus, derS- und der U-Bahn zu unterscheiden,die allesamt vom HamburgerJungfernstieg zum Hauptbahnhoffahren. Zweitens habendie meisten Nahverkehrsunternehmennur einen Soll-Fahrplan,keinen Ist-Fahrplan.Deshalb ist sich das Systemnicht immer sicher, womit der74 c’t <strong>2013</strong>, Heft <strong>18</strong>


Report | Handy als FahrkarteTouch&Travel1. Anmeldenam Abfahrtsort:– QR-Code scannenoder– NFC-Tag auslesenoder– Nummer eintippenoder– GPS-Ortung2. Fahrenca. alle 5 MinutenOrtung durch MobilfunkbetreiberoderSelbstortung desSmartphones3. Abmeldungam Zielort:– QR-Code scannenoder– NFC-Tag auslesenoder– Nummer eintippenoder– GPS-Ortung4. Routen- und PreisberechnungBahn-Rechner ermittelt ausPositionsdaten die genutztenZüge und den Fahrpreis.BerlinStuttgartBerlin139 e 123 eTouchpointoi TouchpointStuttgartSmartphone speichertOrt und Zeit derAnmeldung.Smartphone/Serverspeichert Positionsdaten.KontrolleSmartphonezeigt QR-Code.Smartphone überträgt Positionsdatender Fahrt sowieAnmelde- und Abmeldedatenzum Server der Bahn.Nutzer erhält Rechnung perE-Mail, zahlt per Lastschrift.Nutzer tatsächlich gefahren ist.Doch im Nahverkehr kostet eineFahrt von A nach B in der Regelohnehin dasselbe, egal ob in derS-Bahn oder im Bus. Route undVerkehrsmittel können unklarsein, der Preis stimmt trotzdem.„Insgesamt haben wir eine Preisgenauigkeitvon 99,97 Prozent“,sagt Wirth. Nur in Einzelfällen,zum Beispiel bei Kundenbeschwerden,sehe sich ein Mitarbeiterdie Daten an. Ansonstenentscheide das System allein.Mehr technische Details möchtesie nicht verraten.FlickenteppichObwohl Touch&Travel ausgereiftist, Ortsfremden die Nutzung vonBus und Bahn massiv erleichtertund den Teilnehmern das Anstehenam Automaten erspart, machenbislang nur wenige Nahverkehrsverbündemit. Das ist in derPraxis das größte Problem. Werdie ICE-Fahrt zum HamburgerHauptbahnhof mit Touch&Travelbezahlt, muss sich <strong>für</strong> die S-Bahnnach Pinneberg immer noch amFahrkartenautomaten anstellen,weil der HVV das neue Systemnicht unterstützt. Mit einer Fahrkarteaus Papier können Bahn-Card-Inhaber hingegen kostenlosweiterfahren (City-Ticket). „ImMoment haben wir im Nahverkehrnoch einen Flickenteppich“,gibt Wirth zu. Es stehe eine ganzeReihe von Verbünden in denStartlöchern.Einigen ist die Einführung allerdingsschlicht zu teuer. „HoherInvestitionsbedarf ohne zu erwartendeMehreinnahme“, erklärtder Rhein-Mosel-Verbund aus Koblenz.Die neuen Touchpoints,kreditkartengroße Aufkleber, kostenzwar nur knapp fünf Euro proStück. Aber ein kleiner Verbundwie Rhein-Mosel hat 6000 Haltestellen,ein mittelgroßer wieRhein-Sieg sogar 13ˇ000 – dannkosten die Touchpoints insgesamtrund 60ˇ000 Euro. Deshalbverweisen viele Verbünde (u. a.VMS, MVV, VGN, AVV) auf einesder konkurrierenden Handy-Ticket-Systeme,wenn man sie aufTouch&Travel anspricht.Mit Handy-Tickets sind klassischeFahrkarten gemeint, dieman auf dem Smartphone stattam Automaten kauft. Da<strong>für</strong> sindkeine Touchpoints nötig, eine fertigeApp stellt unter anderem derVerkehrsverband VDV bereit. Allerdingsdauert der Fahrkartenkaufdamit ähnlich lang wie amAutomaten und man benötigteine Internetverbindung – dieman in der U-Bahn nicht immerhat. Einzelfahrten werden nichtnachträglich zu günstigeren Tageskartenzusammengefasst.Und der nahtlose Wechsel zwischenNah- und Fernverkehr istauch nicht möglich. Prinzipiellspricht aber nichts dagegen, sowohlHandy-Tickets als auchTouch&Travel anzubieten, wiezum Beispiel der RMV.Birgit Wirth denkt schon überDeutschland hinaus. Ihre Vision:„Von einem Ort zum anderen mitzwei Klicks – am liebsten grenzüberschreitend.“(cwo) cDie Touch& -Travel-App istsehr vieleinfacher zubedienenals jederFahrkartenautomat.c’t <strong>2013</strong>, Heft <strong>18</strong>75


Report | ChipherstellungBenjamin BenzVom Sand zum ChipSo entsteht ein moderner ProzessorWinzig klein und gerade deshalb unglaublich schnell: Halbleiterchipsoperieren an den Grenzen der Physik. Dabei entstehen sie aus dem gleichenMaterial, mit dem Kinder am Strand spielen: Sand.Ganz gewöhnlicher Sand bildet den Ausgangspunkt<strong>für</strong> die vielleicht komplexestenBauteile, die die Menschheit bisher erfundenhat: Mikrochips. Sie sind das Herzstückjeder elektronischen Schaltung, angefangenbei der simplen Temperatur steuerungam Küchenherd über den Brems<strong>computer</strong>im Auto bis zum Smartphone oder High-End-PC. In ihrem Inneren verarbeiten Milliardenwinziger Schalter Informationen inForm von Ladungsträgern. Normalerweisebekommt man von diesem Mikrokosmoswenig mit, doch ein Blick in die Nanoweltder Halbleiter offenbart faszinierende Details.An ein schieres Wunder grenzt die Fertigungaktueller Chips.Bevor es an die da<strong>für</strong> nötigen Abläufe undTricks geht, gebührt das Augenmerk demgerade einmal 100 Nanometer großenHauptdarsteller, dem Transistor. Zum Vergleich:Ein menschliches Haar ist etwa 700-mal so dick. Ein Transistor besteht wiederumaus diversen geometrischen Strukturen – mitnoch kleineren Abmessungen.Magischer SchalterVereinfacht dargestellt entspricht ein Transistordem Klingelknopf an einer Haustür –zumindest, wenn man diesen drei Milliardenmal pro Sekunde betätigen und mit allen anderenKlingeln auf der Welt verbinden könn-Wafer-HerstellungMikrochips aller Art entstehen auf sogenannten Wafern, kreisrunden Scheiben aus Silizium.Dabei müssen alle Siliziumatome perfekt im Kristallgitter ausgerichtet sein. Die Reinheit istextrem hoch: Auf eine Milliarde Atome kommt gerade mal ein Fremdatom.Schutzgaswenige cm/hImpfkristallQuelle: Wacker Chemie AGflüssiges Si1. Die Chipfertigung beginnt mit schweremGerät und dem Abbau von Quarz(-sand), demzweithäufigsten Mineral in der Erdkruste.Er besteht aus Siliziumdioxid (SiO 2).2. Lichtbogenöfen reduzieren das SiO 2bei 2000 °C zu Rohsilizium (Si). Salzsäure,hohe Temperaturen und Destillation treibendie Reinheit auf 99,9999999 Prozent.3. In das bei 1400 °C gerade eben flüssigeSilizium taucht ein Impfkristall ein. Ziehtund dreht man ihn langsam heraus,wächst um ihn herum ein Monokristall.76 c’t <strong>2013</strong>, Heft <strong>18</strong>


Report | Chipherstellungte. Seinen schematischen Aufbau zeigt dieDetailvergrößerung in der Grafik auf Seite 80.Wie der Klingelknopf hat auch ein modernerFeldeffekttransistor (FET) einen Eingang<strong>für</strong> Strom (Source) und einen Ausgang(Drain). Der dritte Anschluss, das Gate, entsprichtdem Knopf, auf den man drückt, umden Strom durch den Schalter fließen zulassen, sprich zu klingeln. Einziger Unterschied:Beim FET löst nicht mechanischerDruck den Stromfluss aus, sondern das elektrischeFeld von Ladungsträgern (Elektronen)am Gate.Aufgrund welcher Halbleitereffekte dasgenau funktioniert, ist Stoff <strong>für</strong> einen anderenArtikel. Für das Verständnis der Fertigungsschritte,die Sand in Mikrochips verwandeln,reicht eine grobe Vorstellung des Transistoraufbaus.Er besteht im Wesentlichen aus vierFlächen respektive dreidimensionalen Strukturen:Source, Drain, Gate und dem dazwischenliegendenChannel. Diese müssen unterschiedlicheelektrische Eigenschaften aufweisen,damit die Halbleitermagie den simplenSiliziumkristall in einen Schalter ver wandelt.Zigtausendfach feiner als ein HaarIntels kürzlich vorgestelltes Flaggschiff HaswellGT2 besteht im Wesentlichen aus 1,4Milliarden solcher Transistoren. Der nackteChip, sprich das Siliziumplättchen ohneBlechdeckel und Trägerplatine, heißt Die undreimt sich auf Hai (Plural: Dice oder Dies) undmisst gerade einmal 20,5 mm x 8,6 mm (also177 mm 2 ). Drei davon passen auf eine Standardbriefmarke.Die Transistoren sitzen unglaublichdicht beisammen: Auf die Oberflächeeines 3-mm-Stecknadelkopfes würden223 Millionen davon passen, auf den Punktam Ende dieses Satzes noch eine Million.Selbst die Querschnittsfläche eines menschlichenHaares könnte mehr als 30ˇ000 Transistorenbeherbergen.Die tatsächlichen Abmessungen oder gardie Geometrie ihrer modernsten Transistorenverraten die Hersteller nicht. Aus den öffentlichzugänglichen Angaben zu den SRAM-Zellenkann man jedoch zurückrechnen, dass dieKantenlänge eines in einem aktuellen 22-nm-Prozess hergestellten FET in der Größenordnungder bereits erwähnten 100 Nanometerliegt. Die kleinsten Strukturen messen nureinen Bruchteil davon. Einzelne Schichten bestehensogar nur aus wenigen Atomlagen.Weil jeder Hersteller sein eigenes Transistorsüppchenkocht und auf einem Chip diverse– auf ihre jeweilige Aufgabe abgestimmte– Transistorbauformen koexistieren,hat sich als Kenngröße <strong>für</strong> die Herstellungsprozessedie „Strukturbreite“ etabliert. Die InternationalTechnology Roadmap for Semiconductors(kurz ITRS) nutzt eine abstrakteReferenzgröße: den halben Rasterabstand(half pitch) in einem Feld aus DRAM-Speicherzellen– oder noch genauer den Abstandzweier Leiterbahnen in deren feinster Verdrahtungsebene.Dieser beträgt bei einem22-nm-Prozess ungefähr 22 Nanometer, be-4. Es wächst ein perfekter,bis zu 2 m hoher Kristall mitdurchgehender Gitterstruktur,genannt Ingot.5. Ein weniger als 200 µm dünner,mit Diamanten besetzter Drahtzersägt den Ingot in rund 0,8 mmdicke Scheiben, die Wafer.6. Durch Schleifen, Ätzen,Polieren sowie chemischeReinigung entstehen Roh-Wafermit einer perfekten Oberfläche.7. Nun kann man den Waferdurch Aufbau weiterer Schichtenoder Oxidation <strong>für</strong> die folgendenSchritte vorbereiten.c’t <strong>2013</strong>, Heft <strong>18</strong>77


Report | Chipherstellungschreibt damit aber nicht zwangsläufig dieGröße der feinsten Strukturen.Aus Sand gebautSo komplex das auch klingen mag, das Ausgangsprodukt<strong>für</strong> diese Miniaturwunder lassenschon Kleinkinder auf dem Spielplatzoder im Sommerurlaub durch ihre Finger rinnen:ganz gewöhnlichen Quarzsand (Bild 1).Er besteht im Wesentlichen aus Silizium -dioxid. Silizium selbst entsteht im Innerenvon massereichen Sternen bei Temperaturenoberhalb von 1 Milliarde Grad Celsius, wennzwei Sauerstoffatome fusionieren. Das aufder Erde nach Sauerstoff und Eisen dritthäufigsteElement weist sowohl Eigenschaftenvon Metallen als auch von Nichtmetallen auf.Damit zählt es zu den Halbleitern.Nicht ganz so heiß, da<strong>für</strong> aber hochgiftiggeht es bei der Gewinnung von Rohsiliziumzu: Bei rund 2000ˇ°C reagieren Siliziumdioxidund Kohlenstoff zu Kohlenstoffmonoxid undSilizium. 15 Länder – vor allem aber China –produzieren jährlich knapp 10 Millionen TonnenSilizium. Der Großteil davon wandert alsLegierungszuschlag in die Stahl- und Aluminiumindustrie.Von Säure aufgelöstLediglich ein paar hunderttausend Tonnendes noch mit rund 5 Prozent Fremdatomenverunreinigten Materials treten zur weiterenVeredelung an. Zuerst versetzt man das Siliziumbei 300ˇ°C mit Chlorwasserstoff. Dabei entstehtneben hochexplosivem Wasserstoff auchTrichlorsilan. Das ist ätzend, leicht entzündlichund reagiert unter anderem mit Wasser gefährlich.Entsprechend große Sorgfalt erfordertdie nun folgende Destillation. Danachkann man durch Zugabe von Wasserstoff ansehr heißen Siliziumstäben das nun bereitsziemlich reine Silizium wieder abscheiden.Weil auch das noch nicht reicht, kommtein weiterer Trick namens Zonenreinigungzum Einsatz: Dabei schmilzt eine Spule einedünne Scheibe des senkrecht stehenden Siliziumstabes.Verunreinigungen sinken nachunten. Dann fährt die Spule weiter undnimmt so Zone <strong>für</strong> Zone die Störatome mit.Kleine prozesstechnische Details, etwa dassdas Ganze nur im Hochvakuum funktioniert,erschweren die Reinigung.Danach herrscht im Kristallgitter des Polysiliziums(Bild 2) zwar noch Chaos, es hataber bereits die unglaubliche Reinheit von99,9999999 Prozent erreicht. Gemessen ander Erdbevölkerung haben fast doppelt soviele Menschen den Mond besucht, wieFremdatome im Polysilizium verbleiben.Auferstanden aus der SchmelzeOrdnung im Kristallgitter schafft das Czochralski-Verfahren(Bild 3): Dabei taucht einImpfkristall mit der gewünschten Gitterausrichtungin knapp über seinen Schmelzpunkterhitztes Silizium. Zieht man ihn ganz langsamund unter kontinuierlicher Drehung wiederaus der Schmelze, setzt das erstarrendeSilizium die Struktur des Impflings perfektfort. Es entsteht ein bis zu 2 m hoher Zylindermit durchgehender Kristallstruktur. Im Fachjargonheißt dieser Einkristall Ingot (Bild 4).Der Ingot hat bereits den Durchmesser derWafer – also derzeit bis zu 30 cm. Eine eingeschliffeneNut oder Abflachung entlang derLängsachse des Ingots hilft, die Siliziumscheibenspäter reproduzierbar auszurichten. Wievon einer Wurst schneidet danach ein 0,2 mmfeiner mit Diamanten besetzter Draht 0,8 mmdünne Scheiben – die Wafer – herunter (Bild5). Weil der mit rund 36 km/h – dem Tempoeines sportlichen Radlers – sausende Drahtdie Kristallstruktur an der Oberfläche leichtverletzt, wird danach geätzt und geschliffen.Ein Laserbeschrifter brennt den Wafern eindeutigeBarcodes ein. Damit die empfindlichenSiliziumscheiben nicht so leicht zerbrechen,rundet man ihre Kanten ab. RotierendeTücher polieren die Wafer auf Hochglanz. Siesind danach glatter als jeder Spiegel: Wäre derWafer so groß wie ein Fußballfeld, hätte er geradeeinmal Höhenunterschiede von 1 mm.Abschließend kann man den Wafer noch<strong>für</strong> spezielle Produktions<strong>technik</strong>en vorbereiten(Bild 7). Bei gestrecktem Silizium (aliasStrained Silicon) zerrt eine dünne Zwischenschichtaus Silizium-Germanium (SiGe) amKristallgitter der finalen Si-Schicht. Der so erzwungenegrößere Atomabstand erhöht dieBeweglichkeit der Ladungsträger und ermöglichtflinkere Transistoren. Bei Silicon on Insulator(SOI) isoliert eine dünne Oxidschicht denWafer von den darauf sitzenden Transistoren.Einfamilienhaus pro KiloWegen der immensen Anforderungen an dieReinheit und die geringe Reaktionsfreude vonSilizium und Siliziumdioxid ist die Wafer-Herstellungenergieintensiv und teuer. Zudemkommen unfreundliche Chemikalien wie Wasserstoffperoxid,Salzsäure und Flusssäure oderdas erwähnte Trichlorsilan zum Einsatz. VieleProzesse erfordern zudem Hochvakuum odereine schützende Edelgasatmosphäre.Quarzsand kostet lediglich 4 Cent pro Kilogramm;sauberes Polysilizium bereits 50 US-Dollar. Der Chiphersteller kauft die nochnackten Wafer schließlich <strong>für</strong> bis zu 200 US-Dollar pro Stück. Umgerechnet aufs Kilogrammsind das etwa 4000 US-Dollar. Dienun folgenden Prozessschritte treiben dieKosten pro Kilogramm Chip auf den Gegenwerteines Einfamilienhauses.FlächenbombardementDirekt auf den noch nackten Wafer kommenzuunterst die Transistoren. Es folgen Verdrah-Frontend of Line – VorbereitungUm die Transistoren schichtweise aufzubauen, werden die Teilschritte auf dieser Doppelseitezigfach durchlaufen. Am Anfang eines jeden Zyklus steht die Immersionslithografie (8).Sie legt fest, auf welche Bereiche sich die anderen Arbeitsschritte (9, 10, 11) auswirken.UV-LichtbelichtetunbelichtetMaskeLinseFlüssigkeitDie1–2 cmTransistorca. 100 nm(0,00001 cm)8a. „Spincoating“ erzeugtbei Drehzahlen von 3000 bis6000 U/min eine 1–2 µm dünneSchicht aus Fotolack.8b. Ein Stepper belichtet denWafer nun Feld <strong>für</strong> Feld. Er überträgtdie Strukturen einer Maskeverkleinert auf den Lack.Wafer 30 cmAuf einem Wafer entstehenHunderte von Dice. Jedes Diewird später Milliarden vonTransistoren beherbergen.8c. Das UV-Licht verändert denFotolack chemisch so, dassdie Entwicklerchemikalie nur diebelichteten Flächen entfernt.78 c’t <strong>2013</strong>, Heft <strong>18</strong>


Report | Chipherstellungtungsebenen und schließlich die Anschlüssezur Außenwelt. Alles in allem erfordert dasmehrere hundert Arbeitsschritte. Im Folgendenkonzentrieren wir uns auf die wichtigstenund interessantesten davon. Auch unsereGrafik überspringt der Übersichtlichkeit halberdiverse Zwischenlagen und so manchenTeilschritt. Jedem einzelnen davon sind zahlreicheDoktorarbeiten gewidmet.Für die Konstruktion eines Transistors hatder Halbleiterfertiger drei verschiedene Technikenzur Verfügung: Er kann durch Ätzen Materialentfernen (Bilder 9a bis 9c) oder durchKristallzucht, Bedampfen oder Galvanisierungneue Schichten auftragen (Bilder 11a bis 11c).Außerdem lassen sich – etwa durch Hitzeeinwirkungoder den Beschuss mit Fremdatomen– die (Halbleiter-)Eigenschaften des Materialsverändern (Bilder 10a bis 10c).Letzteren Vorgang nennt man Dotieren.Dabei werden Fremdatome wie Bor, Arsenund Phosphor in das Silizium-Kristallgittereingebaut. Weil diese eine andere Anzahl freibeweglicher Elektronen besitzen als Silizium,ändert sich in den dotierten Bereichen dieGesamtkonzentration an freien Ladungsträgern.Gemessen an der Anzahl der Si-Atomereichen schon sehr wenige Fremdatome <strong>für</strong>die gewünschten Effekte aus: Ein Verhältnisvon 1 zu 1000 wäre eine extrem starke Dotierung.Für manche Bauteile reicht bereits 1Atom pro 1 Milliarde Gitteratome.Eine kleine Jonglage mit auf den erstenBlick abschreckenden Zahlen offenbart,warum es bei der Wafer-Herstellung aufextreme Reinheit ankommt und wieso dieFrontend of Line – KonstruktionFür den Bau der Transistoren stehen drei Basis<strong>technik</strong>en zurVerfügung, die allesamt nur bei nicht vom Lack geschütztenBereichen greifen. Jeder Durchlauf braucht daher seine eigeneMaske, sprich: einen kompletten Lithografie-Schritt (8).Der ganze Zyklus (8 bis 11) wird dutzendfach durchlaufen,bis alle Strukturen aufgebaut sind.Entfernen von Material (Etch ack)blankesSiliziumSchutzmaskeSäure9a. Dreidimensionale Strukturen –wie die Finne eines FinFET-Transistors– entstehen durch dasAbtragen von Material.9b. Beim Nassätzen entfernt dieFlusssäure in den ungeschütztenBereichen Silizium – wie viel,hängt von der Einwirkzeit ab.9c. Entlang der stehengebliebenen Finne soll späterder Strom durch den Transistorfließen.Verändern von Eigenschaften (Dotieren)neueSchutzmaskeBeschuss mitFremdatomenDrainChannelSource10a. Halbleiter entfalten ihreMagie an den Übergängen vonMaterialien mit unterschiedlichvielen freien Ladungsträgern.10b. Dazu beschießt man beimDotieren den Wafer mit Bor-,Phosphor- oder Arsenatomen, diesich ins Kristallgitter einlagern.10c. Nach mehrfacher Dotierungsind drei wichtige Zonen des FinFETbereits erkennbar. Es fehlen nochdiverse Hilfsschichten.Aufbau von Schichten (Lift off)neueSchutzmaskeneues MaterialGateDrainSource11a. Damit das Gate später den Channelumschließt, kann man neue Schichtenper Kristallzucht (Epitaxie), Bedampfenoder Galvanisierung auftragen.11b. In den ungeschütztenBereichen setzt das neueMaterial das Kristallgitterder Unterlage nahtlos fort.11c. Der Rest der neuen Ebenewird zusammen mit dem Lackwieder abgelöst. In der Praxisfolgen viele weitere Zyklen.c’t <strong>2013</strong>, Heft <strong>18</strong>79


Report | ChipherstellungSchichtaufbau eines ProzessorsGanz unten, direkt auf dem Wafer sitzen die einzelnen Transistoren.Darüber folgen viele Schichten mit Leiterbahnen aus Kupfer, die einzelneTransistoren verbinden und versorgen. Je weiter es in Richtung derAnschlüsse (Lotkugeln) geht, desto dicker werden die Leiterbahnen.Backend ofProcess(Packaging)Backend of Linebis zu 30 LagenInterconnectsFrontend of Line(Transistoren)WaferLotkugel.KupferlageSchutzschichtVerbindungen aus Kupfer Isolation (SiO 2 )Klassischer FeldeffekttransistorGate OxidschichtSourceDrain+ –++++nChannel++– ––– +Halbleiterübergang++– – – p –+ – ++n+–––Halbleiterhersteller an den Grenzen der Physikoperieren: Ein Silizium-Kristall besteht aus5·10 22 Atomen pro cm 3 . Das klingt zwar nachsehr viel, doch ein würfelförmiger Ausschnittmit 20 nm Kantenlänge eines Transistors bestehtaus nur 400ˇ000 Atomen – gerade einmal70 bis 80 entlang einer Kante. Selbst beieiner starken Dotierung von 1:10ˇ000 dürftenin dem Würfel lediglich ein paar DutzendFremdatome stecken – minimale Schwankungenin der Fertigung verändern die Materialeigenschaftendramatisch.Das ist umso problematischer, weil sowohlbei der Dotierung als auch beim Ätzenund dem Schichtaufbau immer der ganzeWafer flächig beackert wird. Das entsprichteinem Bauunternehmer, der ein ganzesStadtviertel aus dem Flugzeug bombardiert,mit Beton übergießt oder beregnet, um einpaar Einfamilienhäuser hochzuziehen. Dasbearbeitet ohne Frage eine gewaltige Flächein einem Rutsch, erzeugt aber keine feinenStrukturen.FeinarbeitDie sind die Spezialität der Lithografie (Bilder8a bis 8c). Dabei handelt es sich im Wesentlichenum dasselbe Verfahren, mit dem manfrüher Schwarzweißbilder auf Zelluloid gebannthat: Eine Optik lenkt das von einerSzene (respektive einer Vorlage alias Maske)einfallende Licht auf lichtempfindlichen Fotolackund verkleinert die Szene dabei. DasLicht verändert lokal die chemische Strukturdes Lacks. Eine Entwicklerchemikalie löst dieveränderten Bereiche wieder ab, an den unbelichtetenStellen bleibt der Lack stehen.In der Fotografie hält der verbliebene Lackbei der Wiedergabe das Licht zurück. In derHalbleiterindustrie fungiert er als Schutzmaske<strong>für</strong> die drei bereits erwähnten Basis<strong>technik</strong>en.Genau genommen übernimmt er in vielenProzessschritten nicht selbst diese Aufgabe,Backend of Line – InterconnectOberhalb der Transistoren entstehen bis zu dreißig Lagenmit Leiterbahnen aus Kupfer, die die einzelnen Transistorenzu komplexen Rechenwerken verschalten.– +12. Damit es nicht zum Kurzschlusskommt, beginnt jede Interconnect-Lage mit dem Aufbau einer isolierendenSchicht aus Siliziumdioxid.13. Nur dort, wo die Kupferleiterbahnenverlaufen oder an Schaltungsteileandocken sollen, ätztman Löcher in die Isolation.14. Galvanisierung in einem Badmit Kupfersulfat überzieht dengesamten Wafer elektrochemischmit einer Schicht Kupfer.80 c’t <strong>2013</strong>, Heft <strong>18</strong>


Report | Chipherstellungsondern dient nur als Hilfsmittel, um eine härtereMaskierung zu erzeugen. Für das Funk -tionsprinzip spielt das aber keine Rolle.Mit Verzerrungen lebenLeider gilt das nicht <strong>für</strong> die physikalischenGesetze und die daraus folgenden Grenzender Optik: Selbst das UV-Licht der modernenGaslaser (ArF-Excimerlaser) hat eine Wellenlängevon immer noch 193 nm. Das ist einVielfaches der kleinsten Strukturen, diedamit belichtet werden müssen. Ganz konkretausgedrückt heißt das: Die Auflösungeines solchen optischen Systems reicht nichtaus, um so feine Strukturen scharf abzubilden.Es entstehen Interferenzen und Beugungsmuster.Dem begegnet man derzeit mit zahlreichenTricks wie Optical Proximity Correction,„Phase Shift“- Masken, Mehrfachbelichtungund Immersionslithografie. Bei Letzterer füllteine Flüssigkeit den Spalt zwischen Linseund Lack. Durch ihren höheren Brechungs -index steigert sie die optische Auflösung.Mehrfache Belichtung mit verschiedenenMasken zaubert Strukturen auf den Lack, diefeiner sind als die, die der Laser mit einer einzelnenMaske auflösen kann. Die Strukturenauf der Maske werden anhand von Computersimulationenvorab so verzerrt, dass siedie Beugungseffekte kompensieren.Aus diversen vor allem mechanischenGründen ist es unmöglich, den ganzen Waferauf einmal zu belichten. Stattdessen fährt einStepper (Bild 8b) den Wafer in Teilschrittenab und belichtet jeweils eine kleine Teilfläche.Ein halbwegs aktueller Stepper derFirma ASML braucht gerade einmal 15 Sekunden,um 96 Felder auf einem 300-mm-Wafer zu belichten. Ohne Mehrfachbelichtungenschafft er so 250 Wafer pro Stunde.Der nächste Technologiesprung wäre dieLithografie mit Extrem-UV-Licht (EUV) mit soEvolution der Verpackungs<strong>technik</strong>Hat der Chip wenig Kontakte, reichen hauchdünne Bonding-Drähte aus Gold<strong>für</strong> die Verbindung mit den Gehäuseanschlüssen. Mehr Kontakte ermöglichtdas Flip-Chip-Verfahren. Müssen mehrere Chips (Die Stack, PoP) in ein Gehäuse,kombiniert man derzeit beide Verfahren. In Zukunft sollen die Durchkontaktierungendirekt durch die Chips führen (TSV).Small Outline TransistorMOSFETFlip Chip BGA (FC BGA)Package on Package (PoP)Lotkugelkurzen Wellenlängen, dass Interferenzenkeine Rolle mehr spielen. Allerdings schiebendie Hersteller deren Einführung immer weitervor sich her, weil sie mit gewaltigen Problemen– und damit Kosten – einhergeht. So gibtes beispielsweise kaum Materialien <strong>für</strong> Linsenund Lacke, die ausreichend gute optischeEigenschaften im EUV-Bereich aufweisen.Bonding-DrahtDie-CarrierDurchkontaktierungStrippenzieherWire Bond Ball Grid ArrayDie StackThrough Silicon Via (TSV)Nach Dutzenden Ätz-, Aufbau- und Dotierzyklenmit immer neuen Lithografiemasken –im sogenannten Frontend of Line – sind dieeinzelnen Transistoren endlich fertiggestellt,stehen aber noch nicht in Verbindung mitein -ander. Im zweiten Teil der Fertigungsstraße,Schleifer15. Zu viel aufgebrachtesKupfer wird anschließendmechanisch bis zur Isolationsschichtabgeschliffen.16. Nur in den durch das Ätzenvertieften Bereichen bleibt dasKupfer stehen und bildet eineleitfähige Verbindung.17. Durch wiederholtes Ausführender Schritte 12 bis 16 entstehenSchicht <strong>für</strong> Schicht bis zu 30Verbindungsebenen.c’t <strong>2013</strong>, Heft <strong>18</strong>81


Report | ChipherstellungFertigungsprozesse und ihre EinsatzgebieteUngefähr alle zweiJahre steht die VerkleinerungderStrukturen aufeinen neuen FullNode an. Geradeeingeführt wirdder 16-nm-Node.Neue Prozesse debütierenmit Flash-Chips, dann folgenProzessoren. AlteFabs taugen nochlange <strong>für</strong> Mikrocontrollerund Co.<strong>18</strong>0Strukturbreitein NanometerKupfer(1999)130300-mm-Wafer,SOI(2002)MikrocontrollerWLAN-Chips11090Strained Silicon(2004)706555FPGAs45Immersionslithografie,HKMG (2008)SoCs <strong>für</strong> HandysGPUS40PC-ProzessorenDRAMNAND-Flash32 28 22 20 16 14 11 10FinFET(2012)Full Node, oft mitneuer TechnikHalf Node, Zwischenschrittmit geringerem Aufwand450-mm-Wafer(2015?)dem Backend of Line, geht es um die Verschaltungder einzelnen Transistoren.Die Herstellung der bis zu 30 VerbindungsoderInterconnect-Lagen ähnelt der von Transistoren:Zuerst deckt eine Isolationsschicht –etwa aus Siliziumdioxid – den ganzen Waferab (Bild 12). In diese ätzt man überall dort, wodarunterliegende Schaltungsteile zu kontaktierensind, Löcher und zieht Gräben <strong>für</strong> Leiterbahnen.Dann taucht der ganze Wafer inein Bad aus Kupfersulfat. Eine elektrischeSpannung zwischen Wafer und Flüssigkeitlöst elektrochemische Prozesse (Galvanik) aus.Diese scheiden eine Kupferschicht auf demWafer ab, die ein Schleifer gleich wieder bisauf die Isolationsschicht abträgt (Bilder 13 bis16). Nur in den zuvor ausgehobenen Vertiefungenbleibt das Kupfer stehen. Dann beginntder Zyklus von vorn.Die Grafik auf Seite 80 zeigt, dass mit zunehmendemAbstand zu den Transistoren dieBreite der Strukturen immer mehr zunimmt.Das vergrößert deren Querschnitt und reduziertdadurch den elektrischen Widerstand derLeiterbahnen. Zuoberst auf den Wafer kommenwinzige Lotkugeln, die den Chip spätermit der Außenwelt verbinden (Bild 19).Noch auf dem Wafer werden die Chips aufFunktion getestet und selektiert. Danach zerteilteine Kreissäge den Wafer entlang der„Die Streets“. Diese Verschnittbereiche sindetwa so dick wie ein Haar, das Sägeblatt entsprechenddünner. Da<strong>für</strong> rotiert es mit bis zu60ˇ000 U/min (Bild 21). Eine unter den Wafergeklebte Folie verhindert, dass die nacktenChips (bare Die) beim Sägen herumfliegen.Je nach Verwendungszweck erhält derChip nun noch ein schützendes Gehäuseoder zumindest eine Unterlage (Die-Carrier).Beim Flip-Chip-Verfahren wird er dazu kopfübermit seinen Lotkugeln auf den Die-Carrier gelötet. Die bei der Produktion nachunten gewandte Seite des Wafers wird so zurOberseite des Prozessors und dient der Wärmeabfuhr.Während bei Notebook-Chips derKühler meist direkt auf dem Die aufsitzt, bekommenPC-Prozessoren noch einen Blechdeckel.Er schützt das zerbrechliche Die undverteilt die Hitze. Daher spricht man auchvom Heatspreader.Alte Regel <strong>für</strong> moderne TechnikDas zentrale Mantra der Halbleiterindustrielautet seit Jahren: Je kleiner die Strukturbreite,desto dichter kann man die Transistorenpacken. Ein Chip mit gleich vielen Transistorenwird beim Umstieg auf einen feinerenFertigungsprozess kleiner und damit billiger.Umgekehrt passen auf die gleiche Chipflächemehr Transistoren – also ein leistungsfähigererChip. Eingeholt hat die Realität allerdingsden Traum, mit kleineren Strukturen unddamit kürzeren Leiterbahnen automatischauch höhere Taktfrequenzen zu erreichen.Auch nach fast 50 Jahren gilt hingegennoch das sogenannte mooresche Gesetz.Gordon Moore, Mitbegründer des ChipherstellersIntel, postulierte 1965, dass sich dieKomplexität – also die Anzahl der Transistoren– von Prozessoren regelmäßig verdoppelt.Moore ging ursprünglich von „jährlich“Backend of Process – Test, Dicing, PackagingSobald die fertigen Chips Anschlüsse haben, stehen Funktionstests an.Nach der Vereinzelung ziehen sie in ihre Gehäuse ein.TestkopfDie1–2 cmWafer30 cm<strong>18</strong>. Auf die oberste Verbindungsebenefolgen diverseSchutzschichten und schließlichdie Kontaktflächen.Transistorca. 100 nm19. Tausende winziger Lotkugelndirekt auf dem Chipwerden ihn später mit derAußenwelt verbinden.20. Hunderte fertiger Prozessorensitzen dicht an dicht auf einemWafer und müssen einige Testsüber sich ergehen lassen.82 c’t <strong>2013</strong>, Heft <strong>18</strong>


Report | Chipherstellungaus, doch daraus wurden schnell ein bis zweiJahre. Freiere Interpretationen sprechen voneiner Verdopplung der Performance allezwei Jahre.Davon geht viel, aber eben nicht alles aufFortschritte in der Fertigungs<strong>technik</strong> zurück:Seit den ersten integrierten Mikroprozessorenaus den 70er Jahren des vergangenen Jahrhundertsschrumpfte die Strukturbreite imSchnitt alle zweieinhalb Jahre um rund 30 Prozent– von einstmals 10ˇ000 auf heute 22 Nanometer.Flash-Speicher als WegbereiterDie Speerspitze der Entwicklung bilden dabeiseit einigen Jahren die Hersteller von NAND-Flash <strong>für</strong> Solid-State-Disks, die in diesemSommer auf 16-nm-Strukturen umsteigen.Auf den Fuß folgt Arbeitsspeicher. Prozessorenhaben erheblich komplexere Strukturenals die sehr regelmäßigen Speicherzellen undhängen daher etwas zurück. Intel hat vor wenigenWochen seine zweite Generation vonChips mit 22-nm-Strukturen vorgestellt undplant <strong>für</strong> 2014 den Umstieg auf 14 nm.Für manche Produkte oder Hersteller ist einsolcher 30-Prozent-Sprung, der im Jargon derITRS „Full-Node“ heißt, zu aufwendig. Immerhinhalbiert sich dabei in etwa die Fläche einesTransistors, was sich nur in neuen Fabrikenoder mit immensen Eingriffen in den Maschinenparkmachen lässt. Mit einem Half-Nodekönnen die bestehenden Maschinen ohne gewaltigeVeränderungen weiter genutzt werden.Derzeit entstehen beispielsweise vieleHandy-Chips mit 28-nm-Strukturen – benachbarteFull-Nodes sind 32 und 22 nm.Weil der Bau respektive die Umrüstungeiner Fabrik <strong>für</strong> einen neuen Full-Node extremviel Geld kostet, durchlaufen die meistenFabs einen Zyklus: Sie beginnen ihrLeben mit der Fertigung von High-End-Produkten,also solchen, bei denen es aus Kosten-oder Performance-Gründen auf maximaleTransistordichte und Geschwindigkeitankommt. Dank hoher Margen spielen siedie Investitionskosten zügig wieder ein.Später übernimmt die alte, abbezahlteFab die Fertigung von Chips, die nicht denneuesten Prozess brauchen, aber billig seinsollen. Letztes Glied in dieser Verwertungskettesind typischerweise Mikrocontroller,bei denen kleine Strukturen gar nicht unbedingtgewünscht sind. Spätestens nach 10bis 15 Jahren steht dann <strong>für</strong> den Herstellerdie Umrüstung oder ein Neubau an. Die Grafikauf Seite 82 zeigt, dass derzeit mit Strukturbreitenzwischen <strong>18</strong>0 nm und 16 nm gefertigtwird – das sind mehr als sieben Full-Nodes.An den Grenzen der PhysikManche der Verkleinerungen (Shrinks) erfordernkaum oder nur wenig Veränderungenan den zugrunde liegenden Verfahren. Allepaar Generationen stoßen die Hersteller allerdingsan die physikalischen Beschränkungender eingesetzten Verfahren. Nur mit gewaltigemAufwand gelingt es dann, dieGrenze des Machbaren wieder ein paar Jahreaufzuschieben.So stieg Ende des letzten Jahrtausendsder elektrische Widerstand der bis dahin üblichenAluminiumleiterbahnen über dieMaßen an, weil ihr Querschnitt rapide abnahm.Den Ausweg brachte der damals technischschwierige Umstieg auf Kupfer. AchtJahre später war ein verändertes Dielektrikum(HKMG) Schlüssel<strong>technik</strong> <strong>für</strong> den 45-nm-Node.2012 flüchtete Intel mit den Transistorenin die dritte Dimension (FinFET), weil in diebis dahin übliche planare Bauform bei 22-nm-Strukturen einfach nicht mehr genugAtome gepasst hätten und die aktive Flächedes Gates zu klein geworden wäre.MilliardenkostenSeltener als Strukturverkleinerungen, aberebenfalls turnusgemäß steht eine Vergrößerungder Wafer an, auf denen die Chips hergestelltwerden. Aktuell messen die Siliziumscheiben30 Zentimeter im Durchmesser. Jegrößer die Scheiben sind, desto mehr Chipskann man in einem Rutsch fertigen – derzeitmehrere hundert.Allerdings steigen mit der Wafer-Größeauch die Kosten <strong>für</strong> die Fabrik erheblich an.Intel hat vorgerechnet, dass eine Fab <strong>für</strong>200-mm-Wafer <strong>für</strong> rund 1 Milliarde US-Dollarzu haben war. Aktuelle 300-mm-Fabskosten schon über 5 Milliarden US-Dollar.Diese Summe soll sich mit dem Umstieg auf450-mm-Wafer nochmals verdoppeln. Selbstwenn die Fabrik schon steht, schlägt die Entwicklungeines neuen Fertigungsprozessesmit 0,5 bis 1 Milliarde US-Dollar zu Bucheund seine Erprobung mit weiteren 1 bis2 Milliarden US-Dollar.Aufgrund dieser Kosten betreiben von Generationzu Generation immer weniger Firmeneigene Halbleiter-Fabs. Abgesehen vonden Speicherproduzenten sowie Intel undIBM arbeiten die meisten Hersteller vonProzessoren, Grafikchips oder Handy-SoCs„fabless“: Sie entwickeln zwar den Chip, überlassendie Herstellung aber Auftragsfertigern(Foundries) wie TSMC, Globalfoundries, Samsungoder UMC. Das drückt die Kosten, heißtaber auch, dass Fertigungsprozesse erst mitdeutlicher Verzögerung verfügbar werden. Sodürfte bei TSMC die Massenproduktion vonChips mit 20-nm-Strukturen erst Anfang 2014anlaufen, während Intel im selben Jahr schonvon 22 auf 14 nm umsteigen will. (bbe)Ihre Meinung ist gefragt! Diskutieren Siediesen Artikel mit uns im Forum unter:www.ct.de/13<strong>18</strong>07621. Ein Kreissägeblatt, dünner als einHaar, zerteilt den Wafer in einzelneChips. Jetzt fehlen nur noch die Verbindungenzur Außenwelt.22. Beim Flip-Chip-Verfahrenlötet man das Die kopfüber aufeinen Die-Carrier. Dieser führtdie Anschlüsse nach außen.23. Die Oberseite des fertigenProzessors ist die ehemaligeUnterseite des Wafers. Sie dientder Wärmeabfuhr.cc’t <strong>2013</strong>, Heft <strong>18</strong>83


Report | Mobilfunk-AusbauUrs MansmannMehr Tempo<strong>für</strong>s SmartphoneWie Mobilfunkbetreiber ihre Netze ausbauenDie Mobilfunkanbieter rüsten derzeit im Zuge des LTE-Ausbaus ihre Netze nach.Es läuft die größte Modernisierungswelle seit der Inbetriebnahme in den 90er-Jahren.Die neue Hardware-Generation benötigt weniger Energie und Platz, bringt spürbarmehr Leistung und erleichtert Upgrades.Überall in Deutschland ersetzendie Mobilfunkbetreiberdie Hardware der Basisstationendurch aktuelle Gerätschaften.Wo bisher getrennte GSM- (2G)und UMTS-Systeme (3G) werkelten,werden sie durch Single-RANs (Radio Access Network) ersetzt,die 2G, 3G und 4G (LTE) ineinem Gerät beherrschen.Bislang ist <strong>für</strong> jede der Mobilfunk<strong>technik</strong>ennoch ein eigenerEinschub erforderlich, bis Endedes Jahres sollen aber erste Single-RAN-Geräteauf den Marktkommen, die ein Umprogrammierenper Software erlauben.Dann könnte aus einer GSM-900-Zelle per Fernsteuerung eineUMTS-900-Zelle werden oderumgekehrt, wo heute noch ein84 c’t <strong>2013</strong>, Heft <strong>18</strong>


Report | Mobilfunk-AusbauModultausch erforderlich ist.Grundlage da<strong>für</strong> sind SoftwareDefined Radios (SDR), bei denenbeispielsweise Modulation undDemodulation der Funksignalein Software ablaufen.Weil sie so ausgelegt sind,dass sie alles über IP befördern,kommen die neuen Boxen prinzipiellmit nur einer Netzwerkanbindungaus. Natürlich wirdaus 2G und 3G damit keine All-IP-Technik, die Anbindung ansCore-Netz kann aber vereinheitlichtwerden, weil TDM-Verbindungen(Time Divison Multiplex,synchrones Zeitmultiplexverfahren)<strong>für</strong> die 2G-Netzeoder ATM-Verbindungen (AsynchronousTransfer Mode, asynchronesZeitmultiplexverfahren)<strong>für</strong> die 3G-Netze über IP geführtwerden. Durch die Umstellungder Backbones auf All-IP falleneinige Quellen <strong>für</strong> Latenzenweg, der Zugriff über die mobilenNetze wird dadurch etwaszügiger.Der Umbau ist dringendnötig. Der Smartphone-Boomhat die Basisstationen der erstenGeneration an die Belastungsgrenzegebracht. Grundda<strong>für</strong> war jedoch nicht primärder Nutzdatenverkehr (Pay -load), sondern die Verwaltungder vielen Verbindungen, dieSmartphone-Apps nutzen (Signaling).Die Facebook-App beispielsweiseruft alle paar Se -kunden Daten vom Server ab,berichtete uns ein Netzwerk -<strong>technik</strong>er.Dadurch entsteht das, wasFachleute einen „SignalingStorm“ nennen und was die CPUder Basisstation an die Lastgrenzebringt. Diese Entwicklungüberraschte Hersteller und Netzbetreibergleichermaßen undsorgte bei den Kunden <strong>für</strong> Verstimmung.Probleme gab es beispielsweiseim 2G-Netz von Vodafone,wo EDGE-Verbindungenzeitweise extrem langsam undunzuverlässig liefen, oder im 3G-Netz von O2, wo temporär in einigenBallungszentren Engpässeauftraten. Inzwischen haben dieNetzbetreiber offenbar nachgebessertund das Murren der Kundenist vielerorts wieder verstummt.Die Basisstationen der neuestenGeneration sind mit leistungsfähigenCPUs ausgestattet,bei Huawei leisten sie beispielsweiserund 50 Gigaflop pro Einsteckmodul.Damit können sieauf Lastverschiebungen zwischenDatentransfer und Signalisierungflexibel reagieren.Künftige Aufrüstungen werdenmit der neuen Single-RAN-Ausstattung einfacher, weil dieIntelligenz künftig immer mehrvon der Hardware in die Softwarewandert. Als Fernzielschwebt etwa Arash Ashouriha,Chief Network Officer CentralEurope bei Vodafone, ein komplettselbstoptimierendes Netzvor (SON), bei dem die Mobil -geräte die Ressourcen des Netzesoptimal nutzen, beispiels -weise auch in den Überschneidungsbereichenvon Zellen.Entscheidender Treiber <strong>für</strong>den technischen Fortschritt sinddie mobilen Geräte. Mit jederneuen Smartphone-Generationsteigen die Anforderungen andie Funknetze. Heute macht dasStreaming von Audio- und Videodatenbereits rund 60 bis 70Prozent des Datenvolumens aus.DigitaleSignalverarbeitungBisher waren die Sendeempfängerim Technikraum der Basisstationuntergebracht, zu denAntennen an der Mastspitzeführten dicke Koaxialkabel. Einesolche Anordnung vereinfachtzwar die Wartung, weil alle aktivenKomponenten an einer Stellesind, bringt aber auch Nachteilemit sich, beispielsweiseeine Dämpfung der Signale aufdem Antennenkabel von rund0,1 dB pro Meter. Bei einerdurchaus üblichen Kabellängevon 30 Metern entsteht bereitseine Dämpfung von 3 dB, dasentspricht einer Halbierung derLeistung. Das muss ausgeglichenwerden: im Sendezweigdurch mehr Sendeleistung, imEmpfängerzweig durch einenVorverstärker am Beginn derLeitung.Die neuen Basisstationen nutzenRemote Radio Units (RRU).Sie sind mit dem Radio NetworkController (RNC) über ein Glas -faserkabel verbunden. Das genutzteFunkspektrum wird inder Radio Unit über einen hochlinearen,extrem breitbandigenAD/DA-Wandler zwischen derRadio- und der Baseband-Unitumgesetzt.Der Sendeempfänger kannalso in der neuesten Generationder Basisstationen vom Technikraumam Mastfuß in einen wetterfestenKasten an der Spitzedes Masts wandern. PlatziertCore-Netz-AnbindungRichtfunkRichtfunkman die Sende- und Empfangsanlagedirekt bei der Antenne,muss man keine Kabelverlustemehr ausgleichen. Das senkt dieerforderliche Sendeleistung undmacht Vorverstärker im Empfangszweigüberflüssig. DieTrennung von Sendeanlagenund RNC ermöglicht es zudem,Technikräume <strong>für</strong> Installationen,die einige Kilometer auseinanderliegen,an einer zentralenStelle zu bündeln. Gerade anden schlecht versorgten Zellrändernsorgt die Nutzung vonRaum-Diversity-Verfahren <strong>für</strong>eine deutliche Steigerung derDatenrate. Voraussetzung da<strong>für</strong>ist, dass die beiden beteiligtenBasisstationen gleichzeitig empfangbarsind, räumlich ausein -anderliegen und an einem gemeinsamenRNC hängen. Einsolches Verfahren ist HSPA+-Multiflow im UMTS-Netz, beidem ein Mobilgerät eine Verbindungzu zwei unterschiedlichenBasisstationen gleichzeitigaufbauen kann.Ihre Abwärme geben dieRadio Heads direkt über eineKonvektionskühlung an die Umgebungab, was wiederum dieKlimaanlage im Technikraumentlastet. Die Einsparungen undVerlagerungen der Abwärme -entwicklung haben jedoch bisweilenunerwartete Folgen: EinTechniker eines Netzbetreiberserzählt von einer Station, die ermit einer Heizung ausstattenmusste, weil die nach der Umrüstungverbleibende Abwärmebei niedrigen Außentemperaturennicht mehr ausreichte, umdie Raumtemperatur im Technikraumauf der minimalen Betriebstemperaturzu halten.Der Wirkungsgrad der neuestenSendeanlagen liegt bei rund30 Prozent und damit auf denersten Blick ein wenig unter demder Vorgängergeneration. Allerdingsenthalten diese Anlageninzwischen auch die AD/DA-Wandlung und die digitale Signalverarbeitung,deren Stromverbrauchan anderer Stellewegfällt. Über die gesamte Basisstationbetrachtet sinkt die Verlustleistunggegenüber der Vorgängergenerationdeutlich.Die Energieaufnahme einermodernen Kombianlage <strong>für</strong> 2G,3G und 4G liegt nach Herstellerangabenpro Sektor ungefähr sohoch wie die der 2G- und 3G-Anlagender vorherigen Generationzusammen. Obwohl die Netzbetreiberein zusätzliches neuesNetz aufbauen, nimmt der Energiebedarfalso nicht zu. Pro 3Goder4G-Sender liegt er derzeitbei rund 250 Watt in der Spitze,hinzu kommt der Verbrauch desRNC. Der genaue Wert hängt vonder Auslastung der Basisstationund der Zahl der Sektoren ab.Die Netzbetreiber sehen dieEnergieaufnahme der Basisstationenvor allem unter dem Kostengesichtspunkt,weniger ausdem Blickwinkel des Umweltschutzes.Wie groß die Fortschrittesind, sieht man, wennman eine GSM-Basisstation derersten Generation mit einer modernenSingle-RAN-Installationvergleicht: Die Leistungsaufnahme<strong>für</strong> das Bereitstellen einesTrägers ging von 200 vor 20 Jahrenauf heute 30 Watt zurück.GlasfaserRichtfunkCore-NetzEinzelne Basisstationen können per Richtfunk an einenSammler angebunden werden. Ab dort ist eine Glasfaser -verbindung <strong>für</strong> die Anbindung ans Core-Netz nötig.c’t <strong>2013</strong>, Heft <strong>18</strong>85


Report | Mobilfunk-AusbauRund 80 Watt Ausgangsleistunghat eine Sendeanlage <strong>für</strong>3G- oder 4G-Netze. Die allerdingswerden nur im Ausnahmefallerreicht. Ist kein Anwendereingebucht, strahlt die Stationnur ihre Kennung ab. Je mehrmobile Geräte in der Zelle eingebuchtsind, je höher deren aktuelleDatenrate ist und je schlechterdie Feldstärke beim Empfängerausfällt, desto stärker mussdas Sendesignal ausfallen. Dieverfügbare Maximalleistung lieferndie Basisstationen in derPraxis aber fast nie.LTE 800GSM 900GSM/LTE <strong>18</strong>00LTE 2600Die Reichweite einer Basis -station hängt entscheidendvon der verwendeten Frequenzab. Kombiniert man mehrere,lässt sich die Kapazitätdeutlich erhöhen.Auch der Platzbedarf sinkt,nicht nur <strong>für</strong> die großen Basisstationen,die ganze Stadtteile abdecken,sondern auch <strong>für</strong> kleineEinheiten. Komplette Basisstationen<strong>für</strong> Mikrozellen inklusiveRNC und Transceiver passen inzwischenin Gehäuse mit unterzehn Litern Volumen. Sie lassensich am Antennenmast montieren,benötigen also keinen eigenenTechnikraum. Solche Mikrozellenkommen vor allem dortzum Einsatz, wo auf kleinemRaum viele Nutzer zusammenkommen,etwa an Bahnhöfen,Flughäfen oder in Messe- undKonzerthallen.Die Zelle einer Basisstation istüblicherweise in drei bis sechsgleichgroße Sektoren aufgeteilt,im Durchschnitt sind es 3,5.Dabei kommen Antennen zumEinsatz, die die Strahlung möglichstscharf in ihrem jeweiligenSektor bündeln. Dadurch vervielfachtsich die Kapazität der Basisstation.Die Zahl der Sektorenlässt sich jedoch nicht beliebigsteigern, denn mit zunehmenderZahl wachsen auch die Überlappungsgebietezwischen den Sektoren,was die Qualität des Empfangsverschlechtert.Das besondere Augenmerkder Netzplaner liegt auf denRandbereichen der Zelle, die vonVerbesserungen des Signalsüberproportional profitieren.Strahlten die ersten Basisstationennoch horizontal ab, um möglichstgroße Reichweiten zu ermöglichen,ist die Hauptstrahlungskeuleheute meist etwasgeneigt (Tilt), um die Versorgungin den Zellrandbereichen zu optimierenund Störungen vonNachbarzellen zu vermindern. Aneinigen Basisstationen kommenAntennenanlagen mit sogenanntemBeamforming zum Einsatz.Deren Richtdiagramm lässt sichüber eine Phasensteuerung derSignale <strong>für</strong> die Antennenanordnungverändern. Das macht dieZell- und Sektoraufteilung in bestimmtenGrenzen variabel, sodasssich das Netz dynamisch anden Bedarf anpassen kann.LTE-AusbauDer Ausbau des LTE-Netzes findetderzeit hauptsächlich in dreiverschiedenen Frequenzbereichenstatt: 800, <strong>18</strong>00 und 2600MHz. Der wichtigste <strong>für</strong> dieGrundversorgung in der Flächeliegt bei 800 MHz. Hier haben dieNetzbetreiber O2, Telekom undVodafone <strong>für</strong> den Up- undDownlink ein 10-MHz-Spektrumersteigert. Aktuell hat Vodafone6300 Basisstationen und damitein knappes Drittel mit LTE 800ausgestattet. 400 arbeiten alternativoder zusätzlich mit LTE im2600-MHz-Bereich, und zwar inBallungsgebieten als Hotspots.Mit der derzeit verwendetenTechnik und den aktuellenSpektren lässt sich mit LTE-800pro Sektor eine Gesamtbandbreitevon rund 150 MBit/s erzielen.LTE-<strong>18</strong>00 und -2600 ermöglichenDurchsatzraten biszu 300 MBit/s pro Sektor. Die Eigenschaftender Wellenausbreitungvon LTE-800 ähneln sehrstark denen von GSM-900, etwawas die Beugung an Hindernissenoder die Durchdringungverschiedener Baustoffe angeht.Daher lassen sich mit beidenauf überwiegend offenemGelände hohe Reichweiten erzielen.Das GSM-Netz (2G) ist sehrgut ausgebaut und versorgt vonvielen Standorten aus selbst abgelegeneLandstriche. Stattetman eine solche GSM-Zelle zusätzlichmit LTE-800 aus, so istdie Abdeckung der beidenNetze nahezu identisch, LTE-800übertrifft hinsichtlich der FlächendeckungGSM-900 wegender etwas niedrigeren Frequenzund der moderneren Übertragungs<strong>technik</strong>sogar noch einwenig.Die weitgehend identischenVersorgungsbereiche lösen einganz praktisches Problem: Derzeitsind Telefonate über dasLTE-Netz noch nicht möglich.Weder die Basisstationen nochdie Smartphones beherrschenden Standard VoLTE (Voice overLTE). Geht <strong>für</strong> einen im LTE-Netzeingebuchten Kunden einSprachanruf ein, unterbricht dasNetz die LTE-Datenverbindung,bucht das Handy ins UMTS- oderGSM-Netz um und signalisiertanschließend den eingehendenAnruf. Das führt zu einigen Sekundenzusätzlicher Verzögerungbeim Rufaufbau. Aber wenigstensmüssen sich die Technikerkeine Gedanken um dieGSM-Abdeckung in LTE-Ausbaubereichenmachen.TransportnetzeFür die Netzbetreiber ist esnicht damit getan, das Funknetzaufzurüsten. Auch die Anbindungder Basisstationen an dasCore-Netz muss grundlegendüberholt werden, um den Anforderungengerecht zu werden.Für eine 2G-Basisstationreicht eine Anbindung mit wenigenMBit/s. Eine LTE-800-Basisstation mit drei Sektorenbenötigt 150 MBit/s pro Sektor,insgesamt also 450 MBit/s. Istsie mit fünf Nachbarstationenzu einer Gruppe zusammengefasst,ergibt sich eine erforder -liche Bandbreite von rund3 GBit/s <strong>für</strong> die Core-Netz-Anbindung.Eine Richtfunkstreckemit einer typischen Kapazitätzwischen 0,5 und maximal 2,5GBit/s reicht da<strong>für</strong> nicht mehraus – sie kann bestenfalls nocheinzelne Basisstationen mit demSammler verbinden. Dieser benötigtdann aber zwingendeinen Glasfaseranschluss, dertypischerweise 1 bis 10 GBit/spro Faser bereitstellt.FrequenzfrageDie Frequenzen unter 1000 MHzsind bei den Netzbetreibern <strong>für</strong>die Versorgung großer Flächensehr begehrt. Sie ermöglichenhohe Reichweiten und erlaubeneine geringere Dichte von Basisstationenals bei Frequenzen um2000 MHz. Jedoch ist die in denBereichen um 800 und 900 MHzerzielbare Datenrate durchschmalere Spektren limitiert.Mehr Platz ist in den Bereichenum <strong>18</strong>00 MHz (2G, 4G), 2100MHz (3G) und 2600 MHz (4G).Diese Frequenzen sind daher <strong>für</strong>Ballungsgebiete ideal geeignet,in denen die niedrige Reichweiteweniger ins Gewicht fällt als aufdem flachen Land.Die früheren festen Zuweisungenvon Frequenzen zu bestimmtenFunk<strong>technik</strong>en sindVergangenheit. Seit die Bundesnetzagenturdem NetzbetreiberE-Plus auf Anfrage bestätigte,dass in den zugewiesenen GSM-Frequenzbändern auch andereÜbertragungs<strong>technik</strong>en zulässigsind, weicht die feste Zuordnungauf. E-Plus beispielsweisenutzt seine 900-MHz-Fre quenzenin Teilen von Mecklenburg-Vorpommernund Rheinland-Pfalzzum Betrieb von UMTS-Netzen(Spektrum Refarming).Das 2G-Netz wird möglicherweisein den kommenden Jahrenein wenig ausgedünnt, aberauf keinen Fall schnell abgeschaltet,versichern die Netzbetreiber.Zu viele Geräte werdennoch genutzt, zu viele Prozessebei der Machine-to-Machine-Kommunikation sind auf das 2G-Netz angewiesen. Geht der Bedarfdort zurück, könnte man freiwerdende Frequenzen <strong>für</strong> 3Goder4G-Netze nutzen.Die Netzbetreiber planen, beiwachsendem Bedarf bestehendeStandorte auszubauen. Kombiniertman beispielsweise in einerZelle LTE 800 mit LTE <strong>18</strong>00 oder2600, kann man im Inneren derZelle einen Großteil der Last aufdie höhere Frequenz verlagernund die LTE-800-Zelle damit entlasten,die den äußeren Ring versorgenmuss.ZukunftsaussichtenBis zum Jahr 2020 könnte derDatenverkehr in den mobilenNetzwerken Prognosen zufolgegegenüber dem jetzigen Standum den Faktor 20 bis 30 anwachsen.Aktuelle Netze wären damitüberfordert. Sowohl in ländlichenals auch in städtischen Regionenmüssten da<strong>für</strong> vorhan -dene Basisstationen ausgebautund durch zusätzliche Standorte86 c’t <strong>2013</strong>, Heft <strong>18</strong>


Report | Mobilfunk-Ausbauergänzt werden. Eine größereEntlastung dürfte aber erst dienächste Mobilfunkgeneration 5Gbringen, die etwa um 2020 einsatzbereitsein könnte.Lange vor 5G wird LTE-Advancedkommen [1]. Der Standardwird die Bündelung mehrererSpektrumteile aus 900-, <strong>18</strong>00-und 2600-MHz-Bändern zurDurchsatzsteigerung erlauben.In Zukunft könnten neue Technikenwie Multi-User-MIMO denEmpfang verbessern, indemmehrere Basisstationen das LTE-Signal eines Mobilgeräts verwertenund so den Durchsatz auchbei schwierigen Empfangsbedingungenam Zellrand durch einoptimiertes Raum-Diversity steigern.(uma)Literatur[1]ˇDr. Michael Meyer, Dr. ChristianHoymann, Genug ist nicht genug,LTE Advanced; Was die nächsteMobilfunkgeneration bringt,c’t 16/11, S. 170Wenn O2 E-Plus übernimmtDerzeit buhlen vier Netzbetreiberum die Gunst der Kunden. E-Plus ist bekannt <strong>für</strong> niedrigePreise, die die anderen Netzbetreiberunter Druck setzen, auchO2 gehört eher zu den günstigerenAnbietern. Was würde ausdem Mobilfunkmarkt und denbeiden Netzen, wenn O2 E-Plustatsächlich übernehmen würde?O2 und E-Plus landen in Abdeckungstestsregelmäßig aufden letzten beiden Plätzen.Zwei schlechte Netze ergebennoch kein gutes. Das E-Plus-Netz ist insbesondere in ländlichenGebieten schlecht ausgebaut;im Vergleich zu den KonkurrentenVodafone und Telekomschneidet aber auch O2 inländlichen Gebieten schlechtab. Fusionieren die beidenNetze, wird sich die Situation<strong>für</strong> die Nutzer auf dem Landmöglicherweise verbessern, esist aber fraglich, ob O2 damit anTelekom und Vodafone herankommenkönnte, die beide sehrviel in den Netzausbau investierthaben.Bislang betreiben die beidenProvider eine streng getrennteInfrastruktur. Zwar wird knappdie Hälfte der Standorte bundesweitvon mehr als einem dervier Anbieter genutzt, die Überschneidungzwischen O2 und E-Plus ist aber kleiner als bei anderen.Entscheidend <strong>für</strong> die Netzplanungund den künftigen Ausbausind die verfügbaren Frequenzen.Würde man die beidenPakete von O2 und E-Pluszusammenlegen, hätte das Unternehmenbei einer Kundenzahl,die mit der der beiden verbleibendenMitbewerber vergleichbarist, ein ungefähr sogroßes Funkspektrum zur Verfügungwie die beiden zusammenund damit einen gewaltigenVorteil bei der Versorgung. Beigleicher Zahl an Basisstationenkönnte der neue Mobilfunkrieserund doppelt so viel Bandbreitebereitstellen wie die Konkurrenz– ein erheblicher Kostenvorteil.Frequenzzuweisungen (FDD, gepaart)800 MHz10 1019,8102100 MHz14,859,9Spektrum-RieseDer Erwerb von Frequenzen istden Anbietern einiges wert. Beider ersten Versteigerung vonUMTS-Frequenzen im 2100-MHz-Band im August 2000 beispielsweisebekamen E-Plusund O2 den Zuschlag <strong>für</strong> 8,4Milliarden Euro <strong>für</strong> ein jeweils10 MHz breites Stück Spektrum.Der Nachschlag 2010, bei demauch die LTE-800-Frequenzenversteigert wurden, fiel deutlichgünstiger aus, aber <strong>für</strong> den Bundeshaushaltkamen insgesamtimmer noch 4,4 Milliarden Eurozusammen.Erst Ende vergangenen Jahresgab es eine vergleichbare Übernahmeim Nachbarland Österreich:Hutchison schluckte denKonkurrenten Orange. Das genehmigtendie Kartellbehördenallerdings erst, nachdem Hutchisonzugesichert hatte, dasentstehende große Frequenzpaketteilweise zu verkaufenund sein Netz <strong>für</strong> Quereinsteigerzu öffnen. Die Bundesnetzagenturhat bereits angekündigtzu prüfen, ob eine Fusionzwischen O2 und E-Plus diesbezüglichden Wettbewerb verzerrenwürde. Das wiederum könntedie Übernahme <strong>für</strong> O2 uninteressantmachen.Sparen kann O2 noch an anderenStellen. Aus den beiden vollwertigenund teilweise redundantenStrukturen eine zu machen,wird allerdings ein Mammutprojektwerden. In denCore-Netzen werden viele Glasfaserstreckenbei einer Vereinheitlichungder beiden Netzenicht mehr gebraucht und könnenwegfallen. Auch bei den Basisstationenwerden vermutlichviele Standorte überflüssig. E-Plus hat Ende 2012 rund 1000Antennenmasten verkauft undvom Käufer zurückgemietet.Der Erwerber American Towerkann diese Standorte auch denMitbewerbern von E-Plus anbie-514,85 20900 MHz512,42600 MHz10ten. Möglicherweise vergrößertdas nun noch die Überschneidungzwischen dem O2- und E-Plus-Netz.Sparmöglichkeiten bietet auchder Vertrieb: Die Mobilfunklädender beiden Netzbetreiberbuhlen oft dicht beieinander inbester Innenstadtlage um Kunden.Der Wegfall eines Ladengeschäftsspart die Hälfte derKosten an dieser Stelle. Für dasPersonal der beiden Unternehmensind das schlechte Nachrichten,im Verkauf, Service undin der Technik werden vieleStellen wegfallen.Für den Kunden wird es trotzder Kostenvorteile <strong>für</strong> den Anbietervermutlich teurer. E-Plushat viele Impulse gesetzt, diedie Mitbewerber zu Preissenkungenoder zur Einführungneuer Dienste und Angebotezwangen. Wenn nur noch dreigroße Firmen am Markt sind,wird der Wettbewerb moderaterausfallen – und die Preisenicht mehr so schnell fallen wiebisher.<strong>18</strong>00 MHz12,4 2027,4insgesamtDie einzelnen Frequenzbänder sind recht unterschiedlich verteilt. Besonders vieleZuweisungen hat E-Plus bei <strong>18</strong>00 und 2100 MHz, Vodafone hingegen fehlen vor allemFrequenzen im <strong>18</strong>00-MHz-Bereich.2020 62,2 72,367,2517,45,462,65E-PlusO2VodafoneTelekomc88 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Besser präsentierenSamuel CremerPowerPoint kann auch andersTipps und Tricks <strong>für</strong> überzeugende VorträgeWenn eine Präsentation langweilt, verwirrt oder nervt, ist der Schuldige schnell ausgemacht:PowerPoint. Doch mit dem Präsentationsprogramm aus Microsofts Office-Suite lassen sichauch sehr überzeugende Präsentationen entwickeln. Dazu muss man kein talentierterGrafiker sein. Die Tipps in diesem Artikel, die auch <strong>für</strong> Keynote- oder Impress-Anwendertaugen, vermitteln das Handwerkszeug <strong>für</strong> spannende Folien.90c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Besser präsentierenDas Gehirn kann nichts speichern, was esnicht versteht. Die Informationen einesVortrags müssen daher in der richtigenWeise dargestellt und transportiert werden,sonst perlen die Botschaften am Zuhörer ab.Die Inhalte einer Präsentation sind <strong>für</strong> dasPublikum in der Regel vollkommen neuer,fremder Stoff. Als Redner stehen Sie vor derHerausforderung, Ihre Botschaften gehirngerechtzu verpacken, damit sie ankommenund gespeichert werden.Der folgende Text enthält Tipps rundums Präsentieren, die sich gewinnbringendauch mit Apples Keynote oder Open/Libre-Office Impress umsetzen lassen. Folien sinddabei die zentralen Bausteine. Wer eineganz andere Art des Präsentierens ausprobierenmöchte, erhält ab Seite 96 eine praktischeAnleitung <strong>für</strong> den Webdienst Prezi.Der dritte Artikel der Serie erklärt abSeite 104, wie man mit impress.js die dritteDimension erschließt – ein Minimum anHTML-, CSS- und JavaScript-Kenntnissen vorausgesetzt.Ein guter AnfangMit Ihrem Präsentationsstart sollten Sie dasPublikum auf das Thema einstimmen, neugierigauf Ihre Lösung machen und gegebenenfallsein wenig unterhalten. Neugier istder Schlüssel zur Aufmerksamkeit. WirkungsvolleWege, eine Präsentation zu beginnen:–ˇMachen Sie ein Versprechen: „Wir helfenIhnen, die Zahl der Reklamationen zu halbieren.“–ˇBeeindrucken Sie das Publikum: „9000 Kilometerlange Kabel.“–ˇIllustrieren Sie ein Problem: Strafzettel, kaputteScheibe, sinkende Umsatzzahlen–ˇErzählen Sie ein Fallbeispiel: „Unser Kundebrauchte in einer Woche 100 neue qualifizierteMitarbeiter und wir haben sie ihmbesorgt.“–ˇStellen Sie eine Wissensfrage: „Was, glaubenSie, kostet der Betrieb Ihres Kühlschranksim Jahr?“–ˇStellen Sie eine implizierte Frage: „Wirhaben uns ja schon lange gefragt, ob wirselbst entwickeln oder outsourcen sollten.“–ˇStellen Sie eine interaktive Frage: „Wer vonIhnen spielt Spiele auf dem Handy?“–ˇNutzen Sie Humor und SpaßBeginnen Sie auf keinen Fall mit der GeschichteIhres Unternehmens und stellen Siesich anfangs nur dann ausführlich vor, wennes neugierig auf Ihre Erkenntnisse und Erfahrungenmacht. Menschen wollen nur wissen,wer Sie sind, wenn sie sich vorher von demNutzen dieser Botschaft überzeugt haben.Auf dieser Folie ist schon alles gesagt.Selbsterklärende Folien verhindern denDialog mit dem Publikum und entziehendem Redner die Aufmerksamkeit.Hier muss der Zuhörer erst den Text lesenund verstehen, um zu erkennen, dass essich um einen Prozess handelt – dieDarstellung gibt darauf keinen Hinweis.Bei einer typischen Aufzählungslistebe nötigt das Publikum zwischen5 und 15 Se kunden, um den Inhaltzu verstehen – bei spielsweise dasses sich hier um einen Ver gleich mitVor- und Nachteilen handelt.Je mehr „häh?“, desto besserViele PowerPoint-Anwender sind der Ansicht,dass jede Folie eine Überschriftbraucht, dazu Text oder Listen, plus Bild oderDiagramm. Sie möchten die Folien so vollständigwie möglich gestalten – vielleichtauch, um sie nach dem Vortrag in gedruckterForm zu verteilen. Außerdem sollen beim Betrachtender Folien möglichst keine Fragenentstehen. Bei einer Live-Präsentation hebelnSie damit aber Ihr wirksamstes Werkzeugaus: den Dialog, durch den auch dasPublikum aktiv wird. Selbsterklärende Folienverhindern diesen Dialog und machen denRedner fast überflüssig. Aber auch wenn Siewährend einer Präsentation die allermeisteZeit sprechen – ein Vortrag ist kein Monolog,sondern ein intensiver Dialog mit dem Publikum.Um im Dialog zu bleiben, sollten SieIhren Zuhörern ruhig auch Rätsel aufgeben.Eine gute Folie erkennt man daher daran,dass sie nicht selbsterklärend ist.Gestalten Sie Ihre Folien so, dass sich IhrPublikum fragt, was das Gezeigte bedeutenHier wird das Publikum neugierig: Folienmit einen „Rätsel-Charakter“ machendie Präsentation spannend und unterhalt -sam zugleich.Bei einer sinnvoll visualisierten Auf -zählungs liste erkennt das Publikumin Sekundenbruchteilen, wie dieeinzelnen Punkte zusammenhängen.So erkennt man den Vergleich aufden ersten Blick. Die Vor- undNachteile haben die Bewertungs -farben grün und rot und sind zu -sätzlich mit typischen Bewertungssymbolenmarkiert.soll – zeigen Sie beispielsweise einen zerrissenenGeldschein, drei leere Quadrate odereine Ketchupflasche. Neugier ist Ihr Verbündeter.Ihr Publikum wird die Aussagen verstehenwollen. Sie als Redner sind es, der dasRätsel auflöst. Sie werden bemerken, dass eszunächst Mut erfordert, nicht selbsterklärendeFolien zu präsentieren, doch je mehr„häh?“ Sie erzeugen können, desto besser.Infografiken statt AufzählungenRund 80 Prozent aller Folien zeigen Aufzählungslisten.Diese Darstellungsform erscheintzunächst naheliegend. Schon in der Schulelernt man, Gliederungen zu erstellen, und <strong>für</strong>c’t <strong>2013</strong>, Heft <strong>18</strong>91


Praxis | Besser präsentierenEine gleichwertige Aufzählung ist die Ausnahme,sie liegt lediglich vor, wenn wirklich allePunkte gleich wichtig sind. In einer priorisiertenAufzählung haben einige Punkte mehrGewicht als andere und sollten entsprechendprominenter dargestellt werden. Sokann das Argument „Zwei Tage Coachingkostenlos“ wichtiger sein als der Punkt „vereinfachteAnmeldung“. Falls sich mehrerePunkte sinnvoll zu einer Gruppe zusammenfassenlassen, handelt es sich um eine gruppierteAufzählung, beispielsweise könnenRandbedingungen in personen-, abteilungsundkundenbezogene gruppiert werden.Dies lässt sich durch geeignete grafische Mittelverdeutlichen.Lassen Sie sich vom Standardplatzhalter<strong>für</strong> Texte nicht unüberlegt dazu hinreißen,Ihre Folien mit langen Texten oder Aufzählungslistenzu füllen. Ein Weg, um textlastigePräsentationen zu vermeiden, besteht darin,die Standard-Textkästen konsequent zu löschen.Lassen Sie den darüberliegendenPlatzhalter <strong>für</strong> den Titel zunächst an Ort undStelle und schreiben Sie als Vorbereitunghier jeweils einen vollständigen, auf den Inhaltder vorhergehenden Folie aufbauendenGedanken. Diese Einträge dienen als vorläufigeGedankenstütze. Sobald die Folie mit Inhaltgefüllt ist, kann der Titelplatzhalter samtnotiertem Thema gelöscht werden.Um die Stichpunkte einer Aufzählungsliste in grafische Elementezu überführen, bieten sich die SmartArts in PowerPoint an.Im zweiten Schritt kann eine SmartArt-Grafik in ihre einzelnenBestandteile zerlegt werden, um diese frei auf der Arbeitsflächezu positionieren.wissenschaftliche Dokumente und zumStrukturieren langer Texte ist das oft auchsinnvoll. Hinzu kommt, dass PowerPoint regelrechtdazu verführt, Aufzählungslisten zuerstellen – der Standardinhalt einer neu eingefügtenFolie ist ein Textkasten-Platzhalter.Um in einer Präsentation Ideen und Wissenzu vermitteln, sind Listen jedoch nicht geeignet,weil sie zu wenig Aufschluss über die Beziehungenzwischen den Listenelementengeben. Wenn beispielsweise ein Prozess erklärtwerden soll, die Aufzählungsliste also eigentlichdie einzelnen Stationen eines Workflowsdarstellt oder aufeinander folgendeStadien einer Entwicklung, so empfiehlt sicheine Darstellung entlang eines Pfeils oderZeitstrahls. Andere visuelle Mittel eignen sich<strong>für</strong> einen Vergleich oder eine Bewertung, beider oft Pro- und Contra- oder Plus- undMinus-Punkte gegenübergestellt werden.Schließlich können die Listenelemente auchin einer Ursache-Konsequenz-Beziehung zu -einander stehen.Auch wenn es sich tatsächlich nur um eineeinfache Aufzählung handelt, sagen einzelnenZeilen, untereinander notiert, wenig aus.SmartArts zweckentfremdenEin anderer Weg besteht darin, zunächstzwar Aufzählungslisten mit Stichwörternoder Halbsätzen anzulegen, diese aber anschließendin Elemente wie Kästen oder Kreisezu überführen. Schnell und einfach gelingtdas in PowerPoint mit den sogenanntenSmartArts. Markieren Sie dazu eine Textlisteund klicken Sie im Start-Menüband imBereich Absatz auf die Schaltfläche „In Smart -Art konvertieren“. Zunächst öffnet sich einekleinere Auswahl an SmartArt-Grafiken, abermit einem Klick auf die Schaltfläche „WeitereSmartArt-Grafiken…“ unterhalb der Übersichterreichen Sie die gesamte Auswahl, sortiertnach Grafiken vom Typ Liste, Prozess,Zyklus, Hierarchie, Beziehung, Matrix und Pyramide.Die Vorschaufunktion hilft, das passendeLayout auszuwählen: Wenn Sie mitder Maus über die Auswahl fahren, werdenIhre Aufzählungstexte im Arbeitsfenster indiesem Layout angezeigt; mit einem Klickbestätigen Sie die Wahl.Diese Methode hat gegenüber dem Anlegenund Beschriften der Formen von Handden Vorteil, dass PowerPoint automatisch diepassende Schriftgröße wählt und <strong>für</strong> ein harmonischesGesamtbild sorgt. Dennoch lassensich die Rechtecke, Kreise und Pfeileeiner SmartArt einzeln verändern, Rechteckekann man beispielsweise vergrößern, Kreisezu Ellipsen verformen oder Pfeile in dieLänge ziehen. Diese Änderungen lassen sichgefahrlos ausprobieren, denn falls das Ergebnisnicht überzeugt, kann man alle Änderungenüber die Schaltfläche „Grafik zurücksetzen“aus dem Menüband SmartArt-Tools/Entwurf wieder verwerfen.Noch größere gestalterische Freiheit verschaffenSie sich, wenn Sie das SmartArt-Objektin seine Bestandteile zerlegen. KlickenSie dazu auf die Schaltfläche „Konvertieren/In Formen konvertieren“ im MenübandSmartArt-Tools/Entwurf. Jetzt lassen sich diegrafischen Elemente mitsamt der darin enthaltenenTexte beliebig auf der Folie positionieren.Beachten Sie dabei die inhaltliche Beziehungder Elemente zueinander: ZusammengehörigeElemente platzieren Sie näherbeieinander, wichtigere Elemente gestaltenSie größer und positionieren Sie oberhalbvon weniger wichtigen. Falls es eine zeitlicheAbfolge gibt, nutzen Sie eine Zeitlinie, dievon links nach rechts verläuft. Um ein Elementbequem zu kopieren, markieren Sie eszunächst, drücken dann die Strg-Taste undziehen die Kopie bei gedrückter Taste an diegewünschte Stelle.Wer gefahrlos experimentieren möchte,erstellt vor dem Zerlegen einer SmartArteine Kopie, denn das Auflösen in Einzelelementekann man nicht rückgängig machen.Sie lassen sich lediglich mit der Gruppieren-92 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Besser präsentierenFunk tion im Menüband Zeichentools/Formatwieder zusammenfügen – das Ergebnisist jedoch weniger dynamisch als die ursprünglicheSmartArt-Grafik. Da es darumgeht, die Beziehungen der Elemente untereinandergenau abzubilden, ist das Gruppierenin der Regel aber auch nicht sinnvoll,vielmehr ist möglichst große Flexibilitätbeim Anordnen gewünscht. Beim genauenPositionieren neben- oder untereinanderhelfen seit der jüngsten Version von Power-Point intelligente Führungslinien. Sie ermöglichenes bei aneinandergereihten Elementensogar, genau gleiche Abstände einzuhalten.Zahlen und DiagrammeTrockene Daten und Fakten spannend zupräsentieren, ist eine Kunst. Die VVV-Formel<strong>für</strong> Zahlen und Diagramme lautet: Vorkauen,Vereinfachen, Visualisieren.Vorkauen: Der häufigste Fehler rund umZahlenreihen und Charts ist es, dem Publikumdie Analyse und Interpretation zu überlassen.Schreiben Sie stattdessen das ErgebnisIhrer eigenen Analyse über das Diagramm,beispielsweise „Ärzte fehlen wenigerals Krankenschwestern“. Fragen Sie sich beiFolien mit einem Diagramm stets: „Was solldas Publikum beim Betrachten der Zahlengrafikverstehen und sich merken?“ Das wirdIhre Überschrift.Vereinfachen: Tabellen und Diagrammewerden in der Regel gezeigt, um eine Aussagezu untermauern – sozusagen als Beweis.Hierbei gilt: Verständlich ist besser als vollständig.Brauchen Sie alle Zwischenzahlender letzten Jahre? Brauchen Sie die Nach-Die Grammatik der visuellen SpracheDie visuelle Sprache hat ihre eigene Grammatik.Obwohl alle Menschen in der Lagesind, diese Sprache zu lesen und zu verstehen,können die wenigsten sich fehlerfreidarin ausdrücken. So macht man in einerPräsentation leicht Aussagen, die man garnicht machen wollte. Je größer ein grafischesElement ist und je kräftiger dessenFarbe ist, desto wichtiger ist die zugehörigeAussage. Die richtige Farbe auszuwählen, erfordertetwas mehr Nachdenken. Bevor manden Objekten einer Folie ihre Farben zuordnet,sollte man sich deren Bedeutung unddie erwünschte Wirkung bewusst machen.Auch wenn Ihre Unternehmensfarbe grünist, färben Sie Objekte besser nach der natürlichenErwartungshaltung des Publikumsein. Fragen Sie sich dazu, wie das Objekt inder Natur aussähe. Möglicherweise hat dasPublikum Erwartungen an die Farbe einesObjekts – zum Beispiel verbindet man dieSparkassen fest mit der Farbe Rot. LassenSie sich bei der Farbgestaltung durch denKopf gehen, ob ein Objekt eher als männlichoder weiblich, natürlich oder künstlich,modern oder konservativ, aktiv oder passivgilt. Auch wenn dies keine exakte Wissenschaftist – Adjektive können Ihnen helfen,die richtige Farbe zu wählen. Blau symbolisiertbeispielsweise stabil, männlich, technischund seriös. Grün ist freundlich, natürlich,positiv und rosa ist weiblich, feinsinnig,emotional und jung. Technische, finanzielleoder sehr aktive Elemente sollten Sie nichtrosa, pink oder violett darstellen.PowerPoint arbeitet mit sogenannten Farbschemata– Zusammenstellungen aus jeacht aufeinander abgestimmten Farben, dieein einheitliches Erscheinungsbild aller Folieneiner Präsentation garantieren sollen.Falls Sie aus inhaltlichen Gründen einenGoldton statt des im Farbschema enthaltenenZitronengelb einsetzen möchten, ändernSie am besten das Farbschema, statt esdurch zusätzliche Farbtöne aufzuweichen.Dazu wählen Sie im Entwurf-Menüband imBereich Varianten den Eintrag Farben undklicken ganz unten auf „Farben anpassen“.Im Dialog „Neue Designfarben erstellen“können Sie das aktuelle Schema anpassenund dann unter einem neuen Namen speichern.Nach Klick auf eine der vorgegebenenFarben öffnet sich ein Dialog, in demRGB-Werte definiert werden können. Werunsicher ist, welche Werte die Wunschfarbehat, kann dies mit der neuen Pipetten-Funktionvon PowerPoint <strong>2013</strong> herausfinden:eine beliebige Grafik auswählen, perRechtsklick das Kontextmenü aufrufen, dasIcon <strong>für</strong> die Farbfüllung anklicken und danndie Pipette auswählen. Die Pipette übernimmtnun nicht nur Farbtöne von beliebigenElementen auf der Folie, sondern verrätauch deren RGB-Werte.Wir sindMarktführer!WirWettbewerbunserProfitWirDie Bildsprache ist fast immer sehrviel mächtiger als Wörter. Unbedachtgestaltete Folien können Ihre Glaub -würdigkeit schnell ruinieren.unsereQualitätDie Entfernung von Objekten zueinanderdrückt stets deren Zugehörigkeiten aus.Wer das nicht berücksichtigt, riskiertMissverständnisse.Zugehörigkeit Wichtigkeit BewertungDie Farbe ist das mächtigste unterden visuellen Mitteln: Gleich farbigeElemente wirken zusammengehörigund gleich artig. Farbige Elementewerden stets als wichtiger wahr -genommen als farblose.stabile KonzepteMassivbauEin weiteres plakatives Beispiel zurMacht des Bildes über das Wort:Die Linien wirken alles andere alsstabil oder massiv.… nicht zuerstlesen!Dann das!Dann das!Das hier ist dasWichtigste!Die Position der Objekte auf einer Foliebestimmt, in welcher Reihenfolge siewahrgenommen werden und wie derBetrachter ihre Wichtigkeit einschätzt.c’t <strong>2013</strong>, Heft <strong>18</strong>93


Praxis | Besser präsentierenHier konkurrieren wichtige Datenund Fakten miteinander und nehmensich gegenseitig die Wichtigkeit.Hier muss das Publikum das Dia -gramm verstehen und analysieren.Mit sehr feinen Linien und zu vielenDetails verwirrt diese Folie.Arbeiten Sie mit Bildern im Vollbild undgeben jeder Information, die einen Ein -druck hinterlassen soll, ihre eigene Folie.Die Aussage des Diagramms stehtin der Überschrift, der Kontext istvisualisiert, die wichtigsten Zahlensind klar dargestellt.kommastellen? Worauf kommt es Ihnenwirklich an? Zeigen Sie nur Informationen,die Ihr Publikum in wenigen Sekunden erfassenkann.Visualisieren: Identifizieren Sie die wesentlichenZahlen des Diagramms oder der Tabelleund heben Sie diese extrem deutlichhervor. Bei Jahres- oder Kernzahlen nutzenSie am besten Riesenschriften, die sofort insAuge springen. Daran wird sich Ihr Publikumschnell orientieren können. Der wichtigsteTeil eines Diagramms sollte immer auch amauffälligsten gestaltet sein, beispielsweisedurch Farbe, Größe, einen Pfeil oder rotenKreis. Auf diese Weise entlasten Sie das Publikumund lenken die Aufmerksamkeit aufdas Wesentliche. Vermeiden Sie typische Legenden,bei denen das Auge ständig hinundherwandern muss. Beschriften Sie Linienoder Tortenstücke lieber direkt.Nutzen Sie Piktogramme und kleine Illustrationen,um Einheiten zu visualisieren.Geht es um Häuser, Menschen, bestimmteProdukte oder Quadratmeter, dann setzenSie jeweils eine große Grafik davon auf dieFolie. Dies ist keine unnütze Dekoration, sondernmacht den Kontext des Diagramms aufden ersten Blick deutlich.Falls Sie nur einige wenige Zahlen mitteilenwollen, dann wählen Sie ruhig Schrift -größe 250. So wird Ihre Präsentation zurguten Unterhaltungsshow. Statt alle Zahlenauf einer Folie gleichzeitig zu zeigen, könnendiese – mit Übergangseffekten animiert –auch nacheinander präsentiert werden.Damit das nicht verwirrend wirkt, solltenZahlen beispielsweise stets von rechts insBild fliegen und nach links wieder hinaus.Gehirngerecht animierenSie kennen das sicher: PowerPoint-Präsentationen,die jeder als unseriös empfindet.Meistens sind diese Folien derart animiert,dass der Zuschauer einen regelrechten Knotenin Bauch oder Kopf bekommt. Animationenkönnen einen Vortrag zwar unterhaltsamauflockern, beschränken Sie sich jedochauf Effekte, die sich in ähnlicher Weise in derRealität wiederfinden, also Animationen, dieden Erfahrungen der Zuschauer mit physikalischenGegebenheiten entsprechen. EinSpiraleffekt wirkt vor allem deshalb unseriös,weil im Alltag kaum ein fester Gegenstandeine solche Bewegung ausführt. So wieFarbe, Größe oder Position von Objektenihre Bedeutung und Wirkung haben, teiltauch jeder Animationseffekt dem Publikumetwas im Subtext mit. Nutzen Sie daher spezielleAnimationen wie den in PowerPoint<strong>2013</strong> neuen „Zerknüllen“-Übergang nur,wenn Sie die Information auf der Folie demonstrativverwerfen möchten und nichtnur zum Spaß. Auch wenn Sie eine Folie umfallenlassen oder in einen Papierflieger verwandeln,bewerten Sie deren Inhalt damitindirekt negativ.Auch die Geschwindigkeit einer Anima -tion muss richtig gewählt sein. Laufen Einblendeffektezu schnell ab, erschrickt sichdas Publikum – sind sie zu langsam, ist esnoch schlimmer: Das Publikum wird ungeduldig.Eine Faustregel besagt: Animationensollten etwa so lange dauern, wie es braucht,die Bezeichnung des Objekts auszusprechen.Ein guter Richtwert <strong>für</strong> Einblendanimationenist 0,35 Sekunden. Wenn Sie Objekte von derFolie animiert verschwinden lassen, darf dasschnell geschehen (Richtwert: 0,15 Sekunden),denn Objekte, die verschwinden, interessierenden Zuschauer nicht mehr undkönnen ihn auch nicht erschrecken.Wer in die Verlegenheit kommt, innerhalbsehr kurzer Zeit eine Präsentation vorbereitenzu müssen, kann mit den oft belächeltenÜbergangseffekten schnell etwas Vorzeigbareszaubern. Entfernen Sie dazu auf einerFolie den Platzhalter <strong>für</strong> den Titel und ziehenSie den Textplatzhalter so auf, dass er die gesamteFolie ausfüllt. In die Mitte (Start-Menüleiste,Bereich Absatz, „Text ausrichten/Mitte“)schreiben Sie ein einzelnes Schlagwort, eineAussage mit bis zu vier Wörtern oder eineZahl, die <strong>für</strong> Ihren Vortrag wichtig ist. KopierenSie diese Folie so oft, bis <strong>für</strong> jeden Gedankeneine Folie vorhanden ist, und ersetzenSie den Text der Kopien durch die passendenÜbergangseffekte sollte man mit Vorsichteinsetzen. Um in fünf Minuten eineInstant-Präsentation zusammenzubauen,sind sie jedoch sehr hilfreich.94 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Besser präsentierenEine Folie mit typischenFehlern: Die Überschriftist nichtssagend, dieAufzählungsliste wurdenicht visua lisiert unddie Tabelle ist zudetailliert und daherunverständlich.Reduzieren Sie das Gezeigte auf dieKernbotschaft, die das Publikum sichmerken soll. Tragen Sie alles Weiteremündlich vor.Wörter, Aussagen oder Zahlen. In der Folienübersichtsleistelinks markieren Sie alles,indem Sie die erste Folie auswählen, die Umschalttastedrücken und bei gedrückter Tastedie letzte Folie anklicken. Im Reiter Übergängewählen Sie in der Effektauswahl nun eineeinheitliche Animation aus. Das darf ruhigein etwas auffälliger Effekt sein, beispiels -weise Förderband, Riesenrad, Orbit oderHindurchfliegen.Wie im TheaterDamit der oben beschriebene Umgang mitTexten, Zahlen, Diagrammen und Animationenzur Gewohnheit wird, hilft es, sich denVortrag wie ein Theaterstück vorzustellen.Die Folie ist die Bühne, die Informationseinheiten– Texte, Tabellen, Grafiken und Fotos– sind die Schauspieler. Bei einem wirren Einstiegohne Spannung wissen die Zuhörerauch nach mehreren Minuten noch nicht,welche Art von Stück gegeben wird. Sie verlassendann mental den Theatersaal.Ein weiteres Problem: zu viele Schauspielergleichzeitig. Betrachten Sie jedes Elementauf der Folie wie einen neuen Schauspieler,den Sie Ihrem Publikum zunächst vorstellenmüssen. Holen Sie mithilfe von einfachenEinblendanimationen die Elemente nacheinanderauf Ihre Folienbühne, aber nie mehrals drei bis fünf auf einen Klick – weniger istbesser. Steht ein Statist auf der Bühneherum, den Sie mündlich nicht erwähnen,wird sich das Publikum wundern oder sichum eine Erläuterung betrogen fühlen. Alles,was Sie zeigen, müssen Sie auch ansprechen.Verzichten Sie deswegen auf jede Dekora -tion, die keine zusätzliche Information bietet.Elemente, die Sie zeigen, aber nicht ansprechen,sind überflüssig und lenken nur ab.Stellen Sie sich vor: Der Vorhang öffnetsich und Sie sehen als Zuschauer auf derTheaterbühne anstelle von Schauspielerneine Leinwand mit dem Text des Stücks, densie nun selbst lesen müssen. Die Seiten desManuskripts werden von Kommentaren desRegisseurs begleitet. So geht es Ihrem Publikum,wenn Ihre Folien überwiegend ausFließtext und Aufzählungslisten bestehen.Mit grafischen Elementen gelingt es vielleichter, Zusammenhänge zu illustrieren, Informationenzu strukturieren und Spannungund Neugier zu erzeugen.Wer <strong>für</strong>chtet, während des Vortrags wichtigeInformationen zu vergessen, sollte Aufzählungslistendennoch nicht als Gedächtnisstützemissbrauchen. Halten Sie wichtigePunkte <strong>für</strong> den Vortrag stattdessen im Notizfeldder Folie fest und machen Sie sich mitder neuen Präsentationsansicht von Power-Point <strong>2013</strong> vertraut. Bis zur Vorversion konnteman diese Ansicht nur aufrufen, wenn derRechner mit zwei Ausgabegeräten verbundenwar. Das ist jetzt anders: Mit Alt+F5 könnenSie jederzeit in die Präsentationsansichtwechseln und den Ernstfall proben. Alles,was Sie notiert haben, um es während derPräsentation zu einer Folie mündlich zu erläutern,steht rechts unten in variablerSchriftgröße. Sehr nützlich ist auch die Übersichtaller Folien, die Sie über das zweite Iconvon links in der Leiste unter dem Vorschaubilderreichen. Falls es nach Ende des VortragsZuschauerfragen zu einer bestimmtenFolie gibt, holen Sie diese aus der Übersichtmit einem Klick auf die Leinwand.Präsentation wirksam beendenUm einen Vortrag gut zu beenden, genügtes nicht, „Vielen Dank <strong>für</strong> Ihre Aufmerksamkeit“auf die letzte Folie zu schreiben. FragenSie sich, was die Zuhörer nach der Präsentationidealerweise denken oder wie siehandeln sollen und probieren Sie eine dieserMöglichkeiten <strong>für</strong> Ihre letzte Folie. Daskann eine Aufforderung, ein Angebot, eineEinladung oder eine Frage sein. Auch eineZusammenfassung, Schlussfolgerung oderein Beispiel sind möglich. Geben Sie demPublikum unabhängig von Ihrem Schlusswortnochmals die Möglichkeit, Verständnisfragenzu stellen.Wollen oder müssen Sie nach dem VortragMaterial austeilen, so nutzen Sie nichtdie Handzettel von PowerPoint, sondern erstellenSie ein gesondertes Dokument. Optimalist ein selbsterklärendes Nachschlagewerkauf einer DIN-A4-Seite, beidseitigbedruckt und in der Gestaltung an ein Magazinerinnernd. Nutzen Sie Fließtext, denSie mit plakativen Schlagzeilen als Überschriftenstrukturieren. Verwenden Sie Aufzählungslisten,Checklisten, Info-Kästchen,Grafiken und Piktogramme aus Ihrer Live-Präsenta tion gezielt, um das Ganze optischeaufzulockern.(dwi)Der Autor ist Präsentationstrainer und -coach<strong>für</strong> Führungskräfte.Bei mehrstufigen Animationensieht man in der Referentenansichtrechts oben eine Vorschau auf dennächsten Animationsschritt.cc’t <strong>2013</strong>, Heft <strong>18</strong>95


Praxis | Besser präsentierenFrieder KraußPräsentieren ohne GrenzenPraktischer Einstieg in die Arbeit mit PreziMit der Präsentationssoftware Prezilassen sich scheinbar im Handum -drehen dynamische Präsentationenzaubern. Doch bei vielen Einsteigernverwandelt sich die Faszination sehrschnell in Frust. Unsere Anleitunghilft bei den ersten Experimentenund erklärt das Konzept hinterdem Webdienst.Vergessen Sie Folien. Prezi hat mehr mitGoogle Maps gemeinsam als mit Power-Point, Keynote oder Impress. Eine Prezi-Präsentationgleicht einer großen Landkarte.Darin kann man nicht nur frei klicken und zoomen,sondern verwendet auch eine Art Routenplaner:Über der Prezi liegt im Präsenta -tionsmodus eine unsichtbare Spur, der sogenanntePath. Jede Station auf dem Path gibtnicht nur einen Punkt auf der Landkarte vor,sondern auch einen Zoomfaktor, über den dergenaue Bildausschnitt bestimmt wird.Bevor Sie Ihre erste Prezi erstellen, werfenSie zur Inspiration einen kurzen Blick auf einbesonders gelungenes Beispiel: „Typography“von Travis Hitchcock (siehe c’t-Link amEnde dieses Artikels) mit vielen Details rundum die Gestaltung gedruckter Schriften. Mitden Pfeiltasten bewegen Sie sich darauf vonStation zu Station. Mit dem Mausrad oderper Plus- und Minus-Knopf am rechten Bildschirmrandzoomen Sie beinahe stufenlosins Bild und wieder heraus.Der rechte WegBei Prezi sind zwei Gestaltungsebenen zu unterscheiden.Die erste Ebene ist die theoretischunendlich große Oberfläche, auf dersich multimediale Inhalte wie auf einer Pinnwandanordnen lassen. Je logischer undstrukturierter die Anordnung, desto leichterwerden Ihre Zuschauer das Gezeigte verstehen.Die zweite Ebene ist die dramaturgischeAbfolge, also der Path, den Sie über dieOberfläche legen. So wie ein Routenplanerordentliches Kartenmaterial benötigt, benötigenSie bei Prezi eine durchdachte Oberfläche,um darüber einen sinnvollen Path legenzu können.Zum Ausprobieren genügt ein kostenloserAccount, mit dem Sie allerdings gezwungensind, alle Ihre Präsentationen öffentlich zugänglichauf dem Prezi-Server zu speichern.Falls Sie das nicht möchten, können Sie mitder 30-Tage-Testversion der Desktop-Versionarbeiten und Ihre ersten Ergebnisse lokalspeichern. Die Desktop-Version hinkt der Online-Versionallerdings stets ein wenig hinterher.Nutzen Sie daher zum Nachvollziehender folgenden Arbeitsschritte am besten dieOnline-Version.Nach Eingabe Ihres Namens, Ihrer E-Mail-Adresse und eines Passworts erhalten Sie Zugangzur Prezi-Cloud. Ihr reservierter Speicherplatzist zunächst noch leer, Sie sehenunter „Your Prezis“ im Hauptmenü lediglichdie Schaltfläche „Create New Prezi“. Ein Klickdarauf bringt Sie in der Online-Version zurAuswahl der Vorlagen; alternativ können Siemit einer weißen Oberfläche beginnen. Beimlokalen Arbeiten präsentiert die Desktop-Variantevon Prezi gleich nach dem Start ebenfallssämtliche Vorlagen (Templates). Übereinen Klick unten rechts auf „Start blankPrezi“ legen Sie ohne Vorlage los.96 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Besser präsentierenUm schnell einen vollständigen Eindruckvon Prezi zu bekommen, empfehlen wirals erste Übung, eine bereits vorhandenePowerPoint-Präsentation in eine Prezi umzuwandeln.Als Beispieldatei haben wir daselfsei tige PowerPoint-Dokument verwendet,das Sie über den Link am Ende dieses Artikelsherunterladen können. Alternativ können Sieaber auch eine eigene, möglichst nicht allzulange Foliensammlung verwenden, die Sie inPowerPoint erstellt haben.Inhaltlich beschreibt unsere Muster-PräsentationTrainings- und Coaching-Möglichkeitenzum Thema „Gesundes Führen“. DasKursangebot ist modular aufgebaut. Die fertigePräsentation soll klar vermitteln, wie dieTrainings zusammenhängen und aufeinanderaufbauen. Für unser Projekt haben wirdie 3D-Vorlage „The road ahead“ ausgesucht.Für Einsteiger sind Vorlagen eine guteWahl, weil man damit innerhalb kurzer Zeitzu einem optisch ansprechenden Ergebniskommt. Für die Beispielpräsentation sollallerdings nur der zum Thema Gesundheitpassende Hintergrund mit grüner Wieseverwendet werden.Die Prezi-OberflächeBevor man das Ausgangsmaterial importiert,sollte die Oberfläche vorbereitet werden.Alle Bestandteile der Vorlage befinden sichin einem großen, nur schwach sichtbarenRahmen. Dieser Rahmentyp heißt „InvisibleFrame“; er ist später im Präsentationsmodusnicht sichtbar. Für das Beispielthema sind dieim Template enthaltenen Platzhalter unpassend,daher können sie gelöscht werden;lediglich der Invisible Frame sollte erhaltenbleiben. Elemente lassen sich einzeln überRechtsklick plus Löschen entfernen. EineGruppe von Objekten – in diesem Fall Textplatzhalterund die Folien andeutendenRechtecke – löschen Sie, indem Sie mit gedrückterUmschalt-Taste einen Auswahlrahmendarumziehen und anschließend Entfdrücken oder den Papierkorb anklicken.Am unteren Rand des Invisible Frames sollein Pfeil als Zeitstrahl platziert werden. WählenSie dazu aus dem Menü „Framesˇ&ˇArrows“den Punkt „Draw arrow“, klicken anden gewünschten Anfangspunkt des Pfeilsund ziehen mit gehaltener Maustaste biszum gewünschten Endpunkt. Sobald Sie dieMaustaste loslassen, ist das sogenannte„Transformation Tool“ <strong>für</strong> das neu erstelltePfeilobjekt aktiv. Über die blauen Quadrateauf der Pfeillinie lässt sich die Form des Pfeilsanpassen, über Buttons neben der Löschen-Schaltfläche seine Farbe und Dicke. GebenSie dem Pfeil etwas Schwung, indem Sie denmittleren blauen Punkt etwas nach untenziehen. Sobald Sie fertig sind, klicken Sie einfachanderswo auf die Oberfläche, um dieÄnderungen zu übernehmen. Um ein Elementmit dem Transformation Tool zu verschieben,klicken Sie beispielsweise auf dasHandsymbol und bewegen es bei gedrückterlinker Maustaste an den Zielort. Per Klick aufdas Plus- und Minus-Symbol des Tools lassenIm Web findetman die Prezi„Typography“, eineArt interaktiveInfografik zurSchriftgestaltung.Interessieren Siesich beispielsweise<strong>für</strong> das Unter -thema „point size“,das links nebendem Wort „Typography“ange -deutet wird, …sich Objekte stufenweise vergrößern undverkleinern – um dies stufenlos zu tun, ziehenSie die Ecken des blauen Rahmens nachinnen oder außen. Vorsicht: Sie verändernmit dem Transformation Tool lediglich dasangewählte Objekt, nicht die Zoomstufeoder die Ansicht der Oberfläche.Um ein Element zu drehen, zeigt man mitdem Cursor auf einen der vier Eckpunkte desblauen Transformation-Tool-Rahmens. Dannerscheint ein weiterer Anfasser, mit dem sichdas Objekt um seinen Mittelpunkt drehenlässt. Sobald Sie einen Rahmen um mehrereObjekte ziehen, erscheint eine Schaltflächezum Gruppieren oder Auflösen einer Gruppierung.Die Unterthemen der Beispiel-Prezi sollenin einheitlichen Rahmen präsentiert werden.Dazu haben wir runde Rahmen gewählt(„Framesˇ&ˇArrows“/„Draw Circle Frame“).Hat man den Rahmen auf der Oberflächeaufgezogen, erscheint links in der Seitenleisteeine Mini-Vorschau des neuen Rahmens.Für den neuen Rahmen wird also auch gleichein Pfadpunkt erstellt. Das muss Sie im Augenblicknicht stören – es lässt sich späterändern. Um alle Rahmen in derselben Größeanzulegen, nutzen Sie Copyˇ&ˇPaste: AktivierenSie das Transformation Tool des Rahmensdurch Linksklick, drücken Sie dannStrg+C gefolgt von Strg+V – schon haben Sieeinen zweiten Rahmen gleicher Machart.Das <strong>für</strong> das Beispiel gewählte Thema lässtsich in vier Stufen entlang des Zeitstrahls… wechseln Siemit einem Klickdarauf zu einemBildschirmausschnitt,der diesesThema erläutert.darstellen. An den Anfang setzen wir den erstenKreis (Thema: Heute/Agenda). Ein weitererwird rechts daneben platziert, er stellt dieerste Stufe der in der Präsentation beschriebenenVeranstaltungsreihe dar (Infoveranstaltung).Die zweite Stufe soll durch dreiübereinanderliegende kreisförmige Rahmendargestellt werden (Training 1/Training 2/Coaching). Am Ende des Zeitstrahls soll einabschließender, etwas größerer Rahmenplatziert werden (Begleitung).Beim Anordnen von Elementen hilft IhnenPrezi lediglich mit rudimentären Hilfslinien.Sie erscheinen, sobald Sie das Objekt in dieNähe oder genau über ein anderes Objektbewegen. Ansonsten gibt es nur die Ordnung,die Sie selbst sich schaffen – zum Beispielmit mehreren großen Rahmen, mitdenen Sie die Oberfläche gleich zu Beginnsinnvoll aufteilen.Import-OptionenZum Einfügen des Ausgangsmaterials kommtder Import im PowerPoint-Format oder alsPDF in Frage. Experimentieren Sie am bestenmit beiden Optionen, um einen Eindruck vonden Vor- und Nachteilen zu bekommen.Grundsätzlich gilt: Je ausgefeilter der verwendetePowerPoint-Master, desto wenigerreizvoll ist der Import aus PowerPoint, dennPrezi ignoriert den Folien-Master und übernimmtlediglich Elemente wie Text, Tabellenoder Bilder. Beim PPT-Import geht daher vielc’t <strong>2013</strong>, Heft <strong>18</strong>97


Praxis | Besser präsentierenwerden. Textobjekte werden dabei den Prezi-Formatvorlagen angepasst. Die restlichenKreise füllen Sie ebenfalls mit den entsprechendenInhalten aus dem PPT-Import.Die etwas unglückliche voreingestellteTextfarbe können Sie einzeln jeweils in denEigenschaften der Textobjekte verändern.Um die Formatvorlage <strong>für</strong> die gesamte Prezianzupassen, klicken Sie im Hauptmenü auf„Themes/Customise Current Theme“.Ziffern deuten den vorgefertigten Pfad an, der Bestandteil eines Templates ist.Pfadpunkt eins liegt hier auf dem Rahmen, der alle Textplatzhalter umfasst.Einzelne Objekte,die Sie mit ge -drückter Umschalt-Taste gemeinsamausgewählthaben, lassensich gruppierenoder gemeinsamtransformieren.vom optischen Reiz der ursprünglichen Präsentationverloren. Der Vorteil dieser Methode:Importierte Elemente lassen sich auf derPrezi-Oberfläche einzeln verschieben undbearbeiten. So kann man die Schrift eines Folientitelsvergrößern, Bilder zurechtrückenund Überflüssiges löschen.Dagegen bleiben beim PDF-Import zwaralle grafischen Elemente erhalten, also auchFarbflächen, Grafiken und Layouteigenschafteneines Folienmasters. Jede Folie wird beidieser Option aber als unveränderliches Bildobjektübernommen, das sich nicht zerlegenlässt. Ein weiterer Nachteil des PDF-Imports:Sämtliche Folien werden direkt auf die Prezi-Oberfläche gelegt. Bei umfangreichen Importenführt das schnell zu einem enormenDurcheinander, besonders wenn die importenElemente andere Elemente der Preziüber decken. Der PPT-Import bietet dagegeneine nutzerfreundliche Seitenleiste, in deralle Folien – der Reihe nach untereinanderangezeigt – als Material zur Verfügung stehen.Von dort kann man einzelne Elementeauf die Ober fläche ziehen.In der Beispiel-Präsentation soll der Titelmitsamt der Tagesagenda in dem am weitestenlinks platzierten Kreis stehen. Dazu wählenSie zunächst den Befehl „Insert/From File(PDF, video)“ aus dem Prezi-Menü und öffnendie gewünschte PowerPoint-Datei.Wenn Prezi mit dem Import fertig ist, klickenSie links in der Leiste mit den Pfad-Vorschaubildernauf die des Kreises. Nun wird der entsprechendeAusschnitt der Oberfläche imArbeitsfenster angezeigt. Ziehen Sie die Titelfolieaus der rechten Leiste mit den Power-Point-Folien in den Kreis und bestätigen Siedas Einfügen mit dem grünen Haken.Anschließend entfernen Sie den Rahmen,der gestalterisch nicht mehr gebraucht wird.Leider verschwindet standardmäßig beimEntfernen eines Rahmens auch immer seingesamter Inhalt. Um das zu verhindern, aktivierenSie das Transformation Tool mit gehaltenerAlt-Taste und entfernen Sie so nurden Rahmen. Achtung: Die Alt-Taste zu drücken,während das Transformation Tool bereitsaktiviert ist, reicht hier<strong>für</strong> nicht aus. Mitder Agendafolie aus dem PPT-Import verfahrenSie genauso.In die beiden runden Rahmen „Heute“ und„Info“ müssen also lediglich die Einzelelementeaus dem PowerPoint-Import geschobenPräsentieren mit rotem FadenInhaltlich ist die Prezi fertig, es fehlt noch derPfad. Um einen Eindruck möglicher Pfadverläufezu bekommen, schauen Sie sich Ihre Inhalteim Präsentationsmodus an. Klicken Siedazu auf die Present-Schaltfläche oben links– Sie sehen jetzt nur noch die Prezi mit allenElementen. Sobald Sie eines davon anklicken,zoomt die Ansicht dorthin. Um wiederdas große Ganze in den Blick bekommen,zoomen Sie mit dem Mausrad heraus oderklicken auf den Home-Button. Klicken Sie aufein gedrehtes Element, beispielsweise aufeinen kopfstehenden Text, zoomt Prezi miteiner Drehung darauf und zeigt eine zurecht -gerückte Detailansicht des Elements.Wenn Sie die Maus an den rechten Bildschirmrandbewegen, erscheinen drei Schaltflächen:Plus und Minus zum Herein- undHerauszoomen sowie der schon erwähnteHome-Button <strong>für</strong> eine gerade ausgerichteteGesamtansicht. Über das X oben rechts odermit der Esc-Taste wechseln Sie wieder in denBearbeitungsmodus.Um nun einen Pfad hinzuzufügen, klickenSie auf die Schaltfläche „Edit Path“. In diesemModus erzeugt jeder Linksklick auf ein Elementeinen neuen Pfadpunkt. Um mehrereObjekte zusammen als Ziel eines Pfadpunktsfestzulegen, gibt es zwei Möglichkeiten. EntwederSie zoomen im Pfadmodus so an dieOberfläche, dass der gewünschte Bildschirm -ausschnitt zu sehen ist, und klicken untenlinks in der Leiste mit den Vorschaubildernauf „Add current view“. Oder Sie umrahmendie Objekte mit einem Invisible Frame undstatten diesen mit einem Pfadpunkt aus.Pfadpunkte lassen sich per Dragˇ&ˇDropverschieben, sowohl direkt auf der Oberflächeals auch in der linken Seitenleiste anhand derVorschaubilder. Sobald der Mauszeiger übereinem Vorschaubild schwebt, erscheint in derrechten oberen Ecke auch ein blasser roterKreis mit einem X darin – dieser Knopf dientzum Löschen. Einen zusätzlichen Pfadpunktzwischen zwei bereits bestehenden fügen Siehinzu, indem Sie das unscheinbare Plus aufder Pfadlinie auf ein Objekt ziehen. Damit dasklappt, muss das neu zum Pfad hinzuzufügendeObjekt sich allerdings einerseits komplettim Bildschirminneren befinden, andererseitsdarf die Zoomstufe nicht so extrem eingestelltsein, dass man es kaum noch erkennt.Einen Effekt, der gerade bei Anfängern beliebtist, wollen wir Ihnen nicht vorenthalten,auch wenn es kaum sinnvolle Anwendungsmöglichkeitenda<strong>für</strong> gibt: Objekte lassen sichso stark verkleinern, dass sie in der Übersicht98 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Besser präsentierenSobald die Grundstruktur steht, lässt sichdie Prezi mit Leben füllen. Dazu schiebtman entweder importierte Inhalte in diePlatzhalter oder beginnt nach einemeinfachen Klick auf die leere Oberfläche,Texte und andere Inhalte einzugeben.Sollen alle Folien einer PowerPoint-Präsentation importiert werden, sokann dies auf Wunsch samt auto -matisch erstelltem Pfad geschehen.Die Pfadpunkte 3, 5 und 6 liegen aufInvisible Frames, die mehrere Textobjekteenthalten. Pfadpunkt 7 liegt auf demInvisible Frame, der alle Objekte umfasst,um den Zuschauern mit einem Blick auf dasgroße Ganze die Orientierung zu erleichtern.kaum noch erkennbar sind und erst erscheinen,wenn sie als Station des Pfades mitenormer Geschwindigkeit angezoomt werden.Um diesen spektakulären Zoom einmalauszuprobieren, legen Sie noch einen weiterenPfadpunkt auf den unsichtbaren Rahmen,der die gesamte Oberfläche umfasst.Zoomen Sie anschließend mit dem Mausradsehr nahe an das Ende des Zeitstrahls undplatzieren Sie dort beispielsweise eine URL.Statten Sie diesen Schriftzug mit dem letztenPfadpunkt aus – fertig! Übrigens lässt sich dieURL im Präsentationsmodus anklicken. Aufdiese Weise kann man am Ende des Vortragsbeispielsweise die Webseite seiner Firmaoder Hochschule öffnen.Eine erste Prezi ist damit – unter Verwendungbestehender PowerPoint-Folien – fertiggestellt.Bevor Sie nun eigene Inhalte ineiner Prezi-Präsentation darstellen, sollten Sievorab gründlich überlegen, wie das Ganzeaufgebaut sein soll. Solche Vorüberlegungensind bei der Arbeit mit jedem Präsentationsprogrammsinnvoll – wegen der enormenFreiheit, die Prezi dem Anwender gewährt,sind sie hier jedoch besonders wichtig.Planung ist allesViele Themen sind so abstrakt, dass sie sichnicht ohne Weiteres bildlich darstellen lassen.Nur selten fällt einem frisch angemeldetenPrezi-Anwender direkt die ideale Visualisierungseines Themas ein. Eine geeigneteDarstellung ist jedoch die unverzichtbareGrundlage <strong>für</strong> eine gelungene Prezi.Im einfachsten Fall liefert das Präsenta -tionsthema selbst ein geeignetes Bild. So istes bei der anfangs erwähnten Präsentationzum Thema Typografie: Alle Elemente derPrezi sind um den und im Schriftzug „Typography“angeordnet. Genauso ließe sich einePräsentation zu einem Motorradhelm oderzum Aufbau einer menschlichen Zelle gestalten.Die Einzelteile, die gleichzeitig die Unterthemendarstellen, müssen einfach nur nochbebildert und beschriftet werden.Abstraktere Inhalte lassen sich grob in statischeund prozessuale Themen untergliedern.Prozessuale Themen drehen sich umGegenstände oder Sachverhalte, die sich bereitsverändert haben oder in Zukunft entwickelnwerden. Ein solcher Wandel lässt sichideal durch einen Zeitstrahl oder ein Pfeildiagrammvisualisieren. Die Geschichte der Psychoanalyseließe sich so genauso leicht darstellenwie eine geplante Produkteinführungsamt begleitender Marketingmaßnahmen.Die am Ende mit dem Pfad festgelegte Präsentationsreihenfolgeder Prezi kann übrigenseine völlig andere sein als die Reihenfolgeder Objekte auf der Oberfläche. Sokann eine Präsentation zu Franz Kafka durchausmit dem Google Doodle zu Ehren seines130. Geburtstags beginnen und sich erstdanach der Wirkungsgeschichte von KafkasSchriften widmen. Durch Vorwegnahmeeines Ergebnisses kann man beim Publikum<strong>für</strong> Neugier oder gar Spannung sorgen. Beiabstrakten, statischen Themen gestaltet sich100 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Besser präsentierenPrezis lassen sich durch den Versandeines Links teilen. Die feinen Einstell -möglichkeiten, wer mit welchen Rechtenauf die Präsentation zugreifen darf, sindzahlenden Kunden vorbehalten.die Suche nach der passenden Visualisierungam schwierigsten. In diesem Fall führt dasMindmapping – treffenderweise auch „Gedankenlandkarte“genannt – flott und verlässlichzu brauchbaren Ergebnissen. Im Netzkursieren unzählige Mindmapping-Anleitungen.Die guten unter ihnen stimmen in wenigenErfolgsfaktoren überein: Die Mindmapwird auf einem möglichst großen BlattPapier im Querformat angelegt. In der Mittenotiert man das Thema. Zugehörige Unterthemenwerden durch Äste mit dem Hauptthemaverbunden. Zu den Unterthemen gehörigeInhalte heften Sie an die jeweiligenUnterthemen an. Mit unter ist der erste Mindmap-Entwurfschnell übervoll und konfus,weil zunächst nicht absehbar war, wie wichtigund ergiebig die Unterthemen sein würden.Dann kann es sinnvoll sein, auf einemneuen Blatt eine Reinschrift zu erstellen. DasMindmapping hilft dabei, die Menge anUnterthemen und deren Umfang festzustellen.Bei aller Komplexität lassen sich diemeisten Themen in drei bis fünf Unter -themen gliedern.Auf der Prezi-Oberfläche kann man dieendgültige Form dann entweder direkt alsMindmap einsetzen – das ist dem Verständnisoft sehr förderlich. Oder Sie gestalten mitHilfe von Rahmen und Formen eindeutigePlatzhalter <strong>für</strong> die per Mindmapping identifiziertenUnterthemen.Tipps und TricksWenn das Gerüst steht, geht es an die Umsetzung.Textobjekte zu erstellen ist bei Prezi dieStandardfunktion. Sobald Sie auf der Prezi-Oberfläche eine beliebige freie Stelle anklicken,öffnet sich ein Texteingabefenster mitden üblichen Textbearbeitungstools. DurchAuswahl einer der drei Formatvorlagen – Title,Subtitle und Body – kann man eine Schriftartwählen. Welche Schriftarten dabei zur Verfügungstehen, ist eine Eigenschaft des sogenanntenTheme, das über „Theme/Customizecurrent Theme“ angepasst werden kann.Der Umgang mit Multimedia-Inhalten gestaltetsich recht komfortabel. Um ein You -tube-Video einzubauen, fügen Sie lediglichdie URL des Videos als Textobjekt zu IhrerPrezi-Oberfläche hinzu. Sobald Sie die Texteingabemaskeschließen, indem Sie auf eineandere Stelle in der Oberfläche klicken, erscheintdas Video – der offizielle Weg („Insert/YouTube Video“) funktioniert natürlichauch. Videos lassen sich im Präsentationsmodusmanuell starten und anhalten. Alternativkönnen Sie ein Video auch mit einem Pfadpunktversehen. Es startet dann automatisch,sobald es an der Reihe ist, und stoppt, sobaldSie zum nächsten Pfadpunkt weiterklicken.Ähnlich einfach lassen sich Bilder einfügen.Über „Insert/“Image“ im Hauptmenüwählen Sie Bilder von der Festplatte oder suchenmit der integrierten Google-Bildersuchenach einem passenden Motiv. Übrigenslassen sich über „Insert/From File (PDF,Video)“ auch Flash-Animationen im SWF-Formatin Prezi einbinden.Für den PowerPoint-Import gibt es die aufden ersten Blick verlockende Option, die gesamteFoliensammlung in eine vorgefertigteAnordnung samt Pfad zu überführen. Das gestaltetsich in der Praxis jedoch nicht so zeitsparend,wie es zunächst scheint, weil sichbeispielsweise Textblöcke nur selten in dievon Prezi vorgegebenen Rahmen einfügenund sich nachträglich auch nicht beliebig anpassenlassen. Elemente der alten Folien einzelneinzufügen führt in der Regel zu besserenErgebnissen, weil der Anwender dabeimehr Einfluss auf deren Erscheinungsbild hat.Eine grundsätzliche Frage ist die, ob manein Template verwenden oder auf einer zuAnfang weißen Fläche arbeiten sollte. Sobaldman mit den Prezi-Grundlagen vertraut ist,spricht einiges da<strong>für</strong>, mit einer leeren Arbeitsflächezu beginnen, denn mit einer Vorlagelegt man sich nicht nur auf bestimmtegrafische Elemente, sondern auch auf eineDramaturgie fest.Wünscht man sich einen 3D-Effekt, nehmendie Templates mit dieser Markierungdem Einsteiger allerdings lästiges Herumprobierenab, da das Arbeiten mit räumlich wirkendenPrezis zurzeit durchaus noch seineTücken hat. Die Dreidimensionalität beschränktsich darauf, dass zweidimensionaleObjekte auf maximal drei ebenfalls zweidimensionalenHintergrundbildern liegen, diemit etwas Abstand übereinander angeordnetsind – ein quasi-dreidimensionaler Effektstellt sich auf diese Weise aber dennoch ein.Die Vorlagen sind kategorisiert, sodass man schnell das Passendefindet. Für den Einstieg sind sie eine gute Wahl.Vorhang aufEin großer Vorteil von Prezi-Präsentationenist ihre Flexibilität. Stehen Sie beispielsweiseam Tag des Vortrags vor der Herausforderung,Ihre eigentlich auf 20 Minuten angelegtePrezi in nur 10 Minuten präsentierenzu müssen, beginnen Sie einfach mit einerÜbersicht und klicken dann direkt auf denersten besonders wichtigen Rahmen. Aufdiese Weise können Sie den im Vorfeld definiertenPfad verlassen und abkürzen. WennSie anschließend mit der Pfeiltaste zumnächsten Pfadpunkt navigieren, nimmt diePrezi ab da wieder ihren gewohnten Verlauf.Die Frage „Können Sie uns die Präsentationals PDF zuschicken?“ sollten Sie mit Neinbeantworten. Prezi hat zwar einen PDF-Export,den Sie über die Share-Schaltflächeoben rechts im Hauptmenü des Bearbeitungsmodusfinden („Download as PDF“),doch diese Art der Weitergabe ist seltensinnvoll. Prezi erstellt ein PDF-Dokument miteiner Übersicht der gesamten Oberfläche alserste Seite. Jede weitere Seite zeigt das, was102 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Besser präsentierenPrezi-LizenzenFür private Präsentationen und einige Goodies muss man jährlich eine Abo-Gebührzahlen. Uni-Angehörige bekommen über die „Student & teacher licenses“ beiAngabe ihrer Hochschul-E-Mail-Adresse Rabatte.Auf www.prezi.com begrüßt Sie an diversenStellen die Einladung zur Registrierung.Neben der kostenlosen Public-Version gibtes die beiden kostenpflichtigen VariantenEnjoy und Pro. Spezielle Angebote richtensich an Hochschulen und Firmen. Alle Versionenwerden als Webdienst angeboten.Alternativ gibt es Desktop-Versionen vonPrezi <strong>für</strong> Windows XP bis 8 und Mac OSˇX abVersion 10.6, die wie die Online-VarianteFlash nutzen, aber ohne Internetverbindungfunktionieren. Zum Testen dieser Off -line-Variante kann man eine 30-Tage-Demoherunterladen. Die Updates der Desktop-Version hinken immer eine Entwicklungsstufehinter der Online-Oberfläche her. Außerdemkönnen Sie auch mit Prezi DesktopPDF-Dateien nur dann importieren, wennSie online sind, da die Dateien auf denPrezi-Servern umkodiert werden.Mit der Public-Lizenz können Sie alle im Artikelbeschriebenen Arbeitsschritte nachvollziehen.Sie erhalten nach der Anmeldung100 MByte Speicherplatz auf dem Serverdes Herstellers. Das reicht <strong>für</strong> ein paardurchschnittlich umfangreiche Präsentationen.Allerdings sind Sie mit einem kosten -losen Account gezwungen, Ihre Prezis <strong>für</strong>jeden Betrachter zugänglich auf dem Serverabzulegen. Erst mit der Enjoy-Version, <strong>für</strong>die eine jährliche Nutzungsgebühr von59 US-Dollar zu zahlen ist, können Sie wählen,ob Ihre Präsentation öffentlich oder nur<strong>für</strong> Sie und eingeladene Gäste sichtbar seinsoll. Zum Enjoy-Account gehört ein Speicherplatzvon 500 MByte. Außerdem könnenEnjoy-Nutzer das allgegenwärtigePrezi-Logo in ihren Präsentationen durchein eigenes Bild ersetzen.Die Pro-Version zum Preis von 159 US-Dollarim Jahr bietet ebenfalls nicht-öffent -liches Speichern und das Einfügen eigenerLogos. Pro-Nutzer erhalten aber 2 GByte anSpeicherplatz und zusätzlich zum Online-Zugang auch eine Lizenz <strong>für</strong> die Desktop-Version.im Präsentationsmodus an den einzelnenPfadpunkten zu sehen ist. Das Ergebnis istein überfrachtetes Riesendokument vollerDopplungen.Die anderen Share-Optionen sind sinn -voller. Prezi bietet Präsentationen in zweiFormaten zum Download an: als editierbarePrezi im PEZ-Format oder als selbstablaufendePrezi in einem ZIP-Archiv. Eine PEZ-Dateikönnen Prezi-Pro-Lizenzinhaber mit derDesktop-Version ansehen und bearbeiten.Die sogenannte portable Prezi im ZIP-Formatenthält ausführbare Dateien <strong>für</strong> WindowsundMac-Systeme. Selbstlaufende Prezis sindleicht bedienbare Adobe-Air-Anwendungen,erreichen allerdings schnell eine ansehnlicheGröße – schon die portable Version der Beispielpräsentationumfasst 48 Dateien undbringt es gezippt auf eine Größe von gut50 MByte; 120 MByte sind keine Seltenheit.Selbstlaufende Prezis eignen sich daher eherzur Weitergabe auf einem USB-Stick als <strong>für</strong>den Versand per E-Mail.Portable Prezis laufen auch auf leistungsschwächerenRechnern in der Regel ruckelfrei.Mit einer portablen Version Ihrer Präsentationsind Sie am Tag des Vortrags <strong>für</strong> alleFälle gerüstet: Sie kann auf einem fremdenRechner abgespielt werden und läuft auchdann, wenn keine Internetverbindung zurVerfügung steht.Online verfügbare Prezis lassen sich auchdurch den Versand eines Links teilen. KlickenSie da<strong>für</strong> oben rechts auf Exit. Sie gelangendann auf die Prezi-Homepage zurück, wo Sieunterhalb des Prezi-Anzeige-Rahmens einenweiteren Share-Knopf finden. Über diesenKnopf liefert Ihnen Prezi eine URL, die auchNicht-Prezi-Nutzern den Zugriff auf Ihre Präsentationerlaubt. Um Ihre Prezi lediglich zubetrachten, benötigt ein Empfänger keineneigenen Prezi-Account, zum Bearbeiten dagegenschon.Dynamische EntwicklungPrezi ist anders. Aus der Zuschauerperspek -tive löst eine gelungene Prezi spontan Begeisterungaus, weil sie völlig anders wirkt alseine Abfolge von Folien. Doch auch bei derArbeit mit dem Programm gibt es große Unterschiedezu traditionellen Präsentationsprogrammen.Vom Anwender verlangt daskonsequentes Umdenken.Hinzu kommt, dass sich das noch jungePrezi ständig weiterentwickelt. Aktuell ist esoffiziell nicht in Deutsch verfügbar, doch einigenach dem Zufallsprinzip ausgewählteNutzer des Webdienstes werden mit einerdeutschen Bedienoberfläche versorgt, anscheinendim Rahmen eines Betatests. In derRegel gibt es bei Neuigkeiten im Programmauch begleitende Artikel und Video-Tutorialsunter http://prezi.com/support.Die Handhabung ist <strong>für</strong> PowerPointgewöhnteAnwender mitunter eine Herausforderung.Vieles passiert implizit – schiebtman beispielsweise einen Textblock aufeine Form, so verbindet Prezi beides mit -einander, ohne den Anwender zu fragenoder ihm dies mitzuteilen. Oft wünschteman sich mehr Wahlmöglichkeiten bei derFrage, ob und wie zwei Elemente miteinanderverschmelzen. Textformatierungen werdenzum Teil komfortabel angepasst, zumTeil frustrieren den Anwender hartnäckigeZeilenumbrüche oder Textblöcke, die sicheinfach nicht in den vorgesehenen Platzeinfügen wollen. Manchmal fügt Prezi zujedem neu erstellten Rahmen automatischeinen Pfadpunkt hinzu und manchmal nicht– das Programm ist leider auch in diesemSinne sehr dynamisch. Doch Toleranz gegenüberdiesen Macken und etwas Durchhaltevermögenlohnen sich, denn gelungenePrezis zeichnen sich durch ihre Eleganzund Eigenständigkeit aus.(dwi)Der Autor ist Trainer bei aha! Talent ExpertsGmbH und Leiter der Prezi Akademie inNürnberg.www.ct.de/13<strong>18</strong>096cc’t <strong>2013</strong>, Heft <strong>18</strong>103


Praxis | Besser präsentierenJo BagerBeeindrucke.jsPräsentationen gestalten mit Impress.jsEindrucksvolle Präsentationen selbst gestalten – ohne da<strong>für</strong> eineigenes Programm installieren zu müssen und völlig kostenlos:Mit Impress.js benötigen Sie da<strong>für</strong> nur ein wenig Handarbeitund ein Minimum an HTML-, CSS- und JavaScript-Kenntnissen.Mit Impress.js lassen sich nicht nur klassischePräsentationen mit durchlaufendenFolien realisieren. Es beherrscht Zoomsund Kamerafahrten wie Prezi (siehe S. 96) –und kann sogar mehr als das Vorbild: Stattnur auf einer zweidimensionalen Leinwandzu navigieren, taucht Impress.js auch in diedritte Dimension ein. Als Entwurfsprogrammbenötigen Sie nicht mehr als Ihren Browseroder Texteditor, der Browser fungiert zudemals Laufzeitumgebung <strong>für</strong> die Präsentationen.Im Unterschied zu Prezi kostet Impress.jszudem kein Geld, auch müssen Sie Ihre Inhaltenicht aus der Hand geben oder gar öffentlichmachen. Präsentationen mit Impress.jsbestehen aus nicht mehr als HTML, CSS undJavaScript. Nach Angaben seines Urhebers,Bartek Szopka, funktioniert Impress.js mit Firefox,Chrome und Safari.Multimedia-Inhalte aus dem Web, etwaYouTube-Videos, lassen sich ohne Medienbrucheinbinden. Und im Nachgang könnenSie die Präsentation 1:1 im Web veröffent li -chen. Bartek Szopka stellt sein Projekt unterden MIT- und GPL-Lizenzen als Open Sourcezur Verfügung. Dass impress.js denselbenNamen erhalten hat wie das Präsentationsprogrammaus der OpenOffice/LibreOffice-Suite, bezeichnet er als einen „(un)glücklichenZufall“.EinstiegFür die Arbeit mit Impress.js gilt vieles, wasauch <strong>für</strong> Prezi gilt: Sie können damit eine„normale“ Präsentation mit Dutzenden aufeinanderfolgenderFolien bauen. Damitwürden Sie aber auf die wesentlichen Vor -teile von impress.js verzichten, nämlich dieeindrucksvollen Übergänge und Darstellungsmöglichkeiten.Mit Impress.js fliegtman dreidimensional durch die Präsentationsinhalte.Die müssen nicht mehr viel mitklassischen Folien zu tun haben, sondernkönnen aus frei im Raum stehendem Textbestehen. Dennoch ist in diesem Artikel vonFolien die Rede, wenn ein Präsentationsschrittgemeint ist. Wer eine Präsentation gestaltenwill, die die Fähigkeiten von Im -press.js ausreizt, sollte auf jeden Fall vorabeinen Masterplan haben, eine Vorstellungvon dem Gesamtbild, das die Präsentationzeichnen soll (siehe auch S. 96).Was Impress.js alles kann, können Sie ameinfachsten mit Strut ausprobieren, einemgrafischen Editor <strong>für</strong> Impress.js-Präsentationen.Wie Impress.js besteht Strut ausschließlichaus HTML, CSS und JavaScript und funktioniertmit Chrome, Firefox und Safari. Nachdemsie das Archiv heruntergeladen undausgepackt haben, „starten“ Sie Strut, indemSie die Datei index.html aufrufen. Strut öffnetein leeres Projekt in der Folienlisten-Ansicht.Dort legen Sie Folie <strong>für</strong> Folie an, die Sie mitText-, Bild- und Video-Inhalten füllen können.Bilder legt Strut beim Bilderdienst imgurab. Komplette Webseiten lassen sich in Formvon iFrames einbetten.Mit Anfassern drehen Sie die Inhalte-Boxen, verzerren, vergrößern oder verkleinernsie. Texte lassen sich fett und kursiv formatieren,auch Aufzählungslisten können Sieanlegen. Gefällt Ihnen eine Änderung nicht,machen Sie sie per Undo rückgängig. Sehrpraktisch ist es auch, dass Sie einzelne Elemente,aber auch komplette Folien kopierenkönnen. So lassen sich Vorlagen nutzen.In der Übersicht ordnen Sie die Folien vorder Leinwand im dreidimensionalen Präsentationsrauman. Die Folien lassen sich um alledrei Achsen drehen, vergrößern und verkleinern.Das „Z“ benannte Feld unten links untereiner Folie gibt den Wert der Folie auf der Z-Achse an, also die räumliche Tiefe. GrößereWerte stehen <strong>für</strong> weiter vorne stehende Folien.Sind Sie fertig, genügt ein Klick auf „Präsentieren“und Strut lässt die Präsentationablaufen. Mit der Space- oder der Nachunten-Tastenavigieren Sie zur nächsten, mitder Nach-oben-Taste zur vorherigen Folie.Am Ende einer Präsentation zeigt Strut eineÜbersicht aller Folien im dreidimensionalenPräsentationsraum an.Man soll eine Präsentation auch als solche– ohne Strut – exportieren können, indemman sie im Präsentationsmodus per Dateidialogals komplette Webseite speichert. Inunseren Versuchen mit Strut 0.5.5 funktioniertedas aber nicht. Um eine Präsentationauf einem anderen als dem Entwurfs-PC vorzuführen,sollte man sie grundsätzlich alsJSON-Datei ex- und auf dem Präsentationssystemimportieren, um Probleme zu vermeiden.Wichtig ist, dass der Präsentations-PCInternet-Zugang hat, um die bei imgur ausgelagertenBilder anzeigen zu können.SelbstgestricktSo praktisch Strut sein mag: Es gibt Ihnennicht die völlige Freiheit, die Impress.js bietet.So stellt Strut zum Beispiel nur eine Auswahlan Schriften bereit und die Durchsichtigkeitder nicht im Vordergrund befindlichenFolien lässt sich nicht festlegen. Weralle gestalterischen Freiheiten von Impress.jsausreizen will, muss also selber Hand an denQuelltext legen.104 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Besser präsentierenDabei macht es Szopka den Benutzern soleicht wie möglich: Das „Master“-Paket, dasman von Github herunterlädt, ist zugleichdie Grundlage <strong>für</strong> neue, eigene Präsentationen,eine Demonstration der Fähigkeitenvon Impress.js sowie ein ausführliches Tutorial.Denn es enthält eine kurze Präsentationin eigener Sache – in deren Quelltext Szopkaviele elementare Dinge zu Impress.js erklärt.Impress.js besteht im Wesentlichen auseiner HTML-Datei index.html, je einem Verzeichnisjs und css mit jeweils einer Java -Script- und CSS-Datei. Die im Hauptverzeichnisenthaltenen Dateien README.md undcomponent.json sowie die beiden Bilder benötigtman <strong>für</strong> eigene Projekte nicht.Die JavaScript-Datei impress.js enthält diegesamte Programmlogik. Um eine eigenePräsentation zu bauen, müssen Sie an dieserDatei nichts verändern. Sie müssen einzig sicherstellen,dass index.html das Skript unddie CSS-Datei einbindet. Alle individuellenAnpassungen, die Sie <strong>für</strong> Ihre Präsentationbenötigen, finden in index.html sowie in derCSS-Datei statt. Wenn Sie <strong>für</strong> Ihre Präsenta -tion viele Bilder benötigen, ist es hilfreich,da<strong>für</strong> ein eigenes Verzeichnis anzulegen.Der <strong>für</strong> eine Impress.js-Präsentation notwendigeHTML-Rahmen sieht folgendermaßenaus:Beispiel...impress().init();Alle Inhalte der Präsentation sind in einemdiv-Container mit der ID impress untergebracht.Der Aufruf impress().init(); initialisiert das Skript.InhalteDie Inhalte der einzelnen Präsentationsschritteliegen in div-Containern der Klassestep innerhalb des impress-Containers.Dies ist eine eher unspektakuläre Folie.Impress.js stellt pro Präsentationsschritt dieInhalte eines solchen div dar, wobei es denWeg von einem zum nächsten Schritt mitCSS-Transitionen und -Transformationen animiert.Wie bei Prezi fliegt man bei dabei übereine potenziell unendlich große Leinwand.Die Angaben zu data-x und data-y bestimmendie Position des Zentrums einer Folie in Pixeln.Standardwert <strong>für</strong> alle diese Positionsangabenist 0. Solange man keiner Folie einendata-z-Wert mitgibt, liegen alle Folien(-mittelpunkte)in einer Ebene.Möchten Sie einzelne Folien gezielt ansprechen,vergeben Sie ihnen eigene ids:Diese Ansicht wird vier mal so kleindargestellt wie vorherige.Auf diese Weise können Sie eine Folie direktüber die sprechende URL Basisadresse_der_Präsentation/#/ adressieren. Ansonstenmüssen Sie durchzählen und Basisadresse_der_Präsentation/#/step-Nummer verwenden.Die id lässt sich auch verwenden, umder Folie spezielle, von den Standardvorgaben<strong>für</strong> step abweichende, CSS-Formatierungenzuzuweisen.Bei der zweiten Folie zoomt Impress.js umdas Vierfache aus der Ansicht heraus. DieInhalte werden also entsprechend verkleinertdargestellt, als in der Standardvorgabe, diedata-scale="1" entspricht. Das muss man dannbei den Formatierungen der Inhalte berücksichtigen.Außerdem erscheint dieselbe um90 Grad im Uhrzeigersinn um die Z-Achse gekippt.Entsprechend drehen data-rotate-x unddata-rotate-y Folien um die X- und Y-Achse.Falls gewünscht, zeigen Sie in einemletzten Schrittohne eigenen Inhalt das „Gesamtbild“ derPräsentation, indem Sie weit genug herauszoomen.AussehenSzopka hat seine Version der CSS-Datei impress-demo.cssgenannt, um zu signalisieren,dass es sich um eine speziell <strong>für</strong> die Zweckeseiner Präsentation angelegte Datei handelt.Er geht davon aus, dass sich jeder Nutzer vonImpress.js seine eigene CSS-Datei baut.Sie müssen aber auch <strong>für</strong> ein eigenes Projektnicht bei null anfangen – einige Teile derDemo-Datei eignen sich <strong>für</strong> Projekte aller Art.So sollten Sie zum Beispiel den CSS-Reset-Block beibehalten. Seine Aufgabe ist es,grundsätzliche Browser-Inkonsistenzen zubeseitigen. Sie können zwar in der Regel denPräsentations-Browser festlegen und benötigensomit das Reset eigentlich nicht. Aber esschadet auch nicht, und dank des Reset könnenSie Präsentationen im Notfall auch aufeinem anderen Browser laufen lassen.Wer nicht fließend CSS spricht, tut gutdaran, Szopkas Klassen <strong>für</strong> Freiform- und folienartigePräsentationsschritte, step undslide, zunächst zu übernehmen und einwenig damit herumzuexperimentieren –und vielleicht zunächst mit einer eher zurückhaltenderenFolienpräsentation zu beginnen,bevor er die Möglicheiten von Impress.jsvoll ausreizt. Haben Sie erst einmaleine solche Präsentation fertiggestellt, istdas Schlimmste, was passieren kann, dass dieauf dem Präsentationssystem zur VerfügungMit dem Editor Strut lassen sich Impress.js-Präsentationenschnell und einfach zusammenklicken.Das Impress.js-Paket ist eine Präsentation in eigener Sache,die viele Gestaltungsmöglichkeiten zeigt.c’t <strong>2013</strong>, Heft <strong>18</strong>105


Praxis | Besser präsentierenAlternativen zu Impress.jsDie Idee ist nicht neu, HTML, CSS und Java -Script als Mittel <strong>für</strong> Präsentationen zu nutzen.In c’t 22/05 haben wir bereits ein Präsentationswerkzeugauf HTML-Basis vorgestellt:S5 gibt es auch heute noch [1]. Mittlerweileexistiert ein knappes DutzendFrameworks, die auf HTML und Co. aufsetzen.Die dreidimensionalen Darstellungsmöglichkeitenvon Impress.js bieten dieseAlternativen alle nicht – sie stellen eher klassischeFolienpräsentationen dar.Mit Reveal.js stehen dem Präsentatorzumindest verschiedenen sehenswerteÜbergangsseffekte zur Auswahl, darunterein Kubus, eine Art Umblättereffekt,Zoom, Fade und weitere. Ähnlich wie beiImpress.js sind die Inhalte bei Reveal.js in-Elementen enthalten, die im HTML-Dokument aneinandergereiht sind. Beimschnellen Editieren von Folien hilft, dassReveal.js MarkDown unterstützt. Mit mehrerenvorgegebenen Themes kann manMit Reveal.js lassensich besondershübsche Über -gänge zwischenden Folien ver -wirklichen, hierzum Beispiel eine3D-Drehung.einer Präsentation schnell einen eigenenLook geben. Zwischen den Themes kannman während einer Präsentation wechseln.In [2] haben wir Reveal.js etwas ausführ -licher vorgestellt.Das wohl am einfachsten zu lernendePräsentationswerkzeug auf Browser-Basisstammt von Google: HTML5 Slides beherrschtnur Folienübergänge von rechtsnach links und Fade-ins. Die Beispielpräsentationspielt alle Darstellungsmöglichkeitendurch. HTML Slides enthält CSS-Klassen, mitdenen sich HTML-, CSS- und JavaScript-Codeschön präsentieren lässt. Sehr stylish, aberzugleich kompakt präsentiert Bespoke.js.Unter dem c’t-Link finden sich Verweise aufweitere HTML-Präsentationssysteme.stehende Höhe und Breite des Monitors zugering sind. Dann finden Sie in den Parameternwidth, height und font-size die Stellschrauben,um das Layout noch schnell in letzterMinute anzupassen.Um ein Bild unten rechts in einer Foliefestzutackern, hat sich die folgende Klassebewährt:.align-untenrechts {float: right;margin: 100px 0px 0px 50px;border: 1px solid black;align: bottom;}Eine wichtige Funktion <strong>für</strong> die gesamtePräsentation übernehmen die folgendenZeilen:.step:not(.active) {opacity: 0.2;}Sie legen die Opazität, also die Sichtbarkeitdes nicht aktiven Teils der Präsentation fest.Je nachdem, wie Elemente einer Gesamtpräsentationzueinander angeordnet sind, könnenFolien in andere hineinragen. Wenn dasstört, kann man die Opazität auf null setzen.Dann ist nur der jeweils aktive Inhalt zusehen. Es kann aber durchaus seinen Reizhaben, wenn die Inhalte anderer Folien einwenig durchscheinen, wie es die Angabe imBeispiel erreicht. Den Zuhörer kann das beider Stange halten.Bei Bedarf lässt sich die Opazität auch vonSchritt zu Schritt ändern, wie es die CSS-Beispieldateibeim overview-Schritt macht:.impress-on-overview .step {opacity: 1;}Hat man sich erst einmal mit den Grund -lagen vertraut gemacht, kann man nach undnach weitere Effekte einbauen. Der Code desMaster-Pakets liefert da<strong>für</strong> viele Beispiele, dieals Vorlagen taugen.Und los!Es ist hilfreich, wenn man seine Präsentationenmit dem System entwirft und testet, dasman während der Vorführung auch nutzt. Sosollte man sich auf den USB-Stick, auf demman die Präsentation transportiert, auch denPräsentations-Browser installieren. SowohlChrome als auch Firefox gibt es in portablenVersionen.Ältere Versionen von Chrome haben inunseren Versuchen mitunter Probleme gehabt,Präsentationen mit mehr als zwanzigFolien wiederzugeben, insbesondere wenndiese viele große Bilder enthielten. In derÜbersicht zeigte Chrome dann nicht mehralle Bilder an. Ab Chrome-Version 28 mit derneuen Rendering Engine Blink scheint diesesProblem behoben. Sollte ein Browsereinmal Probleme mit einer größerenPräsentation machen, lässt sich das einfachbeheben, indem man sie auf mehrereHTML-Dateien verteilt. So lässt sich dannaber kein „großes“ Gesamtbild mehr zeichnen.DrumherumDie Mächtigkeit von Impress.js spricht sichlangsam herum. Wer mehr zu dem Projekterfahren möchte, findet auf der zu Impress.jsgehörenden „Examples and Demos“-Seitebei Github eine schnell wachsende Liste vonweiterführenden Links. So gibt es mit Impressionistein weiteres Werkzeug <strong>für</strong> den-Entwurf von Impress.js-Präsentationen. EineReihe von Plug-ins erweitern den Funktionsumfangvon Impress.js, etwa um einen Fortschrittsbalkenoder die Möglichkeit, HTML5-Audio wiederzugeben.Vor allem aber finden sich dort viele Linksauf Beispielpräsentationen, die zeigen, wasman alles mit Impress.ja machen kann. Unterdem c’t-Link finden Sie neben dem „Master“-Paket von Impress.js zwei weitere Beispiele:Eine eher folienartige Präsentation, die ichwährend des heise-Forums auf der CeBIT gehaltenhabe, sowie eine Präsentation mitmehreren Beispielen der 3D-Möglichkeitenvon Impress.js.BaukastenMit Strut ist eine schicke Impress.js-Präsentationschnell zusammengeklickt. Vorhersollte man sich aber Gedanken über Kamerafahrtenund den grafischen Aufbau derPräsentation gemacht haben. Wer das vollePotenzial von Impress.js ausschöpfen will,muss sich ein wenig mehr einarbeiten. Hatman sich aber erst einmal in das Systemeingelebt, gelingen damit in kürzester Zeitfesselnde Hingucker, die herkömmliche Präsentationenin einigen Punkten sogar altaussehen lassen. Um sie ablaufen zu lassen,benötigt man nur einen Browser. (jo)Literatur[1]ˇJo Bager: Showmaster, S5 statt PowerPoint: Präsentationenin HTML, c’t 22/05, S. 2<strong>18</strong>[2]ˇHerbert Braun: Vereins-Website an einem Nachmittag,Webdesign-Werkzeuge in der Praxiseinsetzen, c’t 14/13, S. 148www.ct.de/13<strong>18</strong>104c106 c’t <strong>2013</strong>, Heft <strong>18</strong>


Prüfstand | NotebooksMartin Fischer, Florian MüssigGrafik-Immobilien17-Zoll-Notebooks mit High-End-GrafikchipsSollen 3D-Spiele so schick aussehen wie in der Werbung,so reichen die Mittelklasse-GPUs vieler Notebooks nicht aus.In Gaming-Notebooks stecken deshalb die schnellstenMobil-GPUs, was sie auch <strong>für</strong> Profis interessant macht. Dochnicht in allen Notebooks bekommt man die volle Leistung,die die GPU verspricht.108c’t <strong>2013</strong>, Heft <strong>18</strong>


Prüfstand | NotebooksDas Design von leistungsstarken Gaming-Notebooks ist von einer interessantenDualität geprägt. Waren sie früher vonChrom-Blinkblink und auffälligen Musterngezeichnet, so tritt die aktuelle Generationdeutlich dezenter auf. Es gibt zwar weiterhinoptische Gimmicks, aber eben nichts so Auffälliges,dass das Gegenüber gleich dieAugen verdreht, wenn man das Notebookbei einem Geschäftstermin aus der Taschezieht. Das ist durchaus Absicht, wie beispielsweiseDell erklärt: Nur etwa die Hälfte derNotebooks, die das TochterunternehmenAlienware verkauft, würde tatsächlich bei Gamernlanden. Die andere Hälfte werde vonUnternehmen gekauft, die viel Performancezum Mitnehmen brauchen, aber auf CAD-Zertifizierungen,Docking-Anschlüsse und Serviceoptionender nochmals teureren mobilenWorkstation-Notebooks verzichten können.Der Nischenmarkt der hochpreisigen Gaming-Notebookslockt auch andere Hersteller.So sind kleine Notebook-Anbieter wieSchenker nahezu ausschließlich in diesemSegment aktiv. Mit MSI hat sich sogar einnamhafter internationaler Hersteller ganz aufdieses Segment eingeschossen, während ervor ein paar Jahren noch ein breit gefächertesNotebook-Portfolio hatte.Wir haben sieben 17-Zoll-Notebooks mitpotenten Vierkern-Prozessoren der viertenCore-i-Generation (Haswell, [1]) und schnellenGrafikchips ins Testlabor geholt. Von Acerhaben wir das Aspire V3-772G getestet undvon Asus das G750JW. Bei Dell haben wir dasAlienware 17 ausgesucht, bei Medion dasErazer X7827 und bei MSI das GT70. VonSchenker fielen gleich zwei Geräte ins Beuteschema:Das XMG P723 hat zwei Nvidia-Chips im SLI-Verbund, im XMG P703 stecktein 3D-Beschleuniger von AMD – eine Seltenheit,trifft man im Notebook-Portfolio andererHersteller doch sonst nur Nvidia an.Gerne hätten wir uns auch noch ToshibasQosmio X70 angesehen, welches dieser Tagein den Handel kommt, doch bis Redaktionsschlusswar es nicht verfügbar. Die getestetenAusstattungsvarianten kosten zwischen1200 Euro (Acer Aspire V3-772G) und 3900Euro (Schenker XMG P723).Takt-TaktikNvidias aktuelle Grafikchipfamilie GeForce700M ist groß, doch wirklich fit <strong>für</strong> aktuelleSpiele sind nur GeForce GTX 760M, 765M,770M und 780M – eben jene, die in den vonuns ausgewählten Notebooks arbeiten. Essind Kepler-Grafikchips mit 768 bis 1536 Shader-Rechenkernen.Zum Vergleich: Schon dienächstkleinere GeForce GT 750M hat nurnoch 384 Shader-Einheiten. Damit aufwendigeDirectX-11-Spiele mit hochaufgelöstenTexturen flüssig laufen, setzt Nvidia in derhier vertretenen Leistungsklasse ausschließlichauf schnellen GDDR5-Speicher. Er istüber 128 (GTX 760/765M), 192 (GTX 770M)oder 256 Leitungen (GTX 780M) angebundenund schiebt dadurch bis zu 160 GBytepro Sekunde zur GPU.Seit Jahren dürfen Notebook-Herstellerdie vom GPU-Hersteller angegebenen Takt -raten unterschreiten, um die 3D-Chips genügsamerzu machen, was Laufzeit undLärmpegel verbessert, aber die Performancereduziert. Inzwischen sieht es allerdings soaus, dass die offiziell von Nvidia genanntenTaktfrequenzen nur noch Mondwerte sind.So soll das High-End-Flaggschiff GeForceGTX 780M, das in den Notebooks von Dell,Medion, MSI und Schenker steckt, laut Nvidiamit 823 MHz plus Boost-Spielraum nachoben laufen. Wir haben bei allen vier Probandenallerdings einen Basistakt von 771 MHzausgelesen; selbst mit Boost waren nie mehrals 797 MHz drin. Da wir kaum davon aus -gehen, dass die Notebook-Hersteller einenfreiwilligen Schulterschluss unternommenhaben, kann dies eigentlich nur bedeuten,dass Nvidia die Taktfrequenzen nach demLaunch heruntergeschraubt hat, ohne diesoffiziell zu kommunizieren.Besonders perfide ist in diesem ZusammenhangGPU Boost 2.0. Nvidias wirbtdamit, dass die GTX-700M-Chips dank dieserTechnik noch ein paar MHz schneller laufen,sofern Grenzwerte bezüglich Leistungsaufnahme(Power Target) und Temperatur nichtüberschritten werden. Schluckt die Grafikeinheitallerdings mehr oder wird heißer – wasbeim Spielen häufig vorkommt –, dannregelt Boost 2.0 die Taktfrequenzen so tiefhinunter, bis die Grenzwerte wieder eingehaltenwerden. Die vermeintliche Turbo-Technik wirkt also als Drossel, die den Taktmitunter sogar deutlich unter den eigentlichgarantierten Basistakt reduziert. Im Unterschiedzu Desktop-Grafikkarten lässt sich dasPower Target und die Temperaturschwellebei Notebook-GPUs nicht über Zusatztoolswie Precision X oder Afterburner anheben,um mehr Leistung herauszukitzeln.Um zu ermitteln, wie schnell die Notebooksin aktuellen Spielen sind, haben wirsechs Titel ausgewählt: die Multiplayer-Schlachtensimulation Battlefield 3, das GrafikwunderCrysis 3, das Rennspiel Dirt Showdown,den Endzeit-Shooter Metro Last Light,die viel gelobte Über-den-Wolken-BallereiBioshock Infinite und als Vertreter des Echtzeitstrategie-Genresnoch Anno 1404.3D-DrosselDa die Taktraten und damit die Grafikleistungwegen der Temperaturschranken von derGüte der Kühlsysteme und der Umgebungstemperaturbeeinflusst wird, haben wir unsereMessungen in einem klimatisierten Raumbei 20ˇ°C durchgeführt. Trotz idealer Testbedingungenverblüfften uns vor allem dieNotebooks mit GeForce GTX 780M: Die GPUin Dells Alienware 17 spuckte bei manchenSpielen und Einstellungen doppelt so hoheBildraten aus wie jene im GT70 von MSI oderMedions nahezu baugleichem Erazer X7827.Die Ursache war mit dem Grafik-Tool Frapsschnell gefunden: Irgendetwas begrenzte dieBildrate bei Medion und MSI unabhängig vonden gewählten Detaileinstellungen bei zirka60 fps. Und das, obwohl die <strong>für</strong> so eineFrameraten werden in etlichen Notebooks mit Nvidia-GPU auf 60 fps limitiert – sogar in Benchmarks wie dem 3DMark(oben links). Der Work-Around, das Tool Afterburner im Hintergrund laufen zu lassen, bringt zwar höhere Raten, abersichtbares Ruckeln, weil das Limit nur <strong>für</strong> Sekundenbruchteile aufgehoben wird (oben rechts). Auf Notebooks ohneOptimus sind viel höhere Frameraten möglich (unten links). Für die kurzfristig höheren Frameraten des Alienware 17mit aktiviertem Optimus haben wir allerdings keine Erklärung (unten rechts).c’t <strong>2013</strong>, Heft <strong>18</strong>109


Prüfstand | NotebooksGrafikleistungProzessor (GPU) GPU Anno 1404 (DX 10) Battlefield 3 (DX 11) Battlefield 3 (DX 11) Dirt Showdown (DX 11) Metro Last Light (DX 11)4 x AA/8 x AF,Einstellung: hoch[fps] besser >1 x AA/16 x AF,Einstellung: hoch[fps] besser >4 x AA/16 x AF,Einstellung: ultra[fps] besser >4 x AA/4 x AF,Einstellung: hoch[fps] besser >4 x AA/4 x AF,Einstellung: sehr hoch[fps] besser >AAA/16 x AF,Einstellung: hoch,Tesselation: hoch[fps] besser >AAA/16 x AF,Einstellung: hoch,Tesselation:hoch[fps] besser >1920 x 1080 1920 x 1080 1920 x 1080 1920 x 1080 1920 x 1080 1366 x 768 1920 x 1080Acer Aspire V3 772G GeForce GTX 760MAsus G750JW GeForce GTX 765MDell Alienware 17 GeForce GTX 780MMedion Erazer X7827 GeForce GTX 780MMSI GT70GeForce GTX 780MSchenker XMG P703 Radeon HD 8970MSchenker XMG P723 GeForce GTX 780M SLISchenker XMG P723 GeForce GTX 780M1 startet nicht / Absturz3942616192911141003840626061788616723264552565258115687583656881130127262837505335569232375056575684722023294143384765Begrenzung üblicherweise verantwortlichevertikale Synchronisation (VSync) sowohl imTreiber als auch in den Spielemenüs deaktiviertwar. Der durch externe Tools in den Treibertiefenaktivierbare Framerate-Limiter warebenfalls ausgeschaltet – das unterstrich dasTool Nvidia Inspector. Zu hohe Temperaturenoder eine zu hohe Leistungsaufnahmeschlossen wir aus, denn selbst bei 50ˇ°C GPU-Temperatur griff die Bremse.Um ein Treiberproblem auszuschließen,wollten wir den zum Testzeitpunkt auf denNotebooks vorinstallierten angestaubtenTreiber 311.48 ersetzen. Der neuere WHQLzertifizierte320.49 verweigerte die Installa -tion – übrigens nicht nur hier, sondern aufallen Notebooks. Der zum Testzeitpunkt aktuelleBeta-Treiber 326.19 ließ sich installieren,löste die Bremse aber nicht, ebensowenig wie verschiedene Windows-Energiespareinstellungen.Rückfragen bei MSI undNvidia blieben zunächst ohne Erfolg, weshalbin der Messergebnis-Tabelle (sieheoben) bei Medion und MSI die wenig aus -sagekräftigen 60 fps stehen.Kurz vor Redaktionsschluss übermittelteMSI einen vermeintlichen Work-Around <strong>für</strong>das kuriose 60-fps-Limit: Lässt man im Hintergrunddas Übertakter-Tool Afterburner laufen– ohne dass man dort etwas einstellt oderverändert –, so liegt die Framerate auf einemhöheren Niveau. Allerdings wird die Drosselimmer nur <strong>für</strong> Sekundenbruchteile außerKraft gesetzt, was sich in sichtbarem regelmäßigemRuckeln äußert – das ist unspielbar.Gibt man sich hingegen mit den 60 fps zufrieden,was selbst <strong>für</strong> schnelle Shooter ausreicht,so flutschen die Bilder flüssig über denSchirm – übrigens inklusive Tearing-Schlieren,was ein deaktiviertes VSync bestätigt. Inder Praxis ist das Limit also ohne größereNachteile. Bei Benchmarks oder währendeiner Fehlerdiagnose treibt es einen jedochin den Wahnsinn (siehe Video, c’t-Link).Mit diesem Wissen im Hinterkopf und Afterburnerauf einem USB-Stick haben wir unsdie anderen Notebooks noch mal angesehenund festgestellt, dass auch das Acer-Gerätmit dem schwächeren GTX 760M das 60-fps-Limit hat. Das war uns vorher nur nicht aufgefallen,weil die Frameraten in den von unsgewählten hohen Einstellungen darunterlagen. Das Alienware 17 ist seltsamerweisenur in manchen Spielen und Benchmarks betroffen:Im 3DMark war die Drossel drin, inAnno 1404 haben wir hingegen über 90 fpsgemessen.Da nun kurioserweise alle Geräte mit Optimus-Hybridgrafikvom 60-fps-Limit betroffenwaren, haben wir eine Besonderheit desAlienware 17 genutzt und Optimus dort deaktiviert– und siehe da, das Limit war weg.Irgendwas läuft also bei Optimus im Zusammenspielmit Haswell-GPUs oder deren Treibernunrund. Dies könnte damit zusammenhängen,dass sich bei Haswell gerade hinsichtlichder integrierten Grafikeinheit undderen Treibern sehr viel geändert hat [2].Der Dell-Laptop war uns allerdings schonvorher mit Unregelmäßigkeiten aufgefallen.Der den Grafikchip bis aufs Letzte ausquetschendeFurmark-Belastungstest offenbartenämlich, dass die GTX 780M hier stärker drosseltals in den Geräten von Medion und MSI.Ihre Taktfrequenz sinkt auf bis zu 548 MHz ab(Medion: 692 MHz). Hier greift eine gezielteTemperaturbeschränkung von Dell: Die GPUwurde nie heißer als 70ˇ°C, während sie beiMedion und MSI mit bis zu 90ˇ°C köchelt – soheiß darf sie laut Nvidia ruhig werden.Die niedrige Temperaturschranke zieht andersals das Framerate-Limit handfeste Einschränkungennach sich, denn die GPU-Performancewird durchgängig beschnitten: Inanspruchsvollen Benchmark-Szenen warendie Frameraten bei Medion und MSI reproduzierbarhöher (sofern nicht auf 60 fps limitiert)als im sich selbst ausbremsenden Dell-Gerät.3D-Power ohne ReueWie viel Leistung eine GeForce GTX 780Mungedrosselt und bei vollem Takt tatsächlichabliefern kann, zeigt sie im Schenker XMGP723 eindrucksvoll. Dort deaktivierten wirtestweise den SLI-Verbundmodus und ließennur eine GPU rechnen – und die zersägtejene in den anderen Geräten in sämtlichenTests. Battlefield 3 lief in Full HD in der Ultra-Detailstufe mit nahezu 60 fps, Metro LastLight bei hoher Tessellation-Stufe mit 47 fpsund Crysis 3 mit 47 fps (FXAA). Letzteres warsogar in der maximalen Detailstufe geradenoch spielbar (35 fps).Aktiviert man die zweite GPU, dann schaffteder SLI-Verbund in jedem der getestetenSpiele mindestens 60 fps. Diese außerordentliche3D-Power hat aber – nebst Gerätepreis,Lüfterlärm und Energiehunger – ihre speziellenNachteile: Das SLI-Zusammenspiel funktioniertnur ordentlich, wenn Nvidia ein zumSpiel passendes Profil im Treiber hinterlegt.Bei nagelneuen Spielen liegt einer der beiden3D-Chips also mitunter brach, bis einpassendes Profil per Online-Update reinkommt.Zusätzlich können bei Grafikkartenverbündentrotz hoher Frameraten störendeMikroruckler auftreten [3].In günstigeren Gaming-Notebooks – dasheißt zwischen 1000 und 1500 Euro – steckenGPUs wie die GeForce GTX 765M (Asus)oder GTX 760M (Acer). Selbst in Full HDreicht die GTX 765M noch <strong>für</strong> die hohen Detailstufenin Anno 1404, Battlefield 3, DirtShowdown oder Bioshock Infinite. Obendreinbleibt sie selbst im Furmark vergleichsweisekühl (70ˇ°C) und fährt sogar nocheinen hohen Turbo von 901 MHz. Von denDetailstufen Sehr Hoch oder Ultra muss manmit der GeForce GTX 765 allerdings Abstandnehmen. Die GeForce GTX 760M ist nochmalslangsamer, reicht aber immer noch aus.Reserven <strong>für</strong> zukünftige Spiele bringen beideallerdings nicht mit.Sind solche gewünscht, muss es doch eineNummer größer sein. Viele der getestetenNotebooks gibt es in anderen Ausstattungsvariantenauch mit der GeForce GTX 770M,die hinsichtlich Preis wie Leistung zwischender GTX 765M und der 780M liegt.Unausgereifte TreiberAbseits der ganzen Nvidia-Bande haben wiruns auch das Gaming-Notebook SchenkerXMG P703 mit AMDs Flaggschiff RadeonHD 8970M angeschaut. Die GPU hat 1280Kerne in GCN-Bauweise und ist je nach Spielund Einstellung mal schneller, mal langsamerals die GeForce GTX 780M. Allerdings haktees beim Treiber gewaltig: Der 3DMark 11wollte auf Gedeih und Verderb nicht mit derRadeon HD 8970M laufen, sondern nur mitder im Prozessor integrierten HD-4600-Einheit– obwohl in den Hybridgrafik-Einstellungenexplizit die Radeon-GPU da<strong>für</strong> ausgewähltwar. Beim aktuellen 3DMark war esdasselbe; im Firestrike-Test stürzte der Treibersogar reproduzierbar innerhalb der ers-110 c’t <strong>2013</strong>, Heft <strong>18</strong>


Prüfstand | NotebooksBioshock Infinite Bioshock Infinite Crysis 3 Crysis 3 3DMark Firestrike 3DMark 11 3DMark 11FXAA/16 x AF,FXAA/16 x AF,FXAA/16 x AF,FXAA/16 x AF,Einstellung: ultraDX11Einstellung: ultraDX11Einstellung: hochEinstellung: hoch3235– 1 – 1 – 1[fps] besser >[fps] besser >[fps] besser >[fps] besser > besser > besser > besser >1366 x 768 1920 x 1080 1366 x 768 1920 x 1080 Standard Performance Extreme50222<strong>18</strong>736031114– 1 – 1 76355174794627235835382325464209131071425135455966472202605162444610751526456661634350377260264087575336– 1– 1105938732125235162ten Sekunde ab – angesichts dessen war eswohl Glückssache, dass die von uns ausgewähltenSpiele überhaupt liefen. Währendder Testphase Mitte Juli gab es keinen neuerenTreiber, der sich hätte installieren lassen.Mit den hakeligen Treibern verärgert AMDnicht nur die Kunden, sondern auch die Hersteller:Gerne würde Schenker das größereXMG P723, welches wir mit zwei Nvidia-Chips bekommen haben, auf Kundenwunschmit zwei Radeon-Chips im Crossfire-Verbundverkaufen, doch die Leipziger haben solcheKonfigurationen schlicht nicht zum Laufengebracht.DisplaysAlle Probanden haben Full-HD-Displays mitmatten Oberflächen. Letzteres fordern wirschon seit Jahren, denn so stören keineReflexionen. Wer unbedingt ein Glare-Panelmöchte, kann die Schenker-Geschwisterauch mit solchen ordern. Dell bietet alternativein 3D-fähiges 120-Hz-Panel samt Nvidia-Shutterbrille an, zu Windows 8 passendeTouchscreens gibt es nicht.Anders als bei Tablets, wo bereits ein 200-Euro-Exemplar ohne blickwinkelabhängigenIPS-Bildschirm zum Ladenhüter wird, ist bei2000-Euro-Notebooks immer noch dieschlechtere TN-Technik üblich. Immerhinlässt beim Blick von der Seite zwar die beiallen Geräten ausreichend hohe Helligkeit,nicht aber die Farbtreue nach. Von obenoder unten sieht man dagegen TN-typischblasse Farben oder Invertierungen. Der Asus-Bildschirm vergrämt zudem mit sichtbarenQuerstreifen in dunklen Flächen.SchnittstellenDas Asus G750JW und Schenkers XMG P723gehören zu den wenigen Windows-Note-


Prüfstand | NotebooksAcers Aspire V3-772G ist <strong>für</strong> einGaming-Notebookausgesprochenflach und leicht.Der Bildschirm vonAsus’ G750JW zeigtin dunklen Bild -bereichen störendeQuerstreifen.books mit Thunderbolt-Schnittstelle. Derpraktische Nutzen ist allerdings gering, weilentscheidender Komfort fehlt: Anders alsbei MacBooks wird Thunderbolt-Hardwarenicht beim Anstecken im Betrieb erkannt.Stattdessen muss Windows 8 bei eingesteckterPeripherie neu gestartet werden –nur dann wird Ausschau nach neuer Hardwaregehalten.USB 3.0 ist bei allen Geräten Standard,eSATA oder FireWire findet man eher selten– wenngleich Schenkers XMG P703 sogarnoch alle drei bietet. Die Zeit von Express-Card-Steckplätzen ist jedoch vorbei: Obwohles sich beim Testfeld um die ausladenstenNotebooks auf dem Markt handelt, bietetkeines mehr einen solchen Erweiterungsschacht.Die Notebooks von Asus, Dell und Medionhaben WLAN-Adapter, die gemäß demneuen schnelleren Standard 802.11ac funken– entsprechende Router vorausgesetzt. Inden anderen Notebooks stecken 11n-Kärtchen,5 GHz beherrschen alle.Trotz der großen Gehäuse bauen Medion,MSI und Schenker Tastaturen ein, denen einkleinerer Tastenabstand als das übliche 19-Millimeter-Raster zugrunde liegt. Daran gewöhntman sich schnell, an die nur einzeiligenEnter-Tasten eher nicht. Nur dem Acer-Notebook fehlt eine Tastaturbeleuchtung.Betrachtet man Abmessungen und Gewicht,so mag man kaum noch von Notebookssprechen: Für normale Taschen ist dieGrundfläche zu groß, die Dicke von bis zusechs Zentimeter (das entspricht einem Stapelvon drei bis vier Ultrabooks) lässt kaum Platz<strong>für</strong> anderes, und rund vier Kilo ziehen ordentlichan der Schulter. Ein weiteres Kilo entfälltauf das obligatorische Netzteil, denn die volleRechenleistung gibt es nur am Stromnetz.Die meisten Kandidaten haben dickeAkkus, doch die Laufzeiten unterscheidensich stark: Den Schenker-Geschwistern gehtselbst bei geringer Systemlast nach bestenfallsdrei Stunden die Puste aus, während MSIüber sieben Stunden schafft – und das verwandteMe dion-Gerät sogar acht. Die langenLaufzeiten von Haswell-Ultrabooks könnenalso auch auf Gaming-Notebooks mit vierterCore-i-Generation abfärben, wenn sich derHersteller anstrengt.Manche Hersteller verzichten auf laufzeitverlängerndeHybridgrafik. Das hilft im Fallevon Nvidia zwar über das kuriose 60-fps-Limit hinweg, ist aber eigentlich schade: Dieschnelle Transkodier-Einheit QuickSync, dieTeil aller Haswell-CPUs ist, ist an den Treiberder integrierten HD-4600-Grafik gekoppeltund liegt ohne Hybrid-Technik deshalbbrach. Im Testfeld war das bei Asus undSchenkers SLI-Maschine der Fall; das Dell-Gerät kann wie bereits erwähnt zwischenOptimus und nur Nvidia-GPU umschalten.Acer Aspire V3-772GAcer verkauft mit den Desktop-PCs der Predator-Seriezwar leistungsstarke stationäreGaming-Systeme, doch die Notebooks müssensich schon auf dem Papier geschlagengeben: Das 1200 Euro teure Aspire V3-772Gmit GeForce GTX 760M ist das schwächsteGerät im Testfeld. Selbst im 300 Euro teurerenTopmodell gibt es keine potentere GPU,sondern lediglich 256 statt 120 GByte SSD-Speicher (zusätzlich zur 1-TByte-Platte) undein Blu-ray-Laufwerk statt des DVD-Brenners.In günstigeren Ausstattungsvarianten ab800 Euro kümmert sich lediglich der Mittelklasse-ChipGeForce GT 750M um 3D-Berechnungen,der <strong>für</strong> schicke Grafikeffekte inaktuellen Spielen zu schwachbrüstig ist – nurmit abgespeckten Detaileinstellungen läuftes da flüssig. Den getesteten GTX 760Mgibt es erst in Konfigurationen ab etwa 1000Euro, wobei wir das 900-Euro-ModellNX.M8SEG.012 geflissentlich übersehen: Dortfehlt nämlich eine Windows-Lizenz. Dasstattdessen vorinstallierte Linux dürfte unserenErfahrungen nach kaum praxistauglichsein – selbst spezielle Linux-Notebooks lassenwichtige Optimierungen vermissen [4].Weil Acers schlichtere Hardware mit wenigerKühlung auskommt, bietet das Aspire V3-772G die höchste Mobilität im Testfeld: Dasvergleichsweise dünne Gerät wiegt mit 3,1Kilogramm rund 700 Gramm weniger als dasnächstschwerere Notebook. Zudem kannsich die Akkulaufzeit von bis zu fünf Stundensehen lassen. Der maximale Lüfterlärm von2 Sone ist bereits nervig, aber die versammelteKonkurrenz wird mindestens doppeltso laut.Vielschreiber freuen sich über einen gutspürbaren Tastenschlag; bis auf die in eineZeile gequetschten Cursortasten haben alledas übliche 19-Millimeter-Raster. Dem großenTouchpad fehlen separate Maustasten;<strong>für</strong> Tipp-Klicks muss man es kräftig anstupsen.Handballenablage und Deckelaußenseitebestehen aus fingerabdruckanfälligem gebürstetemMetall. Der Rahmen um den Bildschirmist aus Hochglanzplastik; trotz mattenDisplays mag also die eine oder andere reflektierteLichtquelle beim Arbeiten stören.Acer hat den Grafiktreiber stark abgespeckt,selbst Rudimentäres wie das Ändernder Bildschirmauflösung fehlt. Es gibt lediglichnoch die <strong>für</strong> Spieler wichtigen 3D-Einstellungen.Treiber-Updates von der Nvidia-Webseitelassen sich installieren, bringen aberauch nicht mehr Optionen zum Vorschein.Asus G750JWDas G750JW, das Asus unter dem FamiliennamenRoG (Republic of Gamers) verkauft,erinnert mit seinem kantigen Äußeren undmatten Oberflächen an Kampfjets oder Schiffemit Stealth-Tarnung. Tastatureinfassungund Handballenablage bestehen aus gebürstetemMetall, was schick aussieht, aberwegen sichtbarer Fingerabdrücke schnellspeckig wirkt.Unser Testgerät ist das Einstiegsmodell derG750J-Serie mit GeForce GTX 765M <strong>für</strong> 1400Euro; ein Full-HD-Bildschirm, ein Blu-ray-Laufwerkund eine beleuchtete Tastatur gehörenauch hier schon zum Lieferumfang. TeurereModelle mit GTX 770M im selben Gehäusehören auf die leicht andere BezeichnungG750JX (1600 bis <strong>18</strong>00 Euro). Das Topmodellmit viel schnellerer GTX 780M und minimalpotenterem Core i7-4800MQ statt i7-4700MQ<strong>für</strong> 2000 Euro heißt G750JH. Eine 1-TByte-Platte ist immer an Bord, eine flotte SSD <strong>für</strong>sBetriebssystem gibt es aber erst in Ausstattungsvariantenab <strong>18</strong>00 Euro. Das SSD-loseTestgerät fühlt sich deutlich langsamer an als112 c’t <strong>2013</strong>, Heft <strong>18</strong>


Prüfstand | Notebooksdie SSD-bestückte Konkurrenz: Das Installierenvon Spielen dauert lange, Windows-Updatesbrauchen ewig. Immerhin lässt sich einSSD leicht selbst nachrüsten: Einer der beiden2,5-Zoll-Schächte ist unbestückt; HDD-Schrauben <strong>für</strong> den Einbau liefert Asus mit.Kurios: Der Mini-DisplayPort an der rechtenSeite lässt sich auch <strong>für</strong> Thunderbolt-Peripheriebenutzen, doch dies war den Designernoffensichtlich nicht bewusst. Anderslässt sich jedenfalls kaum erklären, warumdie Beschriftungen aller anderen Schnittstellenin den jeweiligen Kunststoffrahmen eingeprägtwurden, neben der Thunderbolt-Buchse aber ein schief ausgeschnittenerweißer Aufkleber prangt – das sieht nachunschönem Last-Minute-Gefrickel aus.Die Tastatur hat einen ordentlichen Anschlagund nutzt die Gehäusebreite gut aus:Der Ziffernblock mit normalgroßen Tastenwurde ein Stück nach rechts versetzt. BesonderesLob gebührt den vier Cursortasten, dienicht irgendwie zwischen die anderen Tastengequetscht wurden, sondern nach vorne gerücktwurden – das bietet sonst nur nochDell. Das riesige Touchpad macht Spaß beimArbeiten, Spieler greifen dennoch lieber zurexternen Maus. Da passt es gut, dass Asuseine USB-Maus mit in den Karton legt.Zur Vorinstallation von Windows 8 „Core“gehört unter anderem das Stromspar-ToolPower4Gear. Es kann nichts,was nicht auch in den Energieeinstellungenvon Windowsginge, hält sich aber <strong>für</strong> so wichtig,dass es nach jedem Ansteckenoder Abziehen des Netzteilsunabdingbar eines seinerEnergieprofile aktiviert. Abhilfeschafft nur Deinstallieren, waskeine Auswirkungen auf die Akkulaufzeitvon gut fünf Stunden hat.Der Bildschirm zeigt unabhängigvon der Bildwiederholrate (40oder 60 Hz) regelmäßige, mehrerePixel breite Querstreifen in dunklenFarbflächen – laut Webforen eine bekannteInkompatibilität zwischen demverwendeten Chi-Mei-Panel und Kepler-GPUs. Das Ärgernis plagte auch schon Käuferder Vorgängergeneration – offensichtlich hatAsus nicht dazugelernt.Dell Alienware 17Dells Alienware 17 ist nichts <strong>für</strong> Fans von Zusatzakkus:Der Akku lässt sich nur nach Abschraubender Bodenplatte entnehmen. Dellerklärt das mit durchaus nachvollziehbarenArgumenten: Privatkunden würden keineZusatzakkus mit sich herumtragen, und beieinem Defekt könne man den Akku immerDells Alienware 17 stellt auch das Bildvon Spielekonsolen auf seinem Bildschirmdar – HDMI-Eingang sei dank.noch tauschen. Durch die Integration könneman das sonst <strong>für</strong> Akkuhülle und -schachtbelegte Volumen zur Kapazitätssteigerungdes Akkus nutzen, zudem seien die Gehäusestabiler.


Prüfstand | NotebooksMedions ErazerX7827 erreichttrotz potenterGPU Laufzeitenvon bis zu achtStunden.MSIs GT70 ist deutlichteurer als das nahezubaugleiche Medion-Notebook.Obwohl die GPU laut Nvidia-Spezifikationlocker 90ˇ°C erreichen dürfte, taktet das Dell-Notebook sie bereits bei knapp unter 70ˇ°Cherunter – ergo erhält man nie die volle 3D-Performance. Dell begründet den niedrigenSchwellwert damit, dass die Lüfter dadurchleiser bleiben würden. Dies können wir nichtnachvollziehen: Unter Volllast rauschen siemit rund 4 Sone, also genauso laut wie Konkurrentenmit ungedrosselten GPUs. Dell istsich allerdings dessen bewusst, dass eineDrosselung nicht zu einem Gaming-Notebookpasst, und will mit einem künftigenBIOS-Update höhere Temperaturschwellwertehinterlegen – was wiederum bedeutet,dass das Gerät dann noch lauter werdenkönnte. Die Temperaturschranke bremstauch den Prozessor aus.Anders als bei der Konkurrenz gibt dieHDMI-Buchse nicht nur bewegte Bilder aus,sondern nimmt auch welche entgegen. Dasspart einen zusätzlichen Monitor oder Fernseher<strong>für</strong> Gamer, die zusätzlich auch eineSpielekonsole besitzen – PlayStation- oderXBox-Spiele laufen dann einfach auf demNotebook-Bildschirm. Aufnehmen lassensich die eingespeisten Signale allerdingsnicht.Das Notebook trägt den firmenüblichenAlien-Kopf im Deckel, wirkt aber ansonstennicht überkandidelt. Wer es auffällig mag,kann sich an der LED-Beleuchtung frei austoben:Es lassen sich zwei Leuchtstreifen imDeckel, zwei weitere links und rechts amRumpf, der Alien-Kopf, ein Schriftzug unterdem Bildschirm sowie Tastatur- und Touchpad-Beleuchtungmit unterschiedlichen Farbenbelegen. Die Handballenablage wurdeangenehm gummiert, was zudem sichtbarenFingerabdrücken vorbeugt.Über die Tastenkombination Fn+F5 kannman auswählen, ob die im Intel-Prozessor integrierteGrafikeinheit HD 4600 außerhalbvon Spielen die Darstellung übernimmt oderob immer der Nvidia-Chip aktiv ist. In letzterenFällen sinkt die Laufzeit von maximal fünfStunden auf höchstens vier Stunden, zudemlässt sich QuickSync nicht benutzen. DenAuswahlmodus hat das Alienware 17 von seinenVorgängern geerbt, als manche Spielenoch nicht mit der Hybrid-Technik Optimuszusammenarbeiten wollten – gut, dass ernicht wegrationalisiert wurde, denn so lässtsich das 60-fps-Limit umgehen.Das Alienware 17 lässt sich in Dells Webshopindividuell konfigurieren. Die Preisestarten mit Core i7-4700MQ, 8 GByte DDR3-Speicher, einer 750-GByte-Platte und der Ge-Force GTX 765M ab 1500 Euro. Der matteBildschirm zeigt 1600 x 900 Punkte; ein Full-HD-Schirm kostet 150 Euro Aufpreis. Für denetwas schnelleren Core i7-4800MQ, der inunserem Testgerät steckt, muss man mindestens2500 Euro investieren, wobei dannautomatisch auch der GeForce GTX 770M(sonst plus 350 Euro), 16 GByte Arbeitsspeicherund ein mSATA-SSD-Cache an Bordsind. Eine vollwertige 256-GByte-SSD wie imTestgerät kostet 150 Euro mehr, der gleicheBetrag ist <strong>für</strong> den schnelleren GeForce GTX780M fällig – macht rund 2800 Euro <strong>für</strong>s Testgerät.Das Ende der Fahnenstange ist erst beiüber 3300 Euro erreicht: Gegen Aufpreis gibtes wahlweise 32 GByte RAM, ein 120-Hz-Panel samt 3D-Brille, zwei Festplatten imRAID-Verbund plus Caching-SSD oder denCore i7-4900MQ, den Dell zusätzlich um 200MHz auf bis zu 4 GHz Turbo-Takt übertaktet.Für professionelle Anwender interessantsind die Support-Optionen: Manche Modelleenthalten bereits ein Jahr Vor-Ort-Service amnächsten Arbeitstag; <strong>für</strong> 200 bis 400 Eurolässt sich der Zeitraum auf maximal dreiJahre ausdehnen.Medion Erazer X7827Obwohl Medion seit Mitte 2011 ein Tochterunternehmenvon Lenovo ist, haben die Esseneraugenscheinlich weiterhin freie Handbeim Einkauf: Das Gaming-Notebook ErazerX7827 basiert nicht auf einem Lenovo-Gerät,sondern nutzt MSIs GT70 als Grundlage. Miteinem etwas anderen Deckeldesign samtblau leuchtendem Erazer-Schriftzug sowieabgewandelten Lautsprechergittern undMedion-typisch dreieckigem Einschaltknopfwird die Herkunft optisch verschleiert, dochbeispielsweise sind Netzteil und Akku austauschbar.Der interne Aufbau ist identisch mit demMSI-Notebook, und somit auch seine „Spezialitäten“wie das 60-fps-Limit. Trotz der potentenHardware schafft das Notebook Laufzeitenvon über acht Stunden – beachtlich.Im Nahbereich lieferte der 11ac-WLAN-Adapterhohe Transferraten im 5-GHz-Band, aufunserer üblichen Messdistanz über 20 Meterkam jedoch kein Funkkontakt mehr zustande:Spätestens nach 15 Metern war Schluss.Die blau beleuchtete Tastatur biegt sichbeim Tippen durch. Wer häufig Tastenkombinationmit der Windows-Taste nutzt, wirdmit dem Layout nicht glücklich, denn dieWindows-Taste sitzt rechts statt links von derLeertaste. Auch die einzeilige Enter-Taste istgewöhnungsbedürftig.Zur Windows-8-Vorinstallation gehörenDesktop-Shortcuts zu verschiedenen Medion-Dienstenwie MedionMail (eine gebrandeteVersion des Microsoft-Webmailers Outlook.com)oder die MedionMediathek – eineAnwendung, die der ARD-Mediathek eineunübersichtliche Bedienoberfläche überstülpt.Kurios: Der auf einem Gaming-Notebookvielversprechende Link zu MedionPlayführt zur Fehlermeldung auf der Medion-Webseite – früher gab es dort wohl mal eineSammlung von Browser-Games.Medion verkauft das Erazer X7827 ausschließlichin der getesteten AusstattungsvarianteMD98417 <strong>für</strong> 1700 Euro. Das SchwestermodellX7825 mit der etwas schwächerenGeForce GTX 770M kostet ab 1150 Euro. Eine128-GByte-SSD <strong>für</strong> Windows 8 und satte 16GByte RAM wie im Testgerät gibt es unterden GTX-770M-Varianten nur im Topmodellzu 1400 Euro (MD98416).MSI GT70MSI hat sich vor geraumer Zeit vom Vollsortimentan Laptops verabschiedet und ist seit-114 c’t <strong>2013</strong>, Heft <strong>18</strong>


Prüfstand | Notebooks765M sowie der kleinste Haswell-Vierkern i7-4700MQ an Bord, aber noch kein Windowsund kein 5-GHz-fähiges WLAN-Modul. Basisdes Geräts ist Clevos P370SM, das auch vonanderen Anbietern zu ähnlichen Preisen verkauftwird.Die Ohren werden bei Rechenlast mit biszu 4,8 Sone belastet. Sitzt man jemandemmit dem Brummer gegenüber und wird direktangepustet, kriegt man sogar fast 6 Soneab. Das Netzteil ist beachtlich: Der 1,5 Kiloschwere Klotz liefert satte 330 Watt.Die gummierte Handballenablage kaschiertFingerabdrücke, auf dem glattenTouchpad fallen sie da<strong>für</strong> umso mehr auf.Maustasten fehlen; <strong>für</strong> Klicks muss das Padam vordersten Rand gedrückt werden.Drückt man etwas weiter hinten, knackst eszwar auch leicht, doch beim Betriebssystemkommt kein Klick an. Trotz der großen Sensorflächenimmt das Pad keine Mehrfingergestenan.FazitWirklich mobil sind Gaming-Notebooks im17-Zoll-Format nicht: Bis zu sechs ZentimeterDicke und rund vier Kilo Gewicht sind nichts,was man täglich durch die Gegend tragenmöchte – zumal man aufgrund der kurzenLaufzeiten immer noch das Netzteil-Zusatzkilodabei haben muss. Die volle Performancegibt es ausschließlich bei angestecktemNetzteil.Erschreckend ist jedoch, welche grobenSchnitzer sich die Hersteller leisten: Bei Asusist das Display streifig, bei Optimus-Gerätenwird die Framerate limitiert, und Dell bremstzusätzlich die 3D-Power stark zugunstenniedriger Temperaturen aus. So etwas darfunabhängig vom Preis nicht auftreten, ist beiMobilrechnern der hier getesteten Preisklas-Gaming-NotebooksModell Acer Aspire V3-772G Asus G750JW Dell Alienware 17getestete Konfiguration NX.M8SEG.006 T4057H konfigurierbarLieferumfang Windows 8 Core 64 Bit, Netzteil Windows 8 Core 64 Bit, Netzteil, Treiber-CD,4 HDD-Schrauben, USB-MausWindows 8 Core 64 Bit, Cyberlink Media SuiteEssentials, Netzteil, Treiber-CDSchnittstellen (V = vorne, H = hinten, L = links, R = rechts)VGA / DVI / HDMI / DisplayPort / Kamera L / – / L / – / v R / – / R / R (Thunderbolt) / v – / – / L (In+Out) / L (MiniDP) / vUSB 2.0 / USB 3.0 / eSATA / eSATA+USB 2 x R / 2 x L / – / – – / 2 x L, 2 x R / – / – – / 2 x L, 2 x R / – / –LAN / Modem / FireWire L / – / – R / – / – R / – / –Kartenleser / Strom / Docking-Anschluss V (SD) / R / – L (SD) / R / – R (SD, MS) / L / –AusstattungDisplay17,3 Zoll / 44 cm, 1920 x 1080, 16:9, 127 dpi,19 … 310 cd/m 2 , matt17,3 Zoll / 44 cm, 1920 x 1080, 16:9, 127 dpi,33 … 284 cd/m 2 , matt17,3 Zoll / 44 cm, 1920 x 1080, 16:9, 127 dpi,13 … 259 cd/m 2 , mattProzessor Intel Core i7-4702MQ (4 Kerne mit HT) Intel Core i7-4700HQ (4 Kerne mit HT) Intel Core i7-4800MQ (4 Kerne mit HT)Hauptspeicher 16 GByte PC3-10600 8 GByte PC3-10600 16 GByte PC3-10600Chipsatz / mit Hybridgrafik / Frontside-Bus Intel HM86 / v / DMI Intel HM87 / – / DMI Intel HM87 / konfigurierbar / DMIGrafikchip (Speicher) PEG: Nvidia GeForce GTX 760M (2048 MByte GDDR5) PEG: Nvidia GeForce GTX 765M (2048 MByte GDDR5) PEG: Nvidia GeForce GTX 780M (4096 MByte GDDR5)Sound / LAN HDA: Realtek ALC282 / PCIe: Broadcom (GBit) HDA: Realtek ALC282 / PCIe: Atheros (GBit) HDA: Realtek ALC668 / PCIe: Killer e2200 (GBit)WLAN / 5 GHz / alle 5-GHz-Kanäle PCIe: Atheros AR5BMD222 (a/b/g/n-300) / v / v PCIe: Broadcom (a/b/g/n-300/ac-866) / v / v PCIe: Broadcom (a/b/g/n-300/ac-866) / v / vBluetooth / Stack USB: Atheros / Microsoft USB: Broadcom / Microsoft USB: Broadcom / MicrosoftTouchpad (Gesten) PS/2: Elantech (max. 4 Finger) PS/2: Elantech (max. 2 Finger) SMB: Synaptics (max. 3 Finger)FestspeicherToshiba HG5d + Toshiba MQ(120 + 1000 GByte / 5400 min -1 / 8 MByte)Hitachi Travelstar 5K1000(1000 GByte / 5400 min –1 / 8 MByte)LiteOn LMT-256M6M + WD Scorpio Black(256 + 750 GByte / 7200 min –1 / 16 MByte)optisches Laufwerk Matsushita UJ8E1 (DVD-Multi) Matsushita UJ160 (Blu-ray-Combo) HL-DT-ST CA40N (Blu-ray-Combo, Slot-in)Stromversorgung, Maße, GewichtAkku / wechselbar / Ladestandsanzeige 48 Wh Lithium-Ionen / v / – 89 Wh Lithium-Ionen / v / – 89 Wh Lithium-Polymer / – / –Netzteil120 W, 643 g, 13,9 cm x 6,3 cm x 3 cm,Kleeblattstecker<strong>18</strong>0 W, 685 g, 16,4 cm x 7,5 cm x 3 cm,Kleeblattstecker240 W, 1017 g, 19,8 cm x 9,9 cm x 2,5 cm,KaltgerätesteckerGröße / Dicke mit Füßen / Gewicht 41,4 cm x 27,3 cm / 3,8 … 4 cm / 3,13 kg 41,2 cm x 31,9 cm / 3,2 … 5 cm / 3,94 kg 40,8 cm x 29,7 cm / 4,6 … 4,9 cm / 4,25 kgTastaturhöhe / Tastenraster 2,7 cm / 19 mm x 19 mm 2 cm / 19 mm x 19 mm 3,3 cm / 19 mm x 19 mmLeistungsaufnahmeSuspend / ausgeschaltet 0,6 W / 0,3 W 0,7 W / 0,8 W 1,2 W / 0,3 Wohne Last (Display aus / 100 cd/m 2 / max) 10,1 W / 13,7 W / 16,8 W 12,8 W / 22,9 W / 27,3 W 21,8 W / 28,6 W / 32,5 WCPU-Last / Video / 3D-Spiele (max. Helligkeit) 70,3 W / 19,1 W / 68,4 W 78,7 W / 32,1 W / 94,2 W 105,8 W / 36,2 W / 148,7 Wmax. Leistungsaufnahme / Netzteil-Powerfactor 110,3 W / 0,91 147,9 W / 0,93 179,7 W / 0,93MessergebnisseLaufzeit Idle (100 cd/m 2 ) / WLAN (200 cd/m 2 ) 5 h (9,7 W) / 4,5 h (10,9 W) 5,3 h (16 W) / 4,5 h (19,2 W) 4,4 h (20,3 W) / 3,8 h (23,7 W)Laufzeit Video / 3D (max. Helligkeit) 3 h (16,4 W) / 1 h (49,8 W) 3,3 h (26,1 W) / 2,6 h (33,1 W) 3,4 h (26,4 W) / 1,1 h (79,5 W)Ladezeit / Laufzeit nach 1h Laden 1,2 h / 4,3 h 2 h / 2,7 h 2,7 h / 1,6 hGeräusch ohne / mit Rechenlast 0,1 Sone / 2,1 Sone 0,2 Sone / 2 Sone 0,3 Sone / 4 SoneFestspeicher lesen / schreiben 524,2 / 193,7 MByte/s 95,4 / 67,3 MByte/s 269 / 249,1 MByte/sIOPS (4K) lesen / schreiben 91661 / 27648 200 / <strong>18</strong>9 46961 / 40197Leserate Speicherkarte (SD / xD / MS) 59 / – / – MByte/s 56,9 / – / – MByte/s 59 / – / 14,7 MByte/sWLAN 802.11n 5 GHz / 2,4 GHz (20m) 10,5 / 9,5 MByte/s 11,8 / 9,9 MByte/s 11,3 / 6,8 MByte/sQualität Audioausgang / Dynamikumfang + / –96,6 dB(A) + / –90 dB(A) + / –90 dB(A)CineBench R11.5 Rendering 32 / 64 Bit (n CPU) 5,8 / 6,32 6,4 / 7 5,96 / 6,49Windows-Bench (CPU / RAM / GPU / 3D / HDD) 7,8 / 7,8 / 5,9 / 6,6 / 8,1 7,9 / 7,9 / 7,2 / 7,2 / 5,9 8 / 8 / 7,9 / 7,9 / 7,8BewertungLaufzeit + + ±Rechenleistung Büro / 3D-Spiele ++ / + ++ / + ++ / ++Display / Geräuschentwicklung + / - ± / -- + / --Preis und GarantieStraßenpreis Testkonfiguration 1200 e 1400 e 2800 eGarantie 2 Jahre 2 Jahre 1 Jahr Vor-Ort-Service (erweiterbar)++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabe116 c’t <strong>2013</strong>, Heft <strong>18</strong>


Prüfstand | Notebooksse aber erst recht inakzeptabel. Notebookssind schließlich Komplettsysteme, wo manerwarten darf, dass der Hersteller die Komponentenzueinander passend wählt und dasZusammenspiel optimiert.All jene, die eine hohe Performance tatsächlichhäufig an unterschiedlichen Standortenbrauchen, müssen sich das Gerät zulegen,dessen Makel am wenigsten stören. Amnervigsten sind die Treiber-Probleme: BeiAMD laufen nicht mal gängige Benchmarks,Nvidias an sich ordentliche Optimus-Hybridgrafikhat ein 60-fps-Limit. Da bleibt nur zuhoffen, dass diese Probleme möglichstschnell durch Treiber-Updates aus der Weltgeschafft werden.Wer nur hin und wieder auf LAN-Partysoder zu Kumpels fährt und sonst zu Hausezockt, sollte sich überlegen, ob es wirklichein Gaming-Notebook sein muss. Desktop-PCs sind zwar nicht ganz so leicht trans -portabel, doch ungleich schneller – undpflegeleichter bei Treiber-Updates obendrein.Für die 2000 Euro, die ein anständigesGaming-Notebook kostet, bekommt manzudem einen Gaming-PC mit mehr Per -formance plus ein Ultrabook mit längererLaufzeit.(mue)Literatur[1]ˇBenjamin Benz, Florian Müssig, Marathonprozessor,Intels nächster Core i, c’t 14/13, S. 104[2]ˇFlorian Müssig, GPU mit Integrationshintergrund,Das 14-Zoll-Notebook Schenker S413mit Intels Grafik-Flaggschiff Iris Pro 5200, c’t17/13, S. 100[3]ˇMartin Fischer, Alles was geht, Die Dual-GPU-GrafikkarteAMD Radeon HD 7990, c’t 12/13, S. 62[4]ˇFlorian Müssig, Thorsten Leemhuis, LeichterLinux-Langläufer, Ultrabook mit vorinstalliertemUbuntu, c’t 9/13, S. 100www.ct.de/13<strong>18</strong>108Medion Erazer X7827 MSI GT70 Schenker XMG P703 Schenker XMG P723MD9817 2OD-072DE konfigurierbar konfigurierbarWindows 8 Core 64 Bit, Netzteil Windows 8 Core 64 Bit, Netzteil, Treiber-CD Windows 8 Pro 64 Bit, Nero 12 Essentials, Netzteil,Treiber-CD, MicrofasertuchWindows 8 Pro 64 Bit, Nero 12 Essentials, Netzteil,Treiber-CD, MicrofasertuchH / – / H / H (MiniDP) / v H / – / H / H (MiniDP) / v – / – / H / 2 x H / v – / – / H / R (Thunderbolt) / v2 x R / 3 x L / – / – 2 x R / 3 x L / – / – – / 2 x L / – / L – / 2 x R, 2 x H / – / RH / – / – H / – / – L / – / L (4-polig) L / – / –L (SD) / H / – L (SD) / H / – L (SD, MS) / H / – L (SD, MS) / H / –17,3 Zoll / 44 cm, 1920 x 1080, 16:9, 127 dpi,16 … 261 cd/m 2 , matt17,3 Zoll / 44 cm, 1920 x 1080, 16:9, 127 dpi,24 … 231 cd/m 2 , matt17,3 Zoll / 44 cm, 1920 x 1080, 16:9, 127 dpi,29 … 267 cd/m 2 , matt17,3 Zoll / 44 cm, 1920 x 1080, 16:9, 127 dpi,15 … 281 cd/m 2 , mattIntel Core i7-4700MQ (4 Kerne mit HT) Intel Core i7-4700MQ (4 Kerne mit HT) Intel Core i7-4800MQ (4 Kerne mit HT) Intel Core i7-4930MX (4 Kerne mit HT)16 GByte PC3-10600 8 GByte PC3-10600 16 GByte PC3-10600 16 GByte PC3-10600Intel HM87 / v / DMI Intel HM87 / v / DMI Intel HM87 / v / DMI Intel HM87 / – / DMIPEG: Nvidia GeForce GTX 780M (4096 MByte GDDR5) PEG: Nvidia GeForce GTX 780M (4096 MByte GDDR5) PEG: AMD Radeon HD 8970M (4096 MByte GDDR5) PEG: 2 x Nvidia GeForce GTX 780M (4096 MByte GDDR5)HDA: Realtek ALC892 / PCIe: Killer e2200 (GBit) HDA: Realtek ALC892 / PCIe: Killer e2200 (GBit) HDA: Realtek ALC892 / PCIe: Realtek (GBit) HDA: Realtek ALC892 / PCIe: Realtek (GBit)PCIe: Intel 7260-AC (a/b/g/n-300/ac-866) / v / v PCIe: Killer 1202 (a/b/g/n-300) / v / v PCIe: Intel 6235 (a/b/g/n-300) / v / v PCIe: Intel 6235 (a/b/g/n-300) / v / vUSB: Intel / Microsoft USB: Atheros / Microsoft USB: Intel / Microsoft USB: Intel / MicrosoftPS/2: Elantech (max. 3 Finger) PS/2: Synaptics (max. 3 Finger) PS/2: Sentelic (max. 4 Finger) PS/2: Sentelic (–)Samsung MZ-7TD + Samsung Spinpoint M8(128 + 1000 GByte / 5400 min –1 / 8 MByte)SanDisk X100 + WD Scorpio Blue(128 + 1000 GByte / 5400 min –1 / 8 MByte)Crucial M4 + Hitachi Travelstar 7K1000(256 + 1000 GByte / 7200 min –1 / 32 MByte)Crucial M4 + Samsung Spinpoint M8(256 + 1000 GByte / 5400 min –1 / 8 MByte)Matsushita UJ160 (Blu-ray-Combo) Samsung SN408AB (Blu-ray-Combo) Samsung SN-506BB (Blu-ray-Brenner) Samsung SN-506BB (Blu-ray-Brenner)87 Wh Lithium-Ionen / v / – 77 Wh Lithium-Ionen / v / – 77 Wh Lithium-Ionen / v / – 89 Wh Lithium-Ionen / v / –<strong>18</strong>0 W, 1048 g, 16,8 cm x 8,3 cm x 3,9 cm,Kaltgerätestecker<strong>18</strong>0 W, 1030 g, 16,8 cm x 8,3 cm x 3,9 cm,Kaltgerätestecker230 W, 1083 g, 17,8 cm x 8,8 cm x 3,6 cm,Kaltgerätestecker330 W, 1447 g, 19,6 cm x 9,8 cm x 4,3 cm,Kaltgerätestecker42,6 cm x 28,6 cm / 4,2 … 6 cm / 3,95 kg 42,6 cm x 28,6 cm / 4,2 … 6,1 cm / 3,79 kg 41,4 cm x 28,4 cm / 4,7 … 5,6 cm / 3,9 kg 41,9 cm x 28,9 cm / 4,4 … 5,6 cm / 4,26 kg2,7 cm / <strong>18</strong>,5 mm x <strong>18</strong>,5 mm 2,7 cm / <strong>18</strong>,5 mm x <strong>18</strong>,5 mm 3,2 cm / <strong>18</strong>,5 mm x <strong>18</strong>,5 mm 3,2 cm / <strong>18</strong>,5 mm x <strong>18</strong>,5 mm0,9 W / 0,3 W 0,9 W / 0,3 W 2 W / 0,3 W 1,3 W / 0,3 W10,1 W / 13,3 W / 14,8 W 11,8 W / 16,8 W / 19,9 W 25,6 W / 28,7 W / 32,4 W 34 W / 39,7 W / 44,1 W81,6 W / 23,4 W / 116,2 W 78,3 W / 22,8 W / 139,4 W 96,7 W / 37,1 W / 1<strong>18</strong>,2 W 109,7 W / 51,8 W / 283,2 W163,5 W / 0,94 168,9 W / 0,94 165,3 W / 0,91 320,3 W / 0,9<strong>18</strong>,3 h (9,8 W) / 6,7 h (12,1 W) 7,2 h (10,8 W) / 6,1 h (12,8 W) 3 h (26,5 W) / 2,6 h (29,9 W) 2,7 h (30,8 W) / 2,6 h (32,2 W)4,5 h (17,9 W) / 1,6 h (52,3 W) 3,7 h (21,1 W) / 1,3 h (61,2 W) 2,5 h (32,1 W) / 1,2 h (63,8 W) 2,5 h (34,1 W) / 1,3 h (67,3 W)1,9 h / 4,4 h 1,9 h / 3,8 h 1,5 h / 1,9 h 1,6 h / 1,7 h0,2 Sone / 4,4 Sone 0,1 Sone / 4,6 Sone 0,9 Sone / 4,7 Sone 1 Sone / 4,8 Sone5<strong>18</strong>,5 / 127,3 MByte/s 433,6 / 222,3 MByte/s 267,7 / 262,1 MByte/s 207,3 / 249,1 MByte/s84882 / 32108 76833 / 31982 45898 / 55229 46047 / 5154357,6 / – / – MByte/s 57,8 / – / – MByte/s 59 / – / 14,6 MByte/s 59 / – / 14,6 MByte/s0 / 7,8 MByte/s 11,8 / 9 MByte/s 5,6 / 10,5 MByte/s 7 / 9,3 MByte/s+ / –95 dB(A) + / –93,3 dB(A) + / –94,7 dB(A) + / –95,7 dB(A)6,33 / 6,98 6,44 / 6,98 6,42 / 7,04 6,83 / 7,497,9 / 7,9 / 7,2 / 7,2 / 7,9 7,9 / 7,9 / 5,6 / 6,9 / 7,7 7,9 / 8,2 / 7,4 / 7,4 / 8,1 8 / 8 / 8,2 / 8,2 / 8,1++ + - -++ / ++ ++ / ++ ++ / ++ ++ / +++ / -- + / -- + / -- + / --1700 e 2000 e 2000 e 3900 e2 Jahre 2 Jahre 2 Jahre (erweiterbar) 2 Jahre (erweiterbar)cc’t <strong>2013</strong>, Heft <strong>18</strong>117


Prüfstand | All-in-One-PCsChristian HirschTouch & GoAll-in-One-PCs zum MitnehmenHybriden aus All-in-One-Rechner und Tablet vereinen die Vorteilestationärer und mobiler Rechner: große Displays, die auch abseitsder Steckdose funktionieren, und ein vollwertiges Windows. Leichte<strong>18</strong>-Zöller passen gerade noch in die Aktentasche; ein interaktiverTisch mit 27-Zoll-Display lädt zum digitalen Spieleabend.Selten sorgten Desktop-PCs in den letztenJahren <strong>für</strong> so viele neugierige Blicke inder Redaktion wie die schlanken Hybrid-Rechner. Sie lassen sich ganz traditionell amSchreibtisch nutzen, um Texte zu schreibenoder Bilder und Videos zu bearbeiten. Dankausklappbarem Standfuß und eingebautemAkku kann man sie aber auch mitnehmen,um in der Küche ein Rezept nachzuschlagen,auf dem Sofa im Internet zu surfen oder imGarten einen Film zu schauen.Die Geräteklasse der Hybriden aus Tabletund All-in-One-PC ist noch jung. Die TestkandidatenAsus Transformer AiO, Dell XPS <strong>18</strong>,Lenovo IdeaCentre Horizon 27 und SonyVaio Tap 20 decken fast das gesamte Sortimentab. Es fehlt nur der HP Envy Rove, dererst kurz vor Redaktionsschluss in den Verkaufging. Mit Ausnahme des 27-zölligen Horizon<strong>für</strong> <strong>18</strong>00 Euro liegen die Geräte zwischen1000 und 1400 Euro dicht zusammen.Sie sind damit zwar um einiges teurer als einPaket aus Komplettrechner und Full-HD-Monitor,kosten aber nicht mehr als ein konventionellerAll-in-One-PC [1].Der Aufpreis zu klassischen PCs im Midi-Tower-Format resultiert aus den geringenStückzahlen, den zusätzlichen Komponentenwie Multitouch-Display und Akku sowie denEntwicklungskosten <strong>für</strong> das maßgefertigteMainboard und Kühlsystem. Dies erklärtauch, warum es solche Geräte ausschließlichvon großen PC-Herstellern zu kaufen gibt.MultitalenteAuf den ersten Blick unterscheiden sich dieHybrid-Geräte kaum von üblichen All-in-One-PCs. Vor den leider spiegelnden Displayssitzt ein kapazitiver Multitouch-Sensor,der zehn Berührungen gleichzeitig auswertet.Damit passen sie gut zur Kachelober -1<strong>18</strong> c’t <strong>2013</strong>, Heft <strong>18</strong>


Prüfstand | All-in-One-PCsfläche von Windows 8 und lassen sich wahlweiseauch ohne die mitgelieferten Funk-Mäuse und -Tastaturen bedienen. Die PC-Komponenten sind hinter dem Panel imMonitorgehäuse untergebracht.Für den mobilen Einsatz haben die Herstellerdie Hybriden mit zusätzlicher Hardwareaufgerüstet. Lagesensoren erkennendie Ausrichtung des Displays und veranlassengegebenenfalls eine Drehung des Bildschirminhalts.Ein Akku erspart auf dem Balkondas lästige Stromkabel mit Verlängerungsstrippeund dient bei einem Stromausfallals eingebaute USV. Die großen Displaysder All-in-One-PCs saugen die Stromspeicherjedoch schneller leer als moderne Tabletsund Notebooks: Selbst der Hybrid-Rechnermit der besten Akku-Leistung hält nur knappüber vier Stunden durch; die meisten schaffengerade einmal einen Spielfilm. Das istaber verschmerzbar, denn im Haus oder inder Wohnung erreicht man die nächsteSteckdose mit wenigen Schritten.Hybrid-Geräte, gleich welcher Art, erfordernimmer Kompromisse. Entweder entwickeltder Hersteller einen Spezialisten wieden Transformer AiO oder er baut möglichstschmal und leicht, damit das Gerät als Tabletgut in der Hand liegt. Dann bleibt aber zumBeispiel kein Platz <strong>für</strong> ein optisches Laufwerk.Das schlanke Gehäusedesign limitiert zudemdie Größe der CPU-Kühler. Deshalb lötenDell, Lenovo und Sony sparsame, aber langsameMobilprozessoren ein.Die Dual-Cores der Serie Core i-3000U steckenvor allem in Ultrabooks und haben eineThermal Design Power (TDP) von lediglich17 Watt. Zum Vergleich: Die Leistungsaufnahmevon Quad-Core-CPUs üblicher Desktop-PCsliegt fünfmal so hoch. Deshalb arbeitendie Mobil-CPUs des XPS <strong>18</strong>, IdeaCentreHorizon 27 und Vaio Tap 20 mit niedrigenTaktfrequenzen von rund 2 GHz. PerTurbo können sie bis 3,1 GHz hochtakten.Dieser Geschwindigkeitsschub steht abernicht immer zur Verfügung, da auch die imProzessor integrierte Grafikeinheit ihren Anteilvon den 17 Watt fordert. Lediglich Lenovospendiert dem IdeaCentre Horizon 27einen separaten Grafikchip. Dadurch könnendie CPU-Kerne den Turbo auch bei 3D-Last nutzen.Die Daten liegen auf 2,5"-Festplatten, dielediglich mit 5400 U/min rotieren. Um denGeschwindigkeitsnachteil gegenüber 3,5"-Festplatten auszugleichen, hat Lenovo eineHybrid-Platte mit einem 8 GByte großenFlash-Speicher eingebaut. Dell hat zusätzlichzur Festplatte eine mSATA-SSD mit 32 GByteKapazität installiert. Der Flash-Speicher dientjeweils als Cache. Eine Solid State Disk hatkeiner der Hersteller gewählt. Grund ist wohl,dass sonst die größere Kapazität der Festplattenals Werbeargument wegfiele.Damit der Gehäuserand wie bei einemTablet oder Smartphone möglichst glatt undgerade ausfällt, reduzieren die Hersteller dieZahl der Buchsen so weit wie möglich. Meistgibt es nur zwei USB-Ports und zwei Audio-Anschlüsse. Beim XPS <strong>18</strong> und IdeaCentre Horizon27 geht es ausschließlich drahtlos insNetzwerk. Auf externe Displays muss mantrotzdem nicht verzichten: Die Hybrid-Gerätevon Dell und Sony binden externe Monitoreper Funk an.Der taiwanische Hersteller Asus umschifftbeim Transformer AIO viele dieser Einschränkungenmit einem Trick. Statt den PCc’t <strong>2013</strong>, Heft <strong>18</strong>119


Prüfstand | All-in-One-PCsabzuspecken, verlagert Asus die Hardware-Komponenten in den Monitorfuß und nutztals Display ein abnehmbares Android-Tabletmit <strong>18</strong> Zoll Bilddiagonale. So bleibt genugPlatz <strong>für</strong> einen leistungsfähigen Desktop-PC-Prozessor mit vier Kernen, eine 3,5"-Festplattemit 2 TByte Kapazität und einen DVD-Brenner.Unter der LupeBesonders interessierte uns die Laufzeit imTablet-Modus. Um herauszubekommen wielange die Geräte maximal durchhalten,haben wir sie bei ruhendem Desktop miteiner Leuchtdichte von 200 cd/m 2 gemessen.Die im Vergleich zum empfohlenen Wert <strong>für</strong>Arbeitsplätze doppelte Helligkeit gleicht denin der Praxis durch störende Lichtreflexionenverringerten Kontrast aus. Bei stationären PCskann man den Monitor stattdessen an einembesseren Standort aufstellen. Unter 3D-Lastbleibt bei den meisten Hybriden gerade einmaldie halbe Leerlauflaufzeit übrig.Zwischen den einzelnen Geräten gab esdeutliche Laufzeitunterschiede. Die kleinstenTestkandidaten hielten am längsten durch.Ohne Last schaffte der Transformer AiOknapp über vier Stunden, der XPS <strong>18</strong> lief 20Minuten kürzer. Am anderen Ende der Skalaliegt der Vaio Tap 20. Hier war bereits nachweniger als einer Spielfilmlänge Schluss.Unter 3D-Last schrumpfte die Nutzungs -dauer abseits der Steckdose bei allen Gerätenerheblich. Der Vaio Tap 20 schaltete sichbereits nach 53 Minuten ab, während derWindows-Android-HybridAll-in-One-PCs mit Windows RT?Mit einem sparsameren ARM-Prozessorließe sich die Gehäusedicke und das Gewichtder Hybriden wohl noch weiter abspeckenund die Akkulaufzeit verlängern.Microsoft bietet den Geräteherstellern <strong>für</strong>diese Prozessorarchitektur das BetriebssystemWindows RT an. Es sieht genauso auswie das auf den getesteten Rechnern vorinstallierteWindows 8, kann aber deutlichweniger: Normale Windows-Anwendungen<strong>für</strong> x86-Prozessoren laufen nicht, sondernnur <strong>für</strong> RT entwickelte Apps. Diese verteiltMicrosoft ausschließlich über den eigenenStore.Viele attraktive und populäre Anwendungensucht man dort aber vergeblich. SelbstBrowser-Alternativen zum mitgeliefertenInternet Explorer fehlen. Immerhin packtMicrosoft Office <strong>2013</strong> Home & Student mitauf die Tablets. Word, Excel, PowerPointund OneNote darf man allerdings ohne zusätzlicheBusiness-Lizenz nach den Bedingungenvon Microsoft nicht <strong>für</strong> geschäft -liche Zwecke verwenden. Zudem unterstütztWindows RT weniger Peripheriegeräteals Windows 8. Diese Einschränkungenmachen Windows RT unattraktiv, weshalbes hierzulande lediglich eine HandvollWindows-RT-Tablets zu kaufen gibt. Samsunghat den Verkauf des Ativ Tab bereitseingestellt und Asus überlegt die Entwicklungsolcher Geräte zu stoppen. Selbst Microsoftmusste einräumen, dass die Verkaufszahlendes Surface RT unter den Erwartungenliegen, und hat deshalb diePreise gesenkt.Stattdessen entscheiden sich die Geräteherstellerbei preiswerten All-in-One-PCs<strong>für</strong> das Mobil-Betriebssystem Android.Asus will das Tablet des Transformer AiOin Zukunft auch separat als P<strong>18</strong>01-T Por -table AiO verkaufen. Googles Betriebssystemkommt auch auf dem HP Slate 21 zumEinsatz. Der All-in-One-PC ist mit einemTegra-4-Chip und 8 GByte Flash-Speicherausgestattet und soll ab September <strong>für</strong>375 Euro in den Handel kommen, lässtsich mangels Akku aber nicht abseits derSteckdose nutzen. Eine weitere junge Geräteklassesind PC-Monitore mit ARM-Prozessorund Android, die auch als SmartDisplays bezeichnet werden. Dazu zählendie 22-Zöller Viewsonic VSD220 und AcerDA220HQL (siehe S. 67).Trotz klassischemDesk topkann manunter WindowsRT weder x86-noch ARM-Anwendungenausführen oderinstallieren.Asus Transformer AiO P<strong>18</strong>01Im Transformer AiO verheiratet Asus zweivöllig unterschiedliche Geräte: Im Standfußarbeitet ein klassischer Windows-8-PC mit Quad-Core, Mobil-Grafikkarte,2 TByte Festplatte und vielen Anschlüssen.Das herausnehmbare Display beherbergtnicht nur ein <strong>18</strong>-Zoll-Panel mit Full-HD-Auflösung, sondern dient als vollwertigesAndroid-4.2-Tablet mit Tegra-3-Chip und 32 GByte eMMC-Speicher. Dasgeringe Gewicht von 2,5 Kilogramm undein ausklappbarer Tragegriff erleichternden Transport. Abseits des Dock hält einversenkbarer Standfuß das Tablet aufrecht.Windows 8 und Android fahren synchronhoch und herunter, wenn das Tabletim Dock steckt. Tastatur und Mausstehen dabei auch unter Android zur Verfügung.Allerdings gibt es keine automatischeDaten-Synchronisation zwischenden Systemen. Zum Datenaustauschmuss man einen Cloud-Dienst nutzen. Imangedockten Zustand lassen sich Datenin den unter Windows freigegebenenFlashspeicher des Tablets kopieren. Überdie Asus-Software Splashtop lässt sichder Windows-PC auf dem Tablet perWLAN aus der Ferne steuern.Der Core i7-3770 eignet sich auch <strong>für</strong>leistungshungrige Anwendungen, wohingegendie GeForce GT 730M 3D-Spielelediglich mit mittlerer Qualität flüssigdarstellen kann. Die Leistungsaufnahmedes Transformer AiO beträgt schon imLeerlauf 40 Watt, da immer beide GeräteStrom schlucken. 9,5 Watt davon gehenauf das Konto des Tablets inklusive Display.Abseits des Docks hält das Tabletknapp über vier Stunden durch.Ä hohe PC-LeistungÄ lange Tablet-Laufzeitä Datenabgleich Android / Windows120 c’t <strong>2013</strong>, Heft <strong>18</strong>


Prüfstand | All-in-One-PCsWindows-8-GeräteDell XPS <strong>18</strong><strong>18</strong> Millimeter schlank ist der Dell XPS <strong>18</strong>.Dank einem Gewicht von lediglich 2,3 Kilogrammund einer vergleichsweise üppigenAkkukapazität macht er auch als übergroßesTablet Spaß. Zwei ausklappbare Standfüßesorgen <strong>für</strong> sicheren Halt. Im stationärenBetrieb hebt ein Ständer das <strong>18</strong>-Zoll-Display auf eine ergonomische Augenhöhe.Darüber hinaus lässt sich der Bildschirmum bis zu 70 Grad nach hinten neigen.Abgesehen von einem Anschluss <strong>für</strong> dasexterne Netzteil liefert der Standfuß keinezusätzlichen Ports.Zugunsten des flachen Designs setztDell konsequent auf Mobilkomponenten.Der Dual-Core-Prozessor Core i5-3337U hatein thermisches Budget von lediglich17 Watt und läuft deshalb mit gerade einmal1,8 GHz. Die Performance reicht trotzdem<strong>für</strong> alltägliche Anwendungen, nichtaber <strong>für</strong> anspruchsvolle Aufgaben wie Videobearbeitungaus. Bei zusätzlicher 3D-Last auf der integrierten HD-4000-Grafik -eineit kann die CPU die Turbotaktfrequenzenvon bis zu 2,7 GHz nicht halten. 3D-Spiele ruckeln auf dem Full-HD-Displayschon bei niedriger Qualität. Die Festplattearbeitet zusammen mit einer 32-GByte-SSDin einem Caching-Verbund. Das beschleunigtden Programmstart spürbar.Per Wireless Display kann der Rechnerdrahtlos einen externen Monitor mit Full-HD-Auflösung ansteuern. Daten von SD-Karten liest der Rechner mit einem hohenTempo von über 80 MByte/s. Die einzigenAnschlüsse sind Kopfhörerausgang undzwei USB-3.0-Buchsen. Die Leistungsaufnahmebei ruhender Kacheloberfläche liegtbei gerade einmal 16 Watt. Das schaffennur wenige Desktop-Rechner.Ä schlank, leichtÄ lange Laufzeitä wenig AnschlüsseLenovo IdeaCentre Horizon 27Der Horizon 27 fällt bereits durch seineschiere Größe aus dem Rahmen. Fürs Surfenauf dem Sofa ist er viel zu schwer, mit 8,3 Kilogrammaber zumindest leicht genug, umihn gelegentlich in ein anderes Zimmer zutragen. Ein stabiler Rahmen um den Displayrandschützt den Rechner dabei vor Stößen.Legt man das überdimensionale Tabletflach auf den Tisch, weicht der Windows-Desktop zugunsten der Lenovo-eigenenAura-Oberfläche. Sie stellt einige Multitouch-optimierteLernprogramme undMultiplayer-Spiele bereit. Für letztere liefertder Hersteller passende Utensilien wieeinen interaktiven Würfel sowie Air-Hockey-Schlägerund Joysticks <strong>für</strong> vier Personenmit (siehe Video). Allerdings belegendie drahtlosen Empfänger <strong>für</strong> den Würfelsowie <strong>für</strong> die drahtlose Maus und Tastaturdie beiden USB-Buchsen. Über den vor -installierten Android-Emulator BlueStackslässt sich weitere Touch-Software nutzen.Im Inneren des Horizon 27 stecken derDoppelkerner Core i7-3537U sowie eineMobil-Grafikkarte vom Typ GeForce GT620M. Die Grafikkarte hat jedoch kaummehr Dampf als die integrierte GPU desProzessors. Dirt 3 und Skyrim bringt die Ge-Force GT 620M nur bei niedriger Grafikqualitätruckelfrei auf das 27-Zoll-Display. Eszeigt lediglich Full-HD-Auflösung und wirktdeshalb schon bei normalem Betrachtungsabstandgrobpixelig. Über den HDMI-Eingang lässt sich der Horizon 27 auch alsMonitor <strong>für</strong> die Digitalkamera oder Spielekonsolenutzen. Ein 8 GByte großer Flash-Speicher in der 1-TByte-Festplatte pufferthäufig nachgefragte Daten und kann dieseschneller liefern als klassische Magnetscheiben.Ä innovative SpieleÄ großes Displayä wenig AnschlüsseSony Vaio Tap 20Mit 5,1 Kilogramm Gewicht ist der VaioTap 20 <strong>für</strong> den Einsatz als Tablet zu schwer.Treffender ist er als tragbarer All-in-One-PCbezeichnet. Das 20-Zoll-Display ist etwasgrößer als bei den Hybrid-Geräten von Asusund Dell, liefert aber lediglich eine Auflösungvon 1600 x 900 Pixeln. Im Innerensteckt die 17-Watt-CPU Core i5-3317U mitHD-4000-Grafik. Ihre Leistung reicht <strong>für</strong> denAlltag, nicht aber <strong>für</strong> Profi-Anwendungenoder 3D-Spiele. Sony bestückt den VaioTap 20 aus unerfindlichen Gründen mitzwei DIMM-Modulen unterschiedlicher Kapazität(insgesamt 6 GByte).Akku, Festplatte und Arbeitsspeicher lassensich austauschen. Allerdings wird dasGerät dadurch deutlich dicker und schwererals die Konkurrenten. Zudem schränktdie geringe Laufzeit die mobile Nutzungein. Bereits nach 80 Minuten Leerlauf warSchluss, keine Chance <strong>für</strong> die Wiedergabeeines Films.Der Vaio Tap 20 lässt sich nicht nur perTouchscreen, Maus oder Tastatur bedienen,sondern auch mit von der Kamera erfasstenHandgesten. Als Besonderheit hatSony eine Sender-/Empfängereinheit <strong>für</strong>Near Field Communication (NFC) eingebaut,um zum Beispiel drahtlos Kontakt zueinem Smartphone aufzunehmen. Ein externerMonitor lässt sich per Funk überWiDi ankoppeln. Der Assist-Knopf am oberenRand bringt den Rechner beim Bootensofort ins UEFI-Setup, ohne dass man denrichtigen Zeitpunkt <strong>für</strong> den Tastendruck erwischenmuss. Sowohl bei ruhendem Win -dows-Desktop als auch bei Festplattenzugriffenagiert der Vaio Tap 20 unhörbarleise. Unter Volllast erreicht er mit 0,8 Sonedie Note „Gut“.Ä sehr leiseä kurze Laufzeitä zu schwerc’t <strong>2013</strong>, Heft <strong>18</strong>121


Prüfstand | All-in-One-PCsÜber den verstellbarenHaltebügel lässt sichder IdeaCentre Hori -zon 27 stufenlos bisin die Horizontaleschwenken.Mit einem Handgriff verwandelt sich der Asus Trans -former AiO in ein Android-Tablet. Der Zugriff auf denWindows-Rechner erfolgt dann per Remote-Funktion.XPS <strong>18</strong> doppelt so lange lief. Die Laufzeit desIdeaCentre Horizon 27 lag dazwischen.Im Tablet-Modus ist eine hohe Display-Qualität besonders wichtig, insbesonderewenn mehrere Personen aus unterschied -lichen Blickwinkeln auf den Bildschirmschauen. In allen Geräten stecken IPS-Panelund LED-Hintergrundbeleuchtung. Das Displaydes Transformer AiO fällt jedoch im Vergleichzu den übrigen Kandidaten deutlichschlechter aus. Durch das geringe Kontrastverhältnisvon nur 210:1 wirken die Farbenblass und verlieren beim Blick von der Seiteweiter an Sättigung. Das Display des XPS <strong>18</strong>zeigt einen sehr großen Farbraum, währendder 27-Zöller von Lenovo mit einem hohenKontrastverhältnis von 4200:1 punktet. DerVaio Tap 20 liefert durchschnittliche Farb -stabilität bei hohem Kontrast.Die Zukunft des Desktop-PC?Die Kombination aus Desktop- und Tablet-Rechner ist vor allem eine ergonomische Alternativezu großformatigen Notebooks, dienur selten aus der Wohnung kommen. Imstationären Betrieb blickt man auf einen großenBildschirm und die Tastatur lässt sich unabhängigvom Monitor positionieren. Besondersgut klappt das beim Dell XPS <strong>18</strong>, dessenStandfuß das Display auf Augenhöhe hebt.Im Unterschied zu herkömmlichen Desktop-PCsist man hier nicht mehr an denSchreibtisch gebunden. Mit den Hybrid-Gerätenkann man dank Akku und Touchscreenunkompliziert auf die Couch ins Wohnzimmerwechseln und dort ein vollwertigesWindows weiternutzen. Die Gehäuse sind sorobust wie übliche Tablets und Notebooks.Für den Balkon eignen sich die Hybridenwegen der Spiegel-Displays aber nicht.Den klassischen Büro-PC in der Firma undden Gaming-Boldiden zu Hause wird dieseGeräteklasse nicht ersetzen. Aber im privatenEinsatz füllt sie eine Nische <strong>für</strong> Leute, denenein Notebook zu klein ist, die ein schlankesDesign mit wenig Platzbedarf bevorzugenoder die nicht zwei Rechner pflegen wollen.Die Hersteller wählen unterschiedlicheKonzepte, von denen uns das des Dell XPS <strong>18</strong>am besten gefiel. Dank des Standfußes mitintegriertem Stromanschluss funktioniert derWechsel zwischen Tablet- und PC-Modusnahtlos. Mit langer Laufzeit und geringemGewicht bereitet der XPS <strong>18</strong> auch als <strong>18</strong>-Zoll-Windows-Tablet Freude.Lenovo zielt mit dem IdeaCentre Horizon27 eher in Richtung eines interaktivenTischs. Die Kombination echter Spielutensilienmit der virtuellen Computergrafik vonBrettspielen dürfte vor allem Kindern Spaßmachen. Zum Arbeiten fänden wir eine Auflösungvon 2560 x 1440 auf dem 27-Zoll-Displaybesser als das gebotene Full HD.Wer im stationären Betrieb viel Prozessor-Power benötigt, findet im Transformer AiOden besten Kandidaten. Der nahtlose Übergangzwischen Android und Windows gelingtdem Hersteller jedoch nicht.Trotz Kompromissen wie einer Auflösungvon nur 1600 x 900 Pixeln und leistungsschwacherHardware misslingt Sony beimVaio Tap 20 der Spagat zwischen All-in-OneundTablet-PC. Für ersteres ist er zu lahm, <strong>für</strong>letzteres zu schwer und zu kurzatmig.Positiv fällt auf, dass alle getesteten Rechneran den Schnittstellen ein zeitgemäßesTempo liefern und mit Ausnahme von Dau er -volllast sehr leise arbeiten. Auch bei der Konfigurationdes UEFI-Setup und des Win dowsbesteht kaum Anlass zur Kritik. (chh)Literatur[1]ˇChristian Hirsch, Kachelmänner, All-in-One-PCsmit Windows 8, c’t 3/13, S. 92www.ct.de/13<strong>18</strong>1<strong>18</strong>LeistungsdatenBenchmarksSystem Cinebench R11.5Single- / Multi-Corebesser >Asus P<strong>18</strong>01Dell XPS <strong>18</strong>Lenovo Horizon 27Sony Vaio Tap 201,62/7,521,08/2,431,29/2,893DMarkFire Strikebesser >4966865221,08/2,403D-Benchmarks bei nativer Auflösung1gemessen primärseitig (inkl. Netzteil, Festplatte, opt. Laufwerk)1168Dirt 3mittlere / niedrige Qualitätbesser >45/7219/2729/4623/33Skyrimmittlere / niedrige Qualitätbesser >38/6710/2720/3612/34Laufzeit3D / Leerlauf [h]besser >2:45/4:101:46/3:481:14/2:400:53/1:20MesswerteGeräuschentwicklungVolllast / Leerlauf [Sone]< schlechter1,3/0,31,5/0,11,5/0,20,8/0,1Elektr. Leistungsaufn. 1Volllast / Leerlauf< schlechter152/4050/1692/2863/22122 c’t <strong>2013</strong>, Heft <strong>18</strong>


Prüfstand | All-in-One-PCsAll-in-One-PCs mit Tablet-FunktionHersteller, Typ Asus Transformer AiO P<strong>18</strong>01 Dell XPS <strong>18</strong> Lenovo Horizon 27 Sony Vaio Tap 20Garantie 24 Monate Abholservice 12 Monate Vor-Ort-Service 24 Monate 24 MonateHardware-AusstattungCPU / Kerne Core i7-3770 / 4+HT Core i5-3337U / 2+HT Core i7-3537U / 2+HT Core i5-3317U / 2+HTTakt laut CPU-Hersteller (Turbo) 3,4 (3,7 bis 3,9) GHz 1,8 (2,5 bis 2,7) GHz 2 (2,9 bis 3,1) GHz 1,7 (2,4 bis 2,6) GHzRAM (Typ / Max ) / -Slots (frei) 8 GByte (PC3-12800 /8 GByte) / 2 (0)8 GByte (PC3-12800 /8 GByte) / 2 (0)8 GByte (PC3-12800 /8 GByte) / 2 (0)6 GByte (PC3-12800 /16 GByte) / 2 (0)Grafik / -speicher Geforce GT 730M / 2048 MByte Intel HD 4000 / vom Systemspeicher GeForce GT620M / 2048 MByte Intel HD 4000 / vom SystemspeicherChipsatz B75 HM77 HM76 HM76Festplatte (Typ, Kapazität, Drehzahl, Cache)ST2000DM001(SATA 6G, 2 TByte, 7200 min –1 ,64 MByte)Seagate ST500LT012(SATA II, 500 GByte, 5400 min –1 ,16 MByte)Seagate ST1000LM014(SATA 6G, 1 TByte, 5400 min –1 ,8 GByte Flash + 64 MByte)Hitachi HTS541010A9E680(SATA 6G, 1 TByte, 5400 min –1 ,8 MByte)SSD (Typ, Kapazität) n. v. LiteOn LMT-32L3M (SATA 6G, 32 GByte) n. v. n. v.optisches Laufwerk (Art) LiteOn DL8A4SH (DVD-Brenner) n. v. n. v. n. v.Kartenleser Tablet: Micro-SD; PC: MMC, SD, SDHC SD MS, MMC, SD MS, SDSound-Interface (Chip) HDA (Realtek ALC887) HDA (Realtek ALC668) HDA (Realtek ALC272) HDA (Realtek ALC275)WLAN (Chip, Anbindung) / TPM 802.11n + Bluetooth 4.0(Atheros AR9462, PCIe) / n. v.802.11n + Bluetooth 4.0(Intel Centrino N 2230, PCIe) / TPM 1.2802.11n + Bluetooth 4.0(Realtek RTL8<strong>18</strong>8CE, PCIe) / n. v.802.11n + Bluetooth 4.0(Intel Centrino N 6235, PCIe) / n. v.LAN (Chip, Anbindung) 1 GBit/s (Realtek RTL8111, PCIe) n. v. n. v. 1 GBit/s (Realtek RTL8111, PCIe)Abmessungen (B x H x T [mm]) 465 x 374 (Tablet: 294) x 160464 x 284 x <strong>18</strong> 690 x 430 x 28 503 x 314 x 40(Tablet: <strong>18</strong>)Gewicht im Tablet-Modus 2,5 kg 2,3 kg 8,3 kg 5,1 kgKensington-Lock v (Tablet & PC) v n. v. n. v.NetzteilPC: FA<strong>18</strong>0PM111, <strong>18</strong>0 Watt, extern; Dell LA65NS2-01, 65 Watt, extern Delta ADP-120ZB, 120 Watt, extern Sony VGP-AC19V49, 65 Watt, externTablet: AD890026, 33 Watt, externAnschlüsse Standfuß 1 x HDMI-out, 1 x LAN, 1 x USB 2.0, n. v. n. v. n. v.4 x USB 3.0, 2 x AudioAnschlüsse Tablet 1 x Mini-USB 2.0 2 x USB 3.0, 1 x Audio 2 x USB 3.0, 2 x Audio, 1 x HDMI-In 2 x USB 3.0, 2 x Audio, 1 x LANDisplayGröße / Auflösung / Typ <strong>18</strong>,4" / 1920 x 1080 / IPS <strong>18</strong>,4" / 1920 x 1080 / IPS 27" / 1920 x 1080 / IPS 20" / 1920 x 1080 / IPSBacklight / Kontrast LED / 210:1 LED / <strong>18</strong>00:1 LED / 4200:1 LED / 3300:1Helligkeit / Blickwinkel 224 cd/m 2 / > 160° 277 cd/m 2 / >160° 316 cd/m 2 / >160° 227 cd/m 2 / >160°Elektrische Leistungsaufnahme 1 und Datentransfer-MessungenSoft-Off (mit EuP) / Standby / Leerlauf 2 0,7 W / 4,6 W / 40 W 1,1 W / 2,2 W / 15,5 W 1,4 W (0,5 W) / 1,8 W / 27,7 W 0,7 W / 1,2 W / 21,7 WVolllast 3 : CPU / CPU und Grafik 120 W / 151 W 46 W / 50 W 65 W / 92 W 50 W / 62 WFestplatte 4 : Lesen (Schreiben) <strong>18</strong>1 (179) MByte/s 100 (99) MByte/s 109 (109) MByte/s 93 (87) MByte/sUSB 2.0 / USB 3.0 4 : Lesen (Schreiben) 32 (28) / 400 (304) MByte/s n. v. / 360 (286) MByte/s n. v. / 387 (288) MByte/s n. v. / 395 (296) MByte/sSDHC- / SDXC-Card: Lesen (Schreiben) <strong>18</strong>,6 (<strong>18</strong>,0) / <strong>18</strong>,7 (<strong>18</strong>,6) MByte/s 85,0 (76,0) / 43,0 (41,0) MByte/s 41,0 (39,0) / 41,0 (39,0) MByte/s 80,0 (68,0) / 41,0 (32,3) MByte/sLAN: Empfangen (Senden) 117 (1<strong>18</strong>) MByte/s n. v. n. v. 1<strong>18</strong> (1<strong>18</strong>) MByte/sGeräuschentwicklung: Leerlauf / Volllast (Note) 0,3 Sone (++) / 1,3 Sone (±) 0,1 Sone (++) / 1,5 Sone (-) 0,2 Sone (++) / 1,5 Sone (-) < 0,1 Sone (++) / 0,8 Sone (+)Festplatte / Brenner (Note) 0,5 Sone (+) / 0,5 Sone (+) 0,2 Sone (++) / n. v. 0,2 Sone (++) / n. v. < 0,1 Sone (++) / n. v.FunktionstestsSerial-ATA-Modus / VT AHCI / – Smart Response / v AHCI / v AHCI / –USB-Ports einzeln abschaltbar / TPM n. v. / n. v. n. v. / v n. v. / n. v. n. v. / n. v.Wake on LAN: Standby / Soft-Off v / – n. v. / n. v. n. v. / n. v. – / –USB: 5V in Soft-off / Wecken per USB-Tastatur – / v (–) – / – (–) – / v (–) – / – (–)aus: Standby (Soft-Off)Booten von USB-3.0-Stickv (v) v (–) v (–) v (v)(Superspeed-Modus)Bootdauer bis Metro-Oberfläche 17 s 10 s 16 s 12 sHDMI-Mehrkanalton: PCM / Bitstream7.1 / DTS-Audio, Dolby Digital Plus, n. v. n. v. n. v.DTS-HD, Dolby True HD, Dolby DigitalBewertungSystemleistung Office / Spiele ++ / - + / -- + / - + / --Audio: Wiedergabe / Aufnahme + / ± + / n. v. + / - ++ / ±Geräuschentwicklung ++ + + ++LieferumfangTastatur / Maus v (drahtlos) / v (drahtlos) v (drahtlos) / v (drahtlos) v (drahtlos) / v (drahtlos) v (drahtlos) / v (drahtlos)Betriebssystem / installiert im UEFI-Modus /Secure-BootWindows 8 (64 Bit Windows),Android / v / vWindows 8 (64 Bit Windows) / v / v Windows 8 (64 Bit Windows) / v / v Windows 8 (64 Bit Windows) / v / vAnwendungs-SoftwareAsus Software, PowerDVD,Magix Music Maker, TrendMicroInternet Security (30 Tage)Air Hockey, Dell Tools, McAfee SecurityCenter (12 Monate)BlueStacks App Player, Lenovo Spiele,Lenovo Software, LiveTV, McAfeeInternet Security (30 Tage)McAfee Security Center (30 Tage)Treiber- / Recovery-CD / Handbuch n. v. / n. v. n. v. / n. v. v / v n. v. / vZubehör n. v. n. v. Microfasertuch, Spielwürfel, Joysticks, n. v.SchlägerPreis 1399 e 1199 e 1799 e 1199 e1primärseitig gemessen, also inkl. Netzteil, Festplatte, DVD2bei 100 cd/m 2 Display-Helligkeit3bei maximaler Display-Helligkeit4Festplatte: h2benchw, 64 KByte Blöcke; SSD: IOMeter, 512 KByte Blöcke++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht v funktioniert – funktioniert nicht n. v. nicht vorhanden k.ˇA.ˇkeineˇAngabecc’t <strong>2013</strong>, Heft <strong>18</strong>123


Prüfstand | Malware-AnalyseDarren MartynSchädlinge im SandkastenKostenlose Online-Sandboxes im VergleichZweifelt man bei einem Mail-Anhang oder einer frischheruntergeladenen Datei, ob darin womöglich ein Trojanersteckt, gibt der lokal installierte Virenscanner nicht immerdie zuverlässigste Auskunft. Das gilt insbesondere beibrandneuen Schädlingen. Bevor man eine verdächtigeDatei leichtsinnig ausführt, sollte man sie lieber erst ineiner geschützten Umgebung ansehen – am besten fernvom eigenen Rechner, in einer Online-Sandbox.Beim letzten Vergleichstestvon Virenschutzproduktenwurde überdeutlich, wie schwersich lokal installierte Antivirus-Programme damit tun, neue Gefahrenzu erkennen [1]. In Signaturdatenbankenerfasste Schädlingewurden meist zuverlässiggeblockt. Frische Malware, dieals Drive-by-Download oder perMail auf dem Rechner landete,ging hingegen erschreckend oftallen Schutzmechanismen durchdie Lappen.In Zweifelsfällen entsteht schnellder Wunsch, eine zusätz licheMeinung einzuholen. Nur wie?Die Parallelinstallation eines zweitenVirenwächters geht nie gut.Mittlerweile erkennen die Setup-Programme der meisten Scannervorhandene Konkurrenzprodukteund forcieren deren Entfernung.Mehrere Hersteller bietenkostenlose „Second-Opinion-Scanner“an. Die meisten arbeiten aberrein auf Signaturbasis und bietendeshalb wenig Zusatznutzen.Online-Scanner leiden unterdemselben Nachteil: Zwar bündelnsie mehrere Scan-Engines,nutzen dabei aber ebenfallsnur deren Signaturdatenbanken.Daher helfen die Ergebnissenicht unbedingt weiter: Schlägtein Scanner doch mal Alarm,kann das ebenso gut eine übereifrigeHeuristik sein wie ein le -gitimer Alarm. Ohne zusätzlicheInformationen lässt sich nichtherausfinden, was davon zutrifft.Aussagekräftiger ist es, dieverdächtige Datei in einer kontrolliertenUmgebung auszuführen.Einige Virenschutzpaketebieten hier<strong>für</strong> eine „Sandbox“an. Dieser digitale Sandkastenschottet Programme vom umliegendenBetriebssystem ab. Eineunabhängige Alternative ist dieShareware „Sandboxie“ [2] oderein in einer virtuellen Maschineinstalliertes Windows.So eine Sandbox will aber ersteinmal installiert und eingerichtetsein. Zudem besteht stets einRestrisiko, dass Malware aus demSandkasten ausbricht und trotzaller Sicherheitsvorkehrungendas umliegende System befällt.Besser also, die Sandbox komplettauszulagern, am besten aufeinen fremden Rechner. Hierkommen Online-Sandbox-Diensteins Spiel.Online-Sandboxes analysierenunbekannte oder verdächtige Dokumenteund ausführbare Dateiensowie Webseiten und gebeneine detaillierte Analyse zurück,was bei deren Aufruf oder Ausführungpassiert. Die Protokolleumfassen Lese- und Schreibzugriffeauf Registry-Schlüssel undDateien sowie sonstige Manipulationendes Systems.Die meisten dieser Diensterufen verdächtige Software ineiner virtualisierten Umgebungauf, die mit Sensoren gespickt ist.Für das Objekt der Analyse siehtdas System ganz normal aus, weilalle Hooks und kritischen Systembereichevon außen beobachtetwerden. Innerhalb derMatrix sieht alles echt aus.Ihre Beobachtungen fasst dieOnline-Sandbox zu einem Berichtzusammen. Anhand dessenkann der Anwender beurteilen,ob die hochgeladene Datei sicherist oder ob man sie liebernicht auf dem eigenen Rechnerausführen möchte.124 c’t <strong>2013</strong>, Heft <strong>18</strong>


Prüfstand | Malware-AnalyseDie Analyse der Online-Sandbox Anubis ist übersichtlich und deutlich.Wir haben vier Cloud-Sandkästengetestet: Anubis, ThreatTrackThreatAnalyzer, VirusTotal undWepaWet. Anubis und Threat-Analyzer sind vor allem auf ausführbareDateien spezialisiert;WepaWet untersucht ausschließlichWeb-Code inklusive Flashund JavaScript. VirusTotal scanntsowohl ausführbare Dateien undDokumente als auch Webseiten.Die Nutzung einer Cloud-Sand box ist denkbar einfach: Manlädt das verdächtige Programmüber ein Web-Formular auf denSandbox-Server und wartet danndas Ergebnis ab. Einige Diensteversenden ihre Ergebnisse auchper Mail (siehe Tabelle).Grundsätzlich gelten <strong>für</strong> Online-Sandboxesdieselben Kriterienwie <strong>für</strong> lokale Virenscanner:Zunächst einmal müssen sie zuverlässigbösartige Software undWebsites erkennen. Als Testfälledienten bekannte Varianten derweit verbreiteten Banking-TrojanerSpyeye, TinyBanker und ZeuS.Zum Arsenal von ZeuS gehörtauch Code, der Virtualisierungsprodukteerkennen und den Trojanervor Analysen schützen soll.Als Sample zur Erkennung schädlicherDokumente diente ein PDF,das die Sicherheitslücke CVE-2010-0<strong>18</strong>8 (libtiff) des AdobeReader ausnutzte. Zwei Diensteanalysieren auch Java-Anwendungen;sie wurden mit einerHintertür gefüttert, die dem TrojanerbaukastenjRAT entsprang.Zusätzlich zu bekannten Schäd -lingen mussten die Sandboxeszwei „0-Day-Samples“ untersuchen– also Dateien, die nicht bereitsim Netz kursierten. Die erstewar eine DLL, die eine ReverseShell öffnet. Diese einfach gestrickteMalware baut auf demZielrechner eine Verbindung zuihrem Kontrollserver auf, wodurchder Angreifer Zugriff aufdas Zielsystem erhält. Theoretischsollte eine solche „Reverse-Shell-DLL“ einem heuristischenScanner oder einer Sandbox sofortauffallen.Beim zweiten unbekanntenSample handelte es sich um einRootkit, das sich über eine Win -dows-Sicherheitslücke höhereRechte erschlich. Die Lücke nutzteeinen Überlauf der Windows-Funktion win32k!bInitializeEUDC(),um Code im Kernel-Mode auszuführen.Der Exploit wurde aufder Sicherheitskonferenz „Zero-Nights 2012“ veröffentlicht (siehec’t-Link am Artikelende).Ein ebenso wichtiges Testkriteriumwie die Gründlichkeit derUntersuchung ist die Verständlichkeitder Ergebnisse – einegründliche Analyse hilft wenig,wenn der Anwender ihre Ergebnissenicht interpretieren kann.Hier<strong>für</strong> wurden die Sandbox-Berichte wenig versierten Win -dows-Anwendern vorgelegt. Die -se sollten beurteilen, ob sie dieDatei nach Sichtung der Protokolleauf ihrem Rechner ausführenwürden oder nicht.Unverdächtig?CWSandboxerkannte dieReverse-Shell-DLL nicht, weildie DLL nichtausgeführtwurde.AnubisAnubis (ANalyzing Unknown BInarieS)wird vom weltweit verteiltenInternational Secure SystemsLab betrieben. Der Dienstnimmt unkompliziert Dateienund URLs entgegen. Wer denBeginn des Scan-Vorgangs beschleunigenwill, gibt zusätzlicheinen vierstelligen Captcha-Code ein. Auf diese Art priorisierteEinreichungen landen in derWarteschlange vor automatisierthochgeladenen Samples.Anubis erkannte alle drei bekanntenMalware-Samples, einschließlichZeuS. Dessen Anti-Virtualisierungs<strong>technik</strong>en konntendie Sandbox offenbar nichtaus dem Tritt bringen. Die Analyseergebnisseüberzeugten allezu Rate gezogenen Anwenderdavon, dass es sich definitiv umSchädlinge handelte.Bei der Überprüfung der speziellpräparierten Samples sahendie Ergebnisse etwas anders aus.Die Aktivitäten der Reverse-Shell-DLL schätzte Anubis richtigals bösartig ein. Die DLL bautVerbindungen nach außen auf,setzt Mutexe und führt Dateiendes Betriebssystems aus. DieAnalyse zeigt deutlich, wie dieDLL nach Hause telefoniert, denWindows-Kommandozeileninterpretercmd.exe aufruft und anStellen im Dateisystem herumfuhrwerkt,an denen sie nichts zusuchen hat.Die Analyse des Rootkits gabhingegen keine eindeutigen Hinweise,ob die Datei gut oder bösartigwar. Das verwendete Beispiel-Rootkitgibt per stdout aus,dass es sich um einen Exploithandelt; ein echter Angreiferwürde sich hingegen nicht indieser Form zu erkennen geben.Aufschlussreich war hingegen,dass die Sandbox unter „Popups“einen Dialog wiedergibt: „ThisPoC supports only x86 versionsof Windows 7 and Server 2008R2“. Dies verrät, dass die Anubis-Sandbox ein Windows XP vortäuschtund das Rootkit deshalbnicht ausgeführt wurde. EineMalware, die ältere Windows-Versionen erkennt und ihrenc’t <strong>2013</strong>, Heft <strong>18</strong>125


Prüfstand | Malware-AnalyseBei VirusTotal kann es länger dauern, bis die Ergebnisse der Verhaltensanalyse erscheinen.Schadcode erst ab Windows 7ausführt, könnte womöglich alleSandboxes austricksen, die eineXP-Umgebung simulieren.ThreatTrackThreatAnalyzerDer ThreatAnalyzer von Threat-Track war bis vor Kurzem als „GFISandbox“ bekannt. Es handeltsich dabei um eine kommerzielleWeiterentwicklung der CWSandbox.CWSandbox wird mittlerweilevon der Universität Erlangen/Nürnbergweitergepflegt.CWSandbox nimmt sowohl ausführbareDateien als auch Zip-Archive entgegen. Auch hierkann man mit einem Captcha dieScan-Priorität erhöhen. Threat-Analyzer analysiert neben ausführbarenDateien auch Office-Dateien sowie HTML- und PDF-Dokumente.CWSandbox gibt das Scan-Ergebnis als Text, HTML und XMLaus und versendet nach Abschlussder Analyse einen Linkan den Anwender. ThreatAnalyzerversendet das Scan-Ergebnisausschließlich per Mail in denFormaten PDF und XML.ThreatAnalyzer erkannte dieBanking-Trojaner nicht eindeutigals bösartig. Die befragtenAnwender hielten die Dateienanhand der Analyseergebnisse<strong>für</strong> unbedenklich und hätten siewohl auch ausgeführt, wäre derDateiname „evil.exe“ nicht gewesen.Selbst die Zusammenfassunggibt die Analyseergebnissenur sehr abstrakt wieder. DaNicht-Experten keinerlei Hilfestellungzur Interpretation bekommen,können sie den Outputauch kaum verstehen – welcherNicht-Programmierer weißschon, was ein Mutex ist.Sowohl CWSandbox als auchThreatAnalyzer reichen hoch -geladene Dateien an VirusTotaldurch und hängen die darausresultierenden Ergebnisse anihre eigenen Berichte an. Bei dengetesteten Banking-Trojanernwaren die VirusTotal-Ergebnisseeindeutig. Bei brandneuer Malwarefällt dieses Sicherheitsnetzallerdings weg, wie das folgendeSample zeigte.Wepawet ist auf Web-Dokumente spezialisiert. Der Dienst erkannte, dassdas PDF bösartig war, und zeigte auch gleich den Schadcode an.Bei der Reverse-Shell-DLL gabThreatAnalyzer keine brauch -baren Anhaltspunkte, dass daranetwas faul war. Der VirusTotal-Scan zeigte nur eine Rückmeldung– und die monierte lediglichden verwendeten EXE-PackerUPX.Dieses Versagen dürfte daranliegen, wie CWSandbox undThreatAnalyzer mit der DLL umgehen.Anubis lädt DLLs miteinem speziellen Analyseprogrammin den Speicher, das ihrVerhalten protokolliert. Threat-Analyzer scheint die DLL hingegengar nicht in den Speichergeladen zu haben. So dürfte dieserSandbox nicht nur die Test-DLL durch die Lappen gehen,sondern jede andere bösartigeDLL oder OCX-Datei.Im Unterschied von CWSandboxanalysiert ThreatAnalyzerauch PDFs und Java-Dateien.PDFs lädt die Sandbox in denAdobe Reader und gibt die Ergebnissezurück. Das Test-PDFwar ein Schlag ins Wasser: Hättenicht die angetackerte VirusTotal-Analyseheftig Alarm geschlagen(30 Alarme bei 46 Scannern),käme niemand auf die Idee, dasshier Malware lauert.Ganz anders bei der Java-Hintertür:ThreatAnalyzer protokolliertealle Schadfunktionen imDetail und machte schon in derÜbersicht deutlich, dass dieDatei nichts Gutes im Schildeführte. Hier leistete sich dieSandbox nur einen Patzer: ImUnterschied zu den anderen Berichtenfehlte am Ende die Virus-Total-Analyse.Der Test des 0-Day-Rootkitsführte hingegen zu keinerleiRückmeldung – es folgte nichteinmal ein Untersuchungsbericht.Nach mehreren Anläufenbleibt nur die Schlussfolgerung,dass der Exploit die Sandboxschlicht zum Absturz bringt.VirusTotalVirusTotal wird in Spanien entwickeltund wurde im September2012 von Google übernommen.Der Online-Scanner bietetseine Sandbox nur als Zusatzfunktionan. Seine Hauptfunk -126 c’t <strong>2013</strong>, Heft <strong>18</strong>


Prüfstand | Malware-Analysetion besteht darin, dass derDienst alle hochgeladenen Dateienparallel mit 46 Scan-Enginesüberprüft. Das Spektrum umfasstsowohl bekannte Engines (Avast,Avira, Kaspersky, Symantec) alsauch eher obskure Vertreter(Agnitum, Commtouch, ViRobot).VirusTotal nimmt alles entgegen– ausführbare Dateien ebensowie Dokumente und URLs.Mitunter unterscheiden sichdie Erkennungsraten der in Virus-Total eingebundenen Scan-En gines von denen lokal installierterVirenscanner, weil lokalzusätzliche Analysemethodenzum Einsatz kommen (Heuristik,Verhaltenserkennung). VirusTotalver arbeitet täglich über eine MillionUploads. Deshalb meldet derDienst beim Upload häufig, dassdie Datei schon analysiert wurde.Dann bietet VirusTotal an, statteiner neuen Analyse das letzteErgebnis anzuzeigen.Im Juni 2012 integrierte Virus-Total eine Online-Sandbox, „BehavioralExecution“ genannt.Hierbei kommt eine erweiterteVersion der quelloffenen CuckooSandbox zum Einsatz. Nach einerlängeren öffentlichen Testphasehat VirusTotal die Verhaltensanalyseallerdings vor Kurzem ausder allgemeinen Analyse herausgenommen.Neuerdings muss man lautFAQ einen Private API Key anfordern,damit eingereichte Samplesin der Sandbox getestetwerden. Hierzu benötigt man einBenutzerkonto, <strong>für</strong> das man aufder Website sich unter „TretenSie unserer Community bei“ anmeldet.VirusTotal führt die Verhaltensanalysenur durch, wenndas Sample nicht bereits vonden Scan-Engines mehrheitlichals Malware bewertet wurde.Die Verhaltensanalyse läuftasynchron zum Virenscan. Drücktman auf der Ergebnisseite fleißigF5, materialisiert sich nach einerWeile ein zusätzlicher Karteireitermit „Verhaltens-Informationen“.Im Test dauerte es mituntermeh rere Stunden, bis eine Dateidie Sandbox durchlaufen hatte.Diese Verzögerung ging Virus -Total zufolge auf einen Server-Umzug zurück. Zum Erscheinungstermindieses Heftes solltedie Pause zwischen Virenscanund Verhaltensanalyse kürzerausfallen.Derzeit erhält der Anwenderweder Informationen darüber,ob eine Verhaltensanalyse bevorsteht,noch wann mit dieserzu rechnen ist. Immerhin protokolliertVirusTotal sehr genau,was die hochgeladene Malwareanstellt (Bericht im c’t-Link). VirusTotalbewertet diese Ergebnisseallerdings nicht – wie beiThreatAnalyzer bleibt die Entscheidungüber Gut oder Bösedem Uploader überlassen. Denzu Rate gezogenen Anwendernerschien das Ergebnis jedocheindeutig verdächtig.Die Reverse-Shell-DLL wurdeauf VirusTotal nur von wenigenScannern moniert – und diesauch nur wegen des verwen -deten UPX-Packers. VirusTotalnahm auch keine Verhaltensanalysevor – mutmaßlich verfüttertder Dienst grundsätzlich keineDLLs an die Sandbox. Dies istdeshalb relevant, weil einigeechte Trojaner auf dem Zielsystemals DLL ankommen, um sichin Prozesse zu injizieren.Auch die Java-Hintertür wurdenur durch die Scanner gejagt.Fünf Engines schlugen Alarm,davon vier mit konkreten Hinweisenauf die Natur des Schädlings.Eine Verhaltenserkennungfand nicht statt.Das Rootkit wurde von denmeisten Scan-Engines erkannt.Die Verhaltensanalyse zeigtehingegen nur an, welche DLLsvon der Malware nachgeladenwurden. Anscheinend analysiertdie Sandbox den Code nur imBenutzermodus, wohingegensich das Rootkit im Kernel-Modeins System setzt. Eine Protokollierungvon Aktivitäten im Kernel-Modewäre allerdings sehraufwendig.WepawetWepawet wird wie Anubis vomInternational Secure SystemsLab (iSecLab) bereitgestellt, unterstehtaber der Universität vonSanta Barbara. Wepawet verarbeitetFlash, JavaScript und PDF-Dateien – entweder hochgeladeneDateien oder Live-URLs. Optionalkann man zusätzlich einenProxy-Server, einen Referer undbis zu zwei HTTP-Header angeben.Ausführbare Dateien verarbeitetWepawet nicht.Die PDF-Datei erkannte Wepawetsofort als bösartig. Dietechnischen Details erklärteneinleuchtend, was der Schad -code im Schilde führte. Fort -geschrittene Anwender bekommendetaillierte Informationenüber die ausgenutzte Sicherheitslückeund einen entschlüsseltenBlick auf die im Dokumentverpackte Malware.Online-SandboxesFazitZuerst: Ein Online-Dienst ersetzt inkeinem Fall einen lokalen Scanner.Meldet dieser keinen Verdacht,heißt das aber noch lange nicht,dass eine Datei sicher ist. In Zweifelsfällenist eine Online-Sandboxdaher eine nützliche Entscheidungshilfe– insbesondere bei„False Posi tives“, zu Unrecht verdächtigtenDateien. Da eine Sand -box nicht auf Signaturen zurückgreift,sondern die Datei tatsächlichausführt und ihr Verhaltenprotokolliert, hat diese Analyseformdeutlich mehr Aussagekraft.Von den getesteten Online-Sandboxes liefern Anubis undWepawet die verständlichstenBerichte. Im Unterschied zurKonkurrenz analysierte Anubisals einzige Sandbox auch dieDLL-Datei vollständig. Die einzigeSchlappe leistete Anubis sichbei der Analyse des Kernel-Mode-Rootkits.Dass CWSandbox und Threat-Analyzer die Einsendung diesesSchädlings komplett unkommentiertließen, wirft kein gutesLicht auf die Sandbox. Darüberhinaus ließen deren Berichte zuviel Spielraum <strong>für</strong> Fehleinschätzungen.Überzeugen konnteThreatAnalyzer nur bei der Analysedes Java-Schädlings. FürPrivatanwender ist es praktisch,dass beide Sand boxes alle Samplesparallel bei VirusTotal hochladen.Dieser Automatik sollteman sich vor dem Hochladen bewusstsein – insbesondere, wenndie verdächtigen Dateien womöglichvertrauliche Informationenenthalten.VirusTotal integriert Virenscanund Online-Sandbox. Der Dienstdokumentiert die Ergebnisseder Verhaltensanalyse zwar gut.Da<strong>für</strong> muss man bei VirusTotalaber mit Wartezeiten rechnen.Zudem fehlt bei den Ergebnisseneine Einschätzung des protokolliertenVerhaltens. (ghi)Darren Martyn ist ein irischerSicherheits forscher und ehe -maliger Blackhat-Hacker. Erver öffentlicht Analysen unterwww.insecurety.net.Literatur[1]ˇJürgen Schmidt, Der Trojaner-Test, 16 Virenwächter gegen 248Trojaner, c’t 5/13, S. 76[2]ˇRonald Eikenberg, Unter Aufsicht,Schädlinge in der Sandbox untersuchen,c’t <strong>18</strong>/12, S. 166www.ct.de/13<strong>18</strong>124Sandbox Anubis ThreatAnalyzer Wepawet VirusTotalAnbieter iSecLab ThreatTrack iSecLabGoogleSecurityUnterstützte DateitypenEXE v v – vDLL v – 1 – vJAR – v v v 2PDF – v v vandere Android-APKs Office-Formate, JavaScript, URLs alle DateiformateHTML, .msg, .urlErkennungReverse-Shell DLL v – – vWindows-Rootkit – – – vZeuS-Banking-Trojaner v v – vTinybanker-Trojaner v – – vPDF-Schädling – – v vSpyEye-Trojaner v v – vAusgabe der ErgebnisseHTML v – v vPDF v v (per Mail) – –TXT v – – –XML v v (per Mail) – –BewertungBearbeitungszeit ± - ++ ±Flexibilität + - - ++Gründlichkeit ++ ± ++ +Qualität der Ausgabe ++ ± ++ +1werden nicht ausgeführt (siehe Text) 2 keine Verhaltensanalyse++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlechtvˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabecc’t <strong>2013</strong>, Heft <strong>18</strong>127


Praxis | Neue Jobs <strong>für</strong> alte HandysDr. Oliver DiedrichSchatzkistenAlte Smartphones sinnvoll nutzenSie sind zu schade zum Wegschmeißen, aber liegen trotzdem ungenutzt in derSchublade: ausrangierte Smartphones. Dabei können sich Geräte, die heutigenSmartphone-Ansprüchen nicht mehr genügen, als flexible und gut ausgestatteteKleinst<strong>computer</strong> auf vielfältige Weise nützlich machen. Leistungsfähigeren Alt-Smartphones verhilft ein Android-Update in Eigenregie zu einem neuen Frühling.128 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Neue Jobs <strong>für</strong> alte HandysNeue Jobs <strong>für</strong> alte HandysFlexibles Internet-Radio 130Überwachungskamera 132PirateBox 133Netzwerkfähiger Medienplayer 134Linux-Server 136Diebstahlmelder 138Verteiltes Rechnen 140Elektrischer Türöffner 142Hotspot im Auto 144PC-Anwendungen fernsteuern 146Android-Update mit CyanogenMod 148Die Kehrseite des schnellen Fortschrittsbei der Smartphone-Technik sammeltsich in Schubladen und Kisten: ausrangierteSmartphones – zu schade zum Wegschmeißen,aber heutigen Ansprüchen nicht mehrgewachsen. Dabei haben alte Smartphonesdurchaus noch ihren Wert: Websites wiewirkaufens.de und handyspenden.de, dieAltgeräte <strong>für</strong> eine weitere Nutzung aufbereiten,zahlen <strong>für</strong> zwei bis drei Jahre alte Oberklasse-Smartphonesin gutem Zustand 30 bis60 Euro.Aber warum verkaufen? Geräte wie dasSamsung Galaxy S, Google Nexus One oderHTC Desire mögen gegen aktuelle Top-Smartphones mit ihren Quadcore-Prozessorenund Riesen-Displays alt aussehen, könnenaber durchaus noch mit aktuellen Mittelklasse-Gerätenmithalten und würden <strong>für</strong>viele Anwender ausreichen – wenn es denneine halbwegs aktuelle Android-Versionda<strong>für</strong> gäbe. Leider verkaufen Samsung, HTCund Co. lieber neue Smartphones, als Updates<strong>für</strong> zwei bis drei Jahre alte Geräte bereitzustellen[1].Zum Glück gibt es <strong>für</strong> fast alle Android-Smartphones alternative Firmwares, sogenannteCustom ROMs. Mit CyanogenModkann man viele ältere Smartphones, die derHersteller längst aufgegeben hat, auf Android4 (Ice Cream Sandwich und Jelly Bean)oder mindestens die letzte Gingerbread-Version(Android 2.3.7) aktualisieren – und sowieder benutzbar machen. Ab Seite 148 zeigenwir das beispielhaft <strong>für</strong> einige Geräteund geben Tipps, wie es auch mit IhremAlt-Smartphone klappt.Ältere Billig-Smartphones wird manfreilich auch mit einer neueren Android-Versionnicht mehr als Alltagsgerätbenutzen wollen: die Displayszu klein, die Prozessoren zu lahm,der Speicher zu knapp. Oder vielleichtdoch? Für den Strand, dieDownhill-Tour oder die Skipisteist das neue 500-Euro-Smart -phone vielleicht doch zuschade, das Altgerät aber besserals nichts. Und bietet womöglichsogar Vor teile: Dieresistiven Displays alter Billig-Smartphones sind zwar arg hakelig, lassensich aber auch mit Handschuhen bedienen.Beim Joggen trägt ein altes Mini-Smart phone weniger auf als ein modernesPhablet; und wenn das Uralt-Handy beimAufzeichnen des Surf-GPS-Tracks ins Wasserfällt, ist der Verlust zu verschmerzen.Aber eigentlich ist auch ein Uralt-Smartphone viel zu schade da<strong>für</strong>, im Meerversenkt zu werden. Wenn man mal kurzvergisst, dass es sich um ein Telefon handelt,ist so ein Smartphone nämlich einziemlich gut ausgestatter Computer, gegenden der in Bastlerkreisen beliebte RaspberryPi ganz schön alt aussieht: Display undTouchscreen, WLAN und Mobilfunk, Ka -mera, GPS, USV (vulgo: Akku), Lautsprecher,Mikrofon, Kopfhörerbuchse – all das mussman beim Pi erst mal nachrüsten, währendCyanogenMod verschafft demdrei Jahre alten Galaxy S ein Updateauf Jelly Bean.es selbst das billigste Android-Smartphonemitbringt. Ein flexibles, netzwerkfähiges Betriebssystemmit einer großen Auswahl anAnwendungen ist schon vorinstalliert. Undmit dem 700-MHz-ARM11-Prozessor des Pikönnen auch alte Billig-Androiden mithalten.Selbst die deutlich besseren I/O-Fähigkeitendes Raspberry Pi lassen sich übergünstige Zusatz-Hardware wie das ioio-Board aus gleichen.Und so mutiert das ausrangierte Smart -phone mit der richtigen App zur Über -wachungskamera, macht die Stereoanlagenetzwerkfähig oder sorgt als Hotspot <strong>für</strong>WLAN im Auto. Mit ein bisschen Basteln wirddas Handy zum Herzstück eines flexiblen Internet-Radiosoder eines elektrischen Türöffners,arbeitet als sparsamer Linux-Serveroder schlägt Alarm, wenn das Auto geklautwird. Auf den folgenden Seiten haben wireine Reihe von Projekten zusammengestellt,die zeigen, was mit alten Smartphones allesmöglich ist.(odi)Hinter derAbdeckungversteckt,dient dasHandy alsDiebstahlschutz<strong>für</strong>das Auto.Literatur[1]ˇAchim Barczok, Christian Wölbert, Der Update-Frust bleibt, Android-Smartphones im Update-Check, c’t 9/13, ct.de/-<strong>18</strong>34133Haben Sie auch eine Idee, was man mit altenHandys anfangen kann? Stellen Sie Ihr Projektim Forum vor:www.ct.de/13<strong>18</strong>128cc’t <strong>2013</strong>, Heft <strong>18</strong>129


Praxis | Neue Jobs <strong>für</strong> alte Handys: InternetradioLautstärketasten. Der Wegfall der Lautstärketastenist verschmerzbar, da die Regelung inAndroid auch per Software zugänglich istund die Lautstärke später ohnehin mit einemDrehregler am Verstärker eingestellt wird.Die Ein/Aus-Taste wird verzichtbar, wennman in den Entwickleroptionen ein Häkchenbei der Funktion „Aktiv lassen“ setzt. Sie legtdie automatische Abschaltung des Displayslahm, solange das Telefon am Strom hängt.Jan SchüßlerSmarte BoxInternetradio im SelbstbauInternetradios gibt es zuhauf, aber es kann schwerfallen, ein Gerät zufinden, das nicht nur ordentlich klingt, sondern auch noch schick aussieht.Ein ausgedientes Smartphone als Steuereinheit erlaubt die freie Gestaltungder Box und erschließt eine riesige Auswahl an Musik-Diensten.Ein selbst gebautes Internetradio mitSmartphone-Innenleben – zugegeben,ein solches Projekt richtet sich eher an solche,die eine Werkstatt haben und mit Stichsägeund Lötkolben vertraut sind. Die guteNachricht ist aber, dass nicht viel schiefgehenkann, vorausgesetzt, man beachtet einpaar Grundregeln der Elektrik. Ein idealesLautsprechergehäuse ist akustisch tot, neigtalso nicht zum Nachschwingen. Das Materialsollte also einigermaßen schwer und verwindungssteifsein: Holzplatten wie MDF oderSperrholz („Multiplex“) bieten sich an. DieWandstärke sollte zumindest 10 mm, besser12 mm betragen – mehr schadet nicht.Äußerlichkeiten …Unser Gehäuse besteht deshalb aus Birkensperrholzmit 12 mm Stärke, die Frontplattenhaben zwei 9 mm starke, aufeinandergeleimteSchichten. Es hat Außenmaße von 34 cm x13,4 cm x <strong>18</strong>,5 cm, innen ist es in drei einzelneKammern aufgeteilt. Obwohl das akustischnicht zwingend notwendig ist, hat es einenGrund: Es verhindert, dass sich das Dämmmaterialder Lautsprecher durch Kontakt mit denKühlkörpern der Schaltungen erhitzt. DieLautsprecher werden von vorn ins Gehäuseeingesetzt und verschraubt – alle anderenBauteile lassen sich besser von der Rückseiteher montieren. Zu diesem Zweck ist die Rückwandnicht verleimt, sondern eingeschraubt.Zwischen den restlichen Brettern sorgt Holzleim<strong>für</strong> den Zusammenhalt.Die Frontplatte <strong>für</strong> das Smartphone solltemöglichst dünn sein, damit die Bedienbarkeitnicht leidet – da kommt zum Beispiel anderthalbMillimeter dickes Aluminiumblechin Frage. Für Form und Position des Ausschnittsin der Alu-Front muss am Handy genauestensMaß genommen werden. Bevorman die Maße auf das Blech überträgt unddrauflossägt, ist es ratsam, die Front in dergeplanten Form vorab einmal aus Tonkartonauszuschneiden und damit die Passgenauigkeitder Ausschnitte zu prüfen.Ein genau passender Holzkeil hält dasSmartphone hinter der Frontplatte. Der Keilist mit zwei winzigen Tropfen Holzleim anden Innenwänden fixiert: So bleibt er an seinemPlatz, kann aber bei Bedarf einfachherausgebrochen werden – zum Beispiel,wenn man das Handy später wieder entnehmenmöchte.… und innere WerteFür ein Projekt wie dieses kommt jedesSmartphone in Frage, das in der Lage ist,Musik per WLAN zu streamen – sei es miteiner App wie BubbleUPnP (siehe S. 134)oder über Musikdienste à la Deezer, Spotifyoder SoundCloud. Daher bietet sich ein beliebigesiOS- oder Android-Handy an, zum Beispielein Samsung Galaxy S. Wichtig: Durchden Einbau des Telefons in eine geschlosseneKiste wird in aller Regel der Zugang zuden Hardware-Tasten blockiert, im Fall desGalaxy S sind das die Ein/Aus-Taste und dieVerstärkung anfordernDie eingebaute Verstärkerleistung einesHandys reicht nur <strong>für</strong> Kopfhörer und die integriertePlärre. Wenn das Internetradio einevorzeigbare Lautstärke bringen soll, brauchtes deshalb ein Verstärker-Modul. Da<strong>für</strong> existierensowohl reichlich Selbstbau-Schaltpläneals auch fertige Module der verschiedenstenPreis- und Leistungsklassen. Das AMP2.2LNdes Herstellers Visaton ist zum Beispiel beiReichelt <strong>für</strong> etwa 25 Euro zu bekommen. Esleistet an den gewählten Lautsprechern rund2 Watt pro Kanal, das reicht <strong>für</strong> gehobeneZimmerlautstärke. Der Verstärker muss nochein paar Modifikationen über sich ergehenlassen: Wenn man die etwa fünf Zentimetergroße Verstärkerplatine aus dem Metallgehäuseausbaut und die Buchsen <strong>für</strong> Stromversorgungund Lautsprecher-Anschluss auslötet,können die Kabel <strong>für</strong> Stromversorgungund Lautsprecher direkt angelötet werden.Das spart etwas Platz in der engen Box. DerLautstärkeregler soll an der Front des Radioszugänglich sein, doch der Hersteller des Verstärkersplatziert ihn auf der gleichen Seitewie die Anschlussbuchsen – unpraktisch, soist eine direkte Montage hinter der Gehäusefrontnicht machbar. Daher muss auch derLautstärkeregler die Platine verlassen: Mitsechs je zirka 25 cm langen Litzen bekommter Anschluss an die Verstärkerplatine. So findetder Regler in der Front des Radios und diePlatine im Inneren Platz.Die Verbindung zwischen Verstärker undHandy bildet ein 3,5-mm-Klinkenkabel. Daseine Ende kommt in die Eingangsbuchse desVerstärkers, das andere in den Kopfhörerausgangdes Telefons. In unserem Aufbau ergabsich eine Besonderheit: Weil der Abstandzwischen der Handy-Oberkante – dort sitztdie Kopfhörerbuchse – und der Decke derBox nur 13 mm beträgt, haben wir einen sehrplatzsparenden gewinkelten Klinkensteckeraufgelötet.LautsprecherchenDie Auswahl an Lautsprechern ist auf denersten Blick schier unüberschaubar. Fällt dieWahl auf schlechte Exemplare, ist das Klangerlebnisnicht besser als bei 10-Euro-Plastikbrüllwürfeln<strong>für</strong> den PC. Andererseits ergibtder Aufbau eines hochpreisigen Zweiwege-Systems nur mit einer individuell optimiertenFrequenzweiche einen wirklich besserenKlang. Ohne Erfahrung in der Bedienungeiner guten Simulationssoftware und Zugangzu einem Akustik-Messraum sollte man130 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Neue Jobs <strong>für</strong> alte Handys: Internetradiodie Finger davon lassen, denn die bestenTief- und Hochtöner bringen nichts, wenneine unsauber abgestimmte Frequenzweicheden Klang verkorkst.Ein tolles Preis/Leistungs-Verhältnis beischmalem Budget bietet der etwa 8 cm kleineBreitband-Lautsprecher FRSˇ8 von Visaton,der in Selbstbaukreisen einen hervorragendenRuf genießt: Er kostet gerade einmal12 Euro pro Stück und bietet im Verhältnisdazu einen erstaunlich ausgewogenen Frequenzgang.Mit der Vier-Ohm-Version bringtdas Verstärkermodul etwas mehr Leistungals mit der Acht-Ohm-Ausführung.Zur Vermeidung von Hohlraum-Resonanzenwird das Boxengehäuse mit Dämmmaterialaus Polyesterwatte gefüllt, das gibt es <strong>für</strong>ein paar Euro überall, wo es auch die Lautsprechergibt. Pro Seite ist ein zirka 30 cm x30 cm großes Stück angemessen – einfachzusammenfalten und reinstopfen.Durch seine halbrunden Montagelaschenund einen Distanzring aus Pappe ist der FRSˇ8keine sonderliche Schönheit. Aus diesemGrund haben wir die Frontplatte des Radiosaus zwei zusammengeleimten Platten aufgebaut,sodass die Lautsprecher in 95 mm großen,kreisrunden Vertiefungen sitzen. So lassensie sich relativ einfach mit kleinen Stoff-Abdeckungen versehen.Für diesen Zweck gibt es speziellen Lautsprecher-Bespannstoff,der den Klang nichtunnötig dämpft; Conrad bietet rund einenhalben Quadratmeter <strong>für</strong> zirka 10 Euro an.Die Vorgaben <strong>für</strong> die Stoff-Bespannringe: InnererDurchmesser 83 mm, außen sind es93 mm, und 5 mm dick – Sperrholz wird beidiesen Maßen schnell zerbrechlich. Deshalbkommen die Ringe aus dem 3D-Drucker. Sekundenkleberhält den Bespannstoff auf denRingen fest.Energie!Das Verstärkermodul bestimmt die Anforderungenan die Stromversorgung: Es braucht12 Volt, und das Handy verlangt nach 5 Volt.Die stoff -bespanntenAbdeckungsringekommenaus dem 3D-Drucker undsind abnehm bar.Für die Versorgung unseres Radios bildet das12-Volt-Netzteil eines ausrangierten DSL-Modemsdie Grundlage. Eine passende Anschlussbuchsegibt’s <strong>für</strong> ein paar Cent imElektronikfachhandel – mit etwas Glück passtaber auch die Buchse, die zuvor auf der Verstärkerplatinesaß. Der Verstärker bekommtseine 12 Volt direkt vom Netzteil, aber es fehlennoch die 5 Volt <strong>für</strong>s Smartphone. Auchhier sind verschiedene Lösungen denkbar –die einfachste, aber etwas unpraktischewäre, die Stromversorgung des Telefons einfachüber ein zweites Netzteil zuzuführen.Eine elegantere Lösung ist eine kleine Regelschaltungaus einem handelsüblichen SpannungsreglerTyp LM7805 und zwei Keramikkondensatoren.Die im Datenblatt des Reglersvorgesehene Referenzbeschaltung miteingangsseitig 330ˇnF auf Masse und ausgangsseitig100ˇnF auf Masse reicht vollkommenaus. Mit einer maximalen Stromabgabevon 1 Ampere ist der Regler ausreichend belastbar,benötigt aber auf jeden Fall einenkleinen Kühlkörper.Das Netzteil muss genügend Strom abgebenkönnen: Der Verstärker genehmigtsich bis zu 1,1 Ampere, <strong>für</strong> ein einfachesSmartphone wie das Galaxy S sollten rund1 Ampere <strong>für</strong> den Worst Case eingeplantwerden – ein Netzteil mit mindestens zwei,besser zweieinhalb bis drei Ampere ist alsoPflicht. Das Versorgungskabel <strong>für</strong>s Handy istimprovisiert: Wir haben ein Micro-USB-Ka -bel auf rund 30 Zentimeter Länge abgeschnittenund die beiden Litzen zur Stromversorgungmit dem Ausgang des Spannungswandlersverbunden.Wer noch ein ATX-Netzteil herumliegenhat, kann es auch damit versuchen – immerhinliefert es 12 und 5 Volt fix und fertig an.Doch es gibt zwei Fallstricke: Zum einen erzeugenmanche PC-Netzteile hochfrequenteOberwellen im Spannungsausgang, die sichals sirrende oder fiepende Geräusche ausden Lautsprechern bemerkbar machen. DieserEffekt dürfte vielen von minderwertigenOnboard-Sound-Lösungen in PCs bekanntsein. Zum anderen kann es sein, dass dasNetzteil mit der relativ geringen Last desInternetradios gar nicht erst startet.Das Konzept ist natürlich in alle möglichenRichtungen variierbar – <strong>für</strong> iPhone-Besitzerkönnte es sich zum Beispiel anbieten, einenDock-Connector im Radio zu verbauen. Auchdie Gehäuseform kann frei variiert werden –wer die vorgeschlagenen Visaton FRS 8 alsLautsprecher verwendet, sollte lediglichdarauf achten, das Volumen von rund zweiLitern pro Seite nicht wesentlich zu ver -kleinern.(jss)Drei getrennte Kammern schützen das Dämm material vor der Hitze der Kühl körper. Lautstärkeregler, Klinkenkabel,Lautsprecher und Stromversorgung finden am Verstärkermodul Anschluss. Knoten an den Enden der Plus-Leitungen helfen,die Polarität <strong>für</strong> Lautsprecher und Stromversorgung einzuhalten.cc’t <strong>2013</strong>, Heft <strong>18</strong>131


Praxis | Neue Jobs <strong>für</strong> alte Handys: ÜberwachungskameraJo BagerDie Cat CamÜberwachungskameranicht nur <strong>für</strong> KatzenKamera, Mikrofon, Netzwerk -anbindung und Telefonie – Smart -phones bringen alles Nötige mit,um sie als Bewegungsmelder,Überwachungskamera, Webcamoder Babyphone einzusetzen. Dazubenötigt man lediglich die passendeApp und eine Stromversorgung.Den ganzen Vormittag über ist unserKater Pepe allein zuhause. Was er dannwohl treibt? Es wäre doch einmal interessantzu wissen, ob der Stubenpanther nur faul inder Ecke liegt oder ob er sich ab und zu auchmal in der Wohnung bewegt. Ich habe daherein ausrangiertes HTC Desire zu einer Katzen-Überwachungskamera umgerüstet.Den wesentlichen Teil der Arbeit verrichtetdabei die kostenlose, <strong>für</strong> Android ab Version2.2 verfügbare App Motion DetectorPro. Sie macht das Smartphone zum Bewegungsmelder,der ein Beweisfoto schießt,sobald sich vor der Linse etwas rührt. Mitden Standardeinstellungen ist Motion DetectorPro sehr empfindlich und kann auchschon einmal auslösen, wenn sich auf dieFensterbank im Bildhintergrund ein Vogelsetzt. Man kann die Empfindlichkeit aber inden Einstellungen feinjustieren – hier ist einwenig Herumprobieren gefragt.Gemäß den Vorgaben speichert MotionDetector Pro die Bilder auf Servern des Herstellers,und zwar unter einer nicht passwortgeschützten,erratbaren Adresse. Dabei markiertdie App den Bereich jedes Bildes miteinem Rahmen, in denen es eine Bewegungerkannt hat. Auf Wunsch alarmiert die Appden Benutzer per E-Mail oder SMS, wenn einneues Bild auf dem Server landet. In den Optionenlässt sich das Online-Speichern aberauch deaktivieren, die App legt die Bilderdann auf der SD-Karte des Geräts ab. Übereine App wie Airdroid kann man bequem perWLAN mit dem Webbrowser auf die Bilderauf dem Smartphone zugreifen.Damit Motion Detector Pro nicht dauerndknipst, wenn sich vor der Kamera über einelängere Zeit etwas tut, kann man die Zeit zwischenden Auslösevorgängen vorgeben. BeiBedarf lässt sich die App auch per SMS ausder Ferne starten und stoppen. Dazu sendetman eine SMS mit den Befehlen „Alarm start“oder „Alarm stop“ an das Handy.ÜberwachungWer weniger einen Bewegungsmelder be -nötigt, sondern einen bestimmten Bereichpermanent überwachen möchte, greift zuMo bileWebCam (siehe auch [1]). Die Appschießt Fotos in regelmäßigen Zeitabständen.Mo bileWebCam bietet auch einen Bewegungsmelder-Modus,dieser ließ sich inunseren Versuchen aber nicht so gut feinjustierenwie bei Motion Detector Pro. Die Bilderlädt die App in die Dropbox, auf den HTTPoderFTP-Server des Nutzers, speichert sieauf der SD-Karte oder versendet sie als Mail-Anhang. MobileWebCam lässt sich per SMSsowie zusätzlich über eine auf einem öffentlichenWebserver hinterlegte Steuerungs -datei konfigurieren.Eine dauerhafte Videoüberwachung liefertIP Webcam. Über die nach dem Start angezeigteIP-Adresse kann man per Webbrowserden Videostream ansehen – sofernman sich im gleichen Netz befindet. Um vonaußerhalb auf die Webcam zuzugreifen,muss der Router Anfragen von außen an Port8080 per Port Forwarding an das Smart -phone weiterleiten; auf der Fritzbox beispielsweisestellt man das unter Internet/Freigabe ein. Das Smartphone benötigt dazuent weder eine feste IP-Adresse oder Sie lassenden Router dem Smartphone stets dieselbeAdresse zuweisen. Bei Fritzboxen gehtdas unter Heimnetz/Netzwerk, bei anderenRou tern nennt sich die Funktion DHCP oderMAC Reservation. Ein DNS-Dienst wieDynDNS sorgt da<strong>für</strong>, dass Ihr Router immerunter dem gleichen Namen aus dem Interneterreichbar ist. Wenn Sie den Zugriff vonaußen auf Ihre Webcam erlauben, sollten Siein der Webcam-App ein Passwort setzen,damit keine ungebetenen Gäste zuschauen.Dank Mikrofon und Telefoniefunktionlässt sich ein altes Android-Gerät auch alsBabyphone weiternutzen. Es gibt eineganze Reihe von Apps <strong>für</strong> diesen Zweck.Der Baby Monitor zum Beispiel ruft die Elternan oder sendet eine SMS, wenn derLautstärkepegel im Kinderzimmer eine vorgegebeneSchwelle überschreitet. Elternkönnen sich auch ein Foto ihres Babys sendenlassen.Für alle Überwachungs-Apps gilt, dass siesehr stromhungrig sind. Es empfiehlt sichdaher, sie nur mit angeschlossenem Lade -gerät zu betreiben. Für ein Low-Cost-Überwachungs-Systemmuss man sich übrigenskein Stativ anschaffen. In unseren Versuchenhat sich ein alter Kaffeebecher bewährt,in die wir das Smartphone gestellthaben. Ein auf den Boden des Bechers geknüllterStoffrest sorgt da<strong>für</strong>, dass die Kameraüber den Rand des Bechers ragt, undhilft, das Handy in die richtige Position zupfriemeln.Pepe ist übrigens eher im Chill-Modus,wenn seine Dosenöffner nicht zuhause sind.Er ist uns nur selten vor die Linse gelaufen.(jo)Literatur[1]ˇChristian Wölbert: Alles im Blick, Überwachungskamera-Apps,c’t 3/13, S. 64 cDer Zugriffauf den VideostreamderWebcam erfolgtüber die angezeigteURL.In den Ein -stellungen lässtsich MotionDetector Proabgewöhnen,Bilder auf demWeb-Serverzu speichern.132 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Neue Jobs <strong>für</strong> alte Handys: PirateBoxFilesharing to go – das bietet eine sogenanntePirateBox, mit der man auf Treffen,Workshops und Konferenzen anderenTeilnehmern Dateien zum freien Downloadanbieten kann. Dass dabei kein urheberrechtlichgeschütztes Material verbreitetwerden darf, versteht sich von selbst – ist jaschließlich strafbar.So eine PirateBox ist nichts anderes alsein mobiler Filesharing-Server in einemhübschen Gehäuse. Erfinder der PirateBoxist der US-amerikanische KunstprofessorDavid Darts, der ursprünglich einen gehacktenWLAN-Router samt Akku in eine Brot -dose stopfte und ein Piratenzeichen draufklebte[1]. Über das offene Funknetz undden installierten Webserver kann dannjedermann anonym die auf dem Router hinterlegtenDateien herunterladen oder neuehochladen.Ein Android-Smartphone hat praktischerweiseschon all das mit an Bord, was beieinem WLAN-Router mühsam nachgerüstetwerden muss: Datenspeicher, Akku, installierbareApps, flexibles Betriebssystem. Wirhaben ein Samsung Galaxy S <strong>für</strong> unsere Pi -rateBox in eine kleine Schatztruhe (Herkunftnicht mehr nachvollziehbar) verfrachtet, dieschnell neugierige Blicke auf sich zog.Daniel BachfeldPirateBoxMobiles FilesharingAls Access Point konfiguriertund mit einem FTP-Serverausgestattet wird dasAndroid-Smartphone zurmobilen Filesharing-Zentrale.Mit einem hübschen Gehäusemacht so eine PirateBoxnoch mehr her.einem Browser über eine URL mit angehängtemPort, etwa ftp://192.168.43.1:2121. Aufgerooteten Geräten fordert FTPDroid Root-Rechte an und belegt dann den gewohntenFTP-Port 21; das ist praktischer, da dann beimZugriff die Port-Angabe entfallen kann. DieOption „Erlaube anonyme Benutzer“ ermöglichtden Zugriff auf den FTP-Server ohne Angabevon Name und Passwort; je nach Konfigurationkönnen anonyme Nutzer auch Dateienhochladen, dürfen aber nichts löschen.7Daneben kann man über die Benutzerverwaltungvon FTPDroid aber auch Benutzeranlegen und anonyme Sauger aussperren.Ist FTPDroid konfiguriert, erfolgt die Einstellungdes Smartphones als mobiler AccessPoint. Unter dem Menüpunkt „WLAN-Hotspoteinrichten“ bietet sich als Netzwerk-SSID „PirateBox“ oder etwas Ähnliches an.Mit der Sicherheitseinstellung „Open“ ist derAccess Point <strong>für</strong> jedermann zugänglich. Nachdem Speichern der Hotspot-Einstellungenstartet man den FTP-Dienst in FTPDroid überden Punkt „Starten“.Um sich von außen mit der PirateBox zuverbinden, genügt es, das WLAN in der Übersichtdes jeweiligen Betriebssystems auszuwählen.Der Hotspot vergibt automatischeine IP-Adresse, die IP-Adresse der PirateBoxist im Hauptmenü von FTPDroid ersichtlich.In der Regel lautet sie 192.168.43.1, Variantensind möglich. Um sie den anderen Nutzernmitzuteilen, kann man sie der Einfachheithalber zur SSID hinzufügen. Aus „Pirate-Box“ würde dann „PirateBox193.168.43.1“,sodass jeder die IP-Adresse schon vor demLogin erkennen kann. Alternativ zum FTP-Server FTPDroid fanden wir noch den Webserver„WiFi File Transfer“ ganz nett, deretwas übersichtlicher zu bedienen ist.Ein wichtiger Tipp noch zum Schluss:Damit niemand den Hotspot als kostenlosenUMTS-Router missbraucht, darf keine SIM-Karte eingelegt sein.(dab)Literatur[1]ˇDie Original-PirateBox: http://wiki.daviddarts.com/PirateBox_DIYSchatztruheDie Konfiguration des Smartphones istschnell erledigt: Zunächst installiert man ausGoogle Play den FTP-Server FTPDroid – dieschlüsselfertige Lösung aus PAW Server,einem Web Application Server <strong>für</strong> Android,und passendem PirateBox-Plug-in funktioniertebei uns nicht. In der Konfiguration vonFTPDroid ist die Option „WiFi notwendig“ zudeaktivieren, sonst startet das Programmnicht, sobald das WLAN auf Access Point umkonfiguriertwird.Sofern das Smartphone nicht gerootet ist,muss man einen nichtprivilegierten Portoberhalb von 1024 einstellen, beispielsweise2121. Der Zugriff auf den Server erfolgt mitDamit der FTP-Server startet, muss mandie WiFi-Erkennung deaktivieren.Ein offener Access Point erlaubtden Zugriff auf die PirateBox.cc’t <strong>2013</strong>, Heft <strong>18</strong>133


Praxis | Neue Jobs <strong>für</strong> alte Handys: MediaplayerDr. Volker ZotaMusik ab!Android-Geräte als Netzwerk-Audio-Client und MediaserverDer CD-Spieler hat ausgedient, heutzutage kommt Musik übers Netz zu denLautsprechern. Ein ausrangiertes Smartphone oder Tablet kann altes HiFi-Equipment WLAN-fähig machen und UPnP AV/DLNA-, AirPlay- und Internet-Unterstützung nachrüsten, aber auch als sparsamer Medienserver dienen.Auch ein Einfachst-Smartphone hat genugPower, um Audio-Streams übers Netz zuempfangen und so beispielsweise die alteStereoanlage DLNA- und AirPlay-tauglich zumachen. Da es dabei als passiver Empfängerarbeitet und von einem anderen Gerät übersNetz ferngesteuert wird, darf sogar das Displaykaputt sein. Schließen Sie einfach an dieKopfhörerbuchse des Handys Aktivboxen anoder verbinden Sie es per Adapterkabel von3,5-mm-Stereo auf 2 x Cinch mit der Stereoanlage.Prinzipiell beherrscht Android ab 4.1auch USB-Audio zum Anschluss einer externenSoundkarte, um die bestmögliche Audioqualitätaus dem Gerät herauszukitzeln; allerdingsunterstützen das nur die wenigstenSmartphones und Tablets.Ein Billig-Smart -phone reicht,damit ein alterVerstärker Audio-Streams übersNetz abspielt. DieSteuerung erfolgtvom Sofa aus.XBMC macht sichauch als externbespielter DigitalMedia Renderer aufeinem Tablet gut.MedienplayerPer UPnP AV/DLNA lassen sich Musik und Videosübers Netz von einem Gerät auf ein anderesschicken. Der Standard definiert dabeidrei Rollen: Digital Media Server speicherndie Mediendateien und streamen sie insNetz. Solche Medien-Server sind <strong>für</strong> alle Betriebssystemeverfügbar; in vielen NAS-Gerätenund neueren Fritzboxen, aber auch inmanchen Smartphones und Tablets ist bereitsein Medien-Server eingebaut. DigitalMedia Renderer spielen die gestreamten Inhalteab; sie stecken in vielen AV-Receivern,Smart-TVs und netzwerkfähigen Medienplayern.Media Control Points schließlich dienenals Fernbedienung und steuern, welcheInhalte von welchem Server auf welchenRenderer gestreamt werden. Viele UPnP/DLNA-Programme kombinieren mehreredieser Rollen.Android-Smartphones und -Tablets könnenalle drei Rollen übernehmen. Selbst einschlappes Uralt-Smartphone kann nochwunderbar als Digital Media Renderer arbeitenund eine Aktivbox oder eine Stereoanlagezum Netzwerk-Audioplayer machen. Einleistungsfähiger Medien-Renderer <strong>für</strong> Androidist BubbleUPnP. Die kostenlose Versionhat einige Einschränkungen gegenüber derKaufversion <strong>für</strong> 3,50 Euro, reicht aber aus, umdie Eignung <strong>für</strong> das heimische Musiknetz zutesten.Nach dem Start wartet BubbleUPnP aufAnfragen, die es beispielsweise vom Win -dows Media Player via „Abspielen auf“ odervom Tablet über Twonky Beam, SamsungsAll share Cast oder einem anderen aufUPnP AV aufsetzenden Streaming-Systembekommt. Sie können dann auch mit einemauf dem Tablet installierten Media ControlPoint wie MediaSteersman, PlugPlayer oderBubbleUPnP auf dem Sofa sitzend bequemdie Mediensammlung auf Ihrem NAS oder PCdurchstöbern und die gewünschte Musikan das hinter der Stereoanlage versteckteSmartphone zur Ausgabe schicken.In der Apple-Welt schiebt man Medien -inhalte per AirPlay übers Netz auf ein Wiedergabegerät– typischerweise das Apple TV.Auch dessen Funktion kann ein Smartphoneübernehmen: Die Android-App AirBubbleempfängt Inhalte von Apple-Geräten via Air-Play. Sowohl AirPlay als auch UPnP AV/DLNAbeherrscht der AirPlay/DLNA Receiver (PRO).Nach der Installation einmal gestartet, registriertsich der AirPlay/DLNA Receiver alsDienst und startet <strong>für</strong>derhin automatischbeim Anschalten des Handys.Das Abspielen von Musik ist weder überUPnP AV/DLNA noch über AirPlay ein Problem,<strong>für</strong> Videos fehlt älteren Smartphonesallerdings meist der HDMI-Ausgang undauch die nötige Grafikleistung. Um die in [1]getesteten HDMI-Android Sticks zu ersetzen,sind neuere, besser ausgestattete Gerätenötig.MediacenterMan muss Abspielen und Steuerung abernicht auf verschiedene Geräte verteilen: EinTablet oder Smartphone mit größeremDisplay kann auch als flexibler Netzwerk-Player die Anlage erweitern. Über dasgrößere Display navigiert man bequemdurch die Mediensammlung auf einem Medien-Server(oder auf dem Gerät selbst) undwählt dort die abzuspielende Musik direktaus. Empfehlenswerte Apps sind die schonerwähnten BubbleUPnP, PlugPlayer undMediaSteersman. Außerdem stehen einemso zahlreiche weitere Musik-Apps von Spotifyüber Last.fm bis zu TuneIn Radio zurVerfügung.Eine schicke Lösung aus einem Guss istXBMC for Android [2], eine plattformüber-134 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Neue Jobs <strong>für</strong> alte Handys: MediaplayerUSB-Geräte an Android anschließenEin Adapter mit Micro-USB-Stecker undUSB-A-Buchse ermöglicht den Anschlussvon USB-Massenspeichern an Tabletund Smartphone.Um eine externe Festplatte oder USB-Sticksan einem Smartphone oder Tablet betreibenzu können, muss das Mobilgerät USB-Host-fähig sein, was von verschiedenen Faktorenabhängt. Zum einen istder passende USB-Stack erstseit Android 3.1 implementiert.Zum anderen gibt es einige ältereChipsätze, die den USB-Host-Betriebnoch nicht unterstützen. Aber selbst beiSmartphones mit aktueller Software undHardware wie dem Nexus 4 funktioniertUSB-Host nicht.Ob das eigene Gerät sich mit externen Festplattenverbinden kann, lässt sich deshalbnur durch Ausprobieren überprüfen. DasTool „USB Host Diagnostics“ aus dem PlayStore hilft herauszufinden, welche USB-Host-Funktionen Ihr Gerät bietet. Wir habenIhnen eine Liste mit Smartphones und Tabletszusammengestellt, die wir getestethaben; Sie finden sie über den c’t-Link.Um ein USB-Gerät ans Handy anzuschließen,benötigen Sie einen Adapter mitMicro-USB-Stecker und USB-A-Buchse. Dengibt es im Netz schon <strong>für</strong> unter 5 Euro, meistwerden die Kabel unter dem Begriff USB onthe go (OTG) verkauft.Android mountet die USB-Geräte als Datenspeicher(je nach Smartphone beispielsweiseunter „mnt/sdcard/usbStorage“). Umauf die Daten zuzugreifen, benötigen Sieeinen Dateimanager; ist von Haus aus keinerinstalliert, finden Sie zahlreiche brauchbareApps im Play Store. Empfehlenswertist zum Beispiel der kostenlose Astro FileManager. Standard-Android-Versionen erkennenFAT16- und FAT32-formatiertenSpeicher, nicht aber NTFS. CyanogenModkann NTFS-Partitionen zumindest lesen.Einige Smartphones wie das Sony-EricssonXperia Ray oder das Google Galaxy Nexusbeherrschen zwar grundsätzlich den USB-Host-Modus, hängen externen Speicheraber nicht ins System ein. Hier half es bei einigenTestgeräten, die Original-Firmwaredurch Cyanogenmod 10.1 zu ersetzen. Beianderen konnten wir mit der etwa 3 Euroteuren App Nexus Media Importer die Mediendatenvon einem USB-Stick immerhineinlesen, wenn auch nicht darauf schreiben.Ob es funktioniert, sollten Sie vorher mitdem kostenlosen Nexus Photo Viewer ausprobieren,der nur Fotos anzeigt.Wer mehrere Sticks oder Festplatten zugleichanschließen möchte, nutzt da<strong>für</strong> einfacheinen USB-Hub. Über USB-Host verbindetsich das Smartphone auch mit Mäusen,Tastaturen, Gamepads und anderen Peripherie-Geräten.Mehr Informationen zumUSB-Host-Modus unter Android finden Siein c’t 5/13 auf Seite 178.(acb)greifende Mediacenter-Software, die auchVideos und Fotos anzeigen kann. XBMC unterstützttheoretisch neben UPnP AV/DLNAauch AirPlay, leider fehlt momentan unterAndroid noch das <strong>für</strong> den AirPlay-Empfangnötige zeroconf/bonjour. Da<strong>für</strong> stellt XBMCüber Plug-ins eine Vielzahl von Musikquellenaus dem Internet bereit und empfiehltsich so als universeller Netzwerkplayer imheimischen Musiknetz. Die offizielle Fassungvon XBMC läuft nur auf ARMv7-Prozessorenmit Neon-Coprozessor zwecks Hardware-beschleunigtemVideo-Decoding.XBMC bekommt man nicht im Play Store,sondern als Download auf der Projektseite(siehe c’t-Link); dazu muss man in den Android-Einstellungendie Installation von Appsaus unbekannten Quellen zulassen.Nach der Installation aktiviert manin XBMC unter System/UPnP denUPnP-Renderer; wer will, dass lokalauf dem Tablet gespeicherte Inhaltezusätzlich freigegeben werden,startet zudem den UPnP-Server.Praktisch: Ist XBMC im Vordergrund,schaltet das Geräte-Displayper Voreinstellung nicht mehr ab, sonderndimmt sich nur herunter und ist bei Berührungsofort wieder an.MediaserverSofern sich der Speicher des Geräts überSD(HC)-Karten erweitern lässt, kann man dieMusiksammlung auch auf einem Smartphoneoder Tablet ablegen – sowohl zum Abspielenüber eine direkt angeschlossene Anlage alsDas Custom ROM CyanogenMod bieteteine detaillierte Soundkonfiguration.auch als Medien-Server zum Streamen übersNetz. Für größere Videosammlungen wirdeine SD-Karte nicht ausreichen; zudem sindHD-Videos oft größer als 4 GByte und lassensich daher nicht auf FAT32-formatierten Kartenablegen. Allerdings unterstützen lediglichrelativ aktuelle Versionen von Custom ROMswie CyanogenMod SD-Karten mit NTFS oderdem Linux-Dateisystem Ext2/3/4.Alternativ kann man versuchen, einenUSB-Massenspeicher anzuschließen. Grundsätzlichunterstützt Android seit Version 3.1die USB-Host-Funktion (auch USBOn-The-Go, kurz USB OTG); aberlängst nicht jedes Smartphoneund Tablet beherrscht den Umgangmit Massenspeichern (sieheAlle Links <strong>für</strong> Ihr Handywww.ct.de/13<strong>18</strong>134Textkasten).UPnP AV/DLNA-Server gibt es imPlay Store zuhauf. Empfehlenswertsind beispielsweise die schon erwähntenXBMC und BubbleUPnP sowieTwonky Mobile von Packetvideo und dessendesignierter Nachfolger Twonky Beam, derden Server ebenfalls enthält. Twonky ist einerder Pioniere des Mediastreaming per UPnP AVund punktet mit seiner sehr guten Hardware-Unterstützung.(vza)Literatur[1]ˇSven Hansen, Smarte Stöckchen, Sechs HDMI-Android-Sticks, c’t 5/13, S. 96[2]ˇDr. Volker Zota, Fernsehen mit Frodo, Ein ersterBlick auf die freie Medienzentrale XBMC 12,c’t 5/13, S. 156cc’t <strong>2013</strong>, Heft <strong>18</strong>135


Praxis | Neue Jobs <strong>für</strong> alte Handys: Linux-SystemReiko KapsHuckepack-ServerLinux in Android implantierenUnter Android steckt zwar ein Linux-Kern, doch wegen der Anpassung ansSmartphone fehlen dem viele Funktionen. Die rüsten einige Apps undSkripte nach und machen aus einem Handy ein vollständigen Linux-System,das nicht nur als Server taugt.Debian Kit installiert man über die Android-Shell, was selbst auf halb kaputten undschwachbrüstigen Geräten funktioniert.Mit dem preiswerten Kleinstrechner Rasp -berry Pi gelingt der Einstieg in dieEmbedded-Welt leicht, denn Programmier-Know-How braucht man <strong>für</strong> ihn nicht – Linux-Kenntnisse reichen. Ein altes, abgelegtes Android-Handykostet noch weniger und kannmanches besser:Diesen Android-Geräten fehlen zwar mancheSchnittstellen, da<strong>für</strong> bieten selbst alteSmartphones mehr CPU-Leistung. Außerdemstehen auf der Habenseite der Touch -screen, WLAN, Bluetooth, GPS und der Akkuals Notstromreserve. Außerdem benötigendie Geräte nur wenige Watt, sodass der USB-Port eines DSL-Routers die Stromversorgungübernehmen kann.Allerdings bracht es etwas Nacharbeit,damit das aufgesetzte Linux-System sich mitdem auf einem Raspberry Pi messen kann.Normale Linux-Distributionen laufen auf Android-Smartphonesoder -Tablets höchstenssehr eingeschränkt: Den mitgelieferten Linux-Kerneln fehlen zumeist Treiber <strong>für</strong> die mobilenGeräte. WLAN, die verbauten Mobilfunk-Teile oder andere Hardware funktionieren oftgar nicht oder nur teilweise.Das einfach gehaltene Lil’Debi richtetzuverlässig eine Debian-Umgebung ein,die man aber noch nachschleifen muss.AufpfropfenDem gegenüber bringt der Linux-Kern desvorhandenen oder selbst installierten Androidalle Treiber mit. Daher schiebt man dem Android-Kerneldas Basissystem einer <strong>für</strong> ARM-CPUs übersetzten Linux-Distribution unter.Da<strong>für</strong> benötigt man jedoch Root-Rechte: Obund wie man diese erlangt, hängt vom Gerätund der Android-Version ab, was c’t bereitsmehrfach beschrieben hat (siehe c’t-Link amEnde des Artikels). Für die Installation von alternativen,grundsätzlich mit Root-Zugriff ausgestattetenAndroid-Versionen samt Recovery-Systemfinden sich zudem Anleitungenim Wiki des Cyanogenmod-Projekts oder inden Foren von XDA-Developers (siehe c’t-Link). Da das Implantieren eines Linux-Systemstief in Android eingreift, sollte man vorder Einrichtung die vorhandene Firmwareüber das Recovery-System sichern.Im Netz gibt es einige Skripte und Apps,die Linux-Systeme in Android implantierenund dort installierte Dienste und Anwendungenstarten. Wir haben uns einige Vertreterdiese Helfer angesehen und auf ihreTauglichkeit überprüft. Dazu zählen das einfache„Debian Kit“, das deutlich komfortablere„Linux deploy“ sowie „Lil’Debi“. Die beiGoogle Play populäre Linux-Installer-App„Linux on Android“ gehört nicht dazu: DieEinrichtung über sie scheiterte auf allenTestgeräten immer wieder.Auf Android-Geräten mit mehr als128 MByte Arbeitsspeicher erledigen dieseApps die Installation und Einrichtung einerLinux-Umgebung auch selbst, helfen mitausführlichen Anleitungen und steuern denautomatischen Start der Linux-Umgebung.Bei schwachbrüstigen Geräten wie dem Android-UrgesteinG1 von HTC versagen dieseApps oft, da sie zu viel Arbeitsspeicher benötigen.Dort gelingt die Installation einerLinux-Umgebung jedoch per Hand über dasEntwickler-Tool adb, was der Berliner De -bian-Entwickler und Debian-Kit-Autor Sven-Ola Tuecke auf seiner Webseite ausführlichbeschreibt (siehe c’t-Link).Debian KitDie App Debian Kit hilft mit Hinweisen undTests bei der Einrichtung. Anders als anderesperrt Debian Kit das Linux-System nicht viachroot ein. Stattdessen klemmt es das Linux-System über Symlinks und Bind-Mounts indas Android-Dateisystem hinein. InstallierteLinux-Programme erreichen daher ohneUmwege und Klimmzüge die Verzeichnisseund Dateien des gesamten Android-Betriebssystems.Beim ersten Start überprüft Debian Kit, oballe <strong>für</strong> den Betrieb nötigen Voraussetzungenerfüllt sind. Auf einem unter Cyanogenmod7.2 (Android 2.3.7) laufenden NexusOne bemängelte die App zwar, dass dasKommando su nicht im Verzeichnis /system/bin liegt. Die Alternativ-Firmware legt es imOrdner /system/xbin ab, der im auch Programmsuchpfadliegt – die weitere Installa -tion klappte aber auch so.Anschließend holt der Browser die gepackteSkript-Datei (*.shar) vom Server desEntwicklers. Nun muss man per Dateimanagerdie vom Browser geänderte Dateiendung.jpeg wieder in .shar umbenennen. ImAndroid-Terminal wechseln Sie mit dem Befehlsu zum Root-Account und starten mitdem Befehlsh /sdcard/download/debian-kit-*den eigentlichen Installationsprozess. DasSkript fragt ab, ob man Debian oder Ubuntu136 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Neue Jobs <strong>für</strong> alte Handys: Linux-Systembraucht aber noch einige Anpassungen <strong>für</strong>den Betrieb unter Android.Linux deployEine Alternative ist die App Linux deploy. Siesperrt das Linux-System zwar per chroot ein,kann aber Verzeichnisse des Android-Systemeinbinden. Die App erledigt die Installationvollautomatisch: Sie startet und stoppt dieLinux-Systeme, die man aus den Beständenvon Debian, Ubuntu, Arch Linux, Fedora,OpenSuse, Kali Linux und Gentoo installiert.Außerdem lassen sich die Einstellungen <strong>für</strong>SSH, VNC, X11- und Framebuffer-Ausgabeüber die App vorgeben und in Profilen zusammenfassen– praktisch, wenn man mehrereLinux-Umgebungen braucht. Andere, inder App nicht aufgeführte Optionen setzt eineigenes Skript während des Starts.Im Unterschied zu den beiden anderenApps konfiguriert die App die Linux-Umgebungenbereits sinnvoll vor: SSH und VNC <strong>für</strong>den Fernzugriff schaltet sie per Vorgabe ein,unnötige Start-Skripte wie /etc/init.d/rebootdeaktiviert sie. Die Wahl und Einrichtung derProfile verwirrt allerdings etwas, denn um einProfil auszuwählen, muss man auf den Zurück-Knopfdrücken.Linux deploy verwaltet mehrere Linux-Umgebungen, die sich vollständigüber die App steuern lassen. EigeneVorgaben übergibt man per Skript.einsetzen will und wie groß die da<strong>für</strong> nötigeImagedatei werden soll. Laut Entwickler solltesie zwischen 500 MByte (SSH-Server) und2000 MByte (X11, Browser, …) fassen. Jenach Gerät und Größe braucht das Erzeugender Imagedatei und die anschließende Installationvia debootstrap etwas Zeit, dieman mit Kaffee aufsetzen überbrückenkann. Abschließend lassen sich die nur <strong>für</strong>die Installation benötigten Pakete wiederentfernen.Nun gelangen Sie im Terminal mit dem Befehldeb als Root-Nutzer ins Linux-System, dessenPaketdatenbank Sie zunächst mittels aptgetupdate auf den neusten Stand bringen. Einigeweitere Anpassungen erledigt das Paketandomize, das Sie per apt-get install andomize einbinden.Den Rest der installierten Anwendungenaktualisiert der Befehl apt-get upgrade.Des Weiteren sollten Sie <strong>für</strong> den ZugriffOpenSSH sowie sudo installieren, sich einenBenutzer-Account anlegen und ihn in dieNutzergruppe sudo aufnehmen:apt-get install sudo openssh-serveradduser BENUTZERNAMEadduser BENUTZERNAME sudoAbschließend bringt der Befehl exit Sie wiederaus der Linux-Umgebung zurück in dieAndroid-Shell – die Imagedatei <strong>für</strong> das Linux-System bleibt dabei aktiv. Wollen Sie diesevor einem Geräteneustart aushängen, hilftdas Kommando deb u weiter. Scheitert dasAuch das automatische Einbindender Linux-Umgebung erledigt die Appper Fingerdruck oder automatischbeim Android-Start.wegen hängender Prozesse, beendet deb kdiese unsanft. Über deb s starten Sie denOpenSSH-Server – mit deb S beendet man ihnwieder. Eine Hilfe gibt der Befehl deb h aus.Lil’DebiDie aus der Feder des Guardian-Projektsstammende App Lil’Debi benötigt <strong>für</strong> dasAnlegen einer Debian-Umgebung wenigerHandarbeit: Findet sie unter dem voreingestelltenPfad kein Dateisystem-Image, fragtsie die Größe <strong>für</strong> ein neues ab, legt es an undbeginnt mit der Debian-Einrichtung übersNetz. Falls dieser Prozess scheitert, kann mansich ein fertiges Debian-Images von der Entwickler-Webseiteladen und es an die passendeStelle im Android-Gerät kopieren(siehe c’t-Link).Die fertige Debian-Umgebung betritt manüber die Terminal-App sowie die Befehle su ;debian. Nach der Installation stehen jedochnoch einige Anpassungen an: Laut Wiki müsseneinige Debian-Skript per Hand deaktiviertwerden.Im Wiki findet sich zudem eine Liste vonServeranwendungen, die unter Lil’Debi laufen:Dazu zählen die Web-Server Nginx undLighttpd sowie die Datenbank MySQL. Apacheund die Jabber-Server Jabberd4 undEjabberd funktionieren danach nicht. GegenüberDebian Kit kommt man mit Lil’Debizwar schnell zu einer Debian-Umgebung, dieServer-IdeeInnerhalb der Linux-Umgebung lassen sichbis auf einige Ausnahmen wie shutdown,halt und reboot die üblichen Linux-Helfereinsetzen: Unter Debian und Ubuntu installiertapt-get neue Software und die Skripteunter /etc/init.d/ oder Befehle wie serviceDIENSTNAME start stoßen Serverdienste an. Sorüstet auf einer mit Linux deploy eingerichtetenDebian-Umgebung der Befehl apt-get installapache2 den Webserver Apache2 nach,über den man Dateien ins Internet stellenkann.Ein privater Online-Speicher lässt sichähnlich schnell mittels Sparkleshare oderOwncloud aufsetzen. Das Android-Linuxkann aber auch als VPN-Server arbeiten odereinen IPv6-Tunnel aufbauen (siehe c’t-Link).Zusätzlichen Speicherplatz bekommt manda<strong>für</strong> über externe USB-Medien (siehe Kastenauf S.135) oder übers LAN.FazitAlle drei Apps richten lauffähige Linux-Umgebungenunter Android ein, wobei Linuxdeploy durch seine selbst <strong>für</strong> Linux-Neulingegut nutzbare Oberfläche überzeugt und sichnicht nur auf Debian und Ubuntu beschränkt.Bei Lil’Debi müssen die Entwicklernoch etwas Arbeit investieren, besonders diefehlende Anpassung der darüber installiertenLinux-Umgebungen nervt. Das machtDebian Kit besser und dank der guten Anleitunglässt es sich selbst auf Geräten nutzen,deren Touch-Display nicht mehr auf Fingergestenreagiert.(rek)www.ct.de/13<strong>18</strong>136cc’t <strong>2013</strong>, Heft <strong>18</strong>137


Praxis | Neue Jobs <strong>für</strong> alte Handys: GPS-WanzePhilip SteffanAndroid weiß,wo dein Auto stehtHandy als GPS-Diebstahlmelder im PKWEin im Auto verstecktes Smartphone verhindert nicht den Diebstahl desWagens, taugt im Ernstfall aber als GPS-Wanze, die sich selbsttätig aktiviert,wenn der Dieb die Stadt verlässt.Unser GPS-Tracker ist ein HTC Wildfire mitAndroid 2.2 (Froyo). System und Displayauflösungdes erst drei Jahre alten Gerätssind aus heutiger Sicht erstaunlich veraltet,<strong>für</strong> den geplanten Zweck aber mehr als ausreichend.Programme wie Tasker (2,99 Euro) oderAutomagic (2,90 Euro) ermöglichen es, beliebigenEreignissen Aktionen folgen zu lassen:Beispielsweise startet automatisch Musik,wenn man die Kopfhörer ansteckt oder dasHandy macht jeden Abend ein Backup, sobaldes das heimische WLAN erkennt, undschaltet dann bis zum nächsten Morgen alleAnrufe stumm.Für unseren Zweck haben wir in Auto -magic ein kurzes Skript zusammengeklickt:Wenn der Standort des Handys (und desAutos) mehr als fünf Kilometer von den festgelegtenKoordinaten abweicht, schickt dasProgramm eine SMS-Nachricht mit dem aktuellenStandort.Das Flussdiagramm lässt sich beliebig mitBedingungen und Schleifen ausbauen, umdem gewünschten Zweck möglichst gut zuentsprechen und falsche Diebstahlmeldungenzu minimieren: Möglich sind zum Beispieleine Fallunterscheidung nach Wochentagenund Uhrzeiten, mehrere „erlaubte“Standorte und eine im Ernstfall alle paar Minutenaktualisierte Positionsmeldung.Verbergen und versorgenDamit das Smartphone seine stille Wächterfunktionerfüllen kann, muss es vor dem Autodiebverborgen bleiben und dabei trotzdemzuverlässig GPS- und Mobilfunksignaleempfangen können. Außerdem muss man esdauerhaft mit Strom von der Autobatterieversorgen.Das schränkt die Wahl des besten Verstecksein. Im Motorraum oder unter der Karosseriegibt es Empfangsprobleme, außerdemmüsste man dort <strong>für</strong> eine wetterfesteVerpackung sorgen. Im Handschuhfach istdas Risiko der Entdeckung sehr hoch.Wir haben unser Wildfire daher im Kofferraumversteckt, in der seitlichen Abdeckungunter dem Fenster. Hier schaut selten jemandnach, außerdem stimmt der Empfang.Wie man an dieser Stelle an Dauerstromkommt, hängt vom Alter und Fabrikat desAutos ab.Bei neueren Wagen mit 12-Volt-Steckdoseim Kofferraum ist man schon fast am Ziel.Oft gibt es diese Steckdose als Ausstattungsvariante:Selbst wenn die Buchse inIhrem Wagen fehlt, liegt die zugehörige Leitunghinter der Verkleidung. Eine Internetsuchemit Ihrem Automodell und demStichwort „Stromlaufplan“ liefert hier nützlicheHinweise.Gibt es keine vorgesehene Leitung, bleibenzwei Möglichkeiten: Vielleicht finden Sieim Stromlaufplan ein anderes stromführendesKabel, beispielsweise im Kabelstrang, derzur Steckdose an der Anhängerkupplungführt. Alternativ muss ein neues Kabel vomSicherungskasten im Armaturenbrett an dierichtige Stelle verlegt werden.Wer sich mit Fahrzeugelektrik nicht auskennt,sollte das besser Fachleuten in einerWerkstatt überlassen. Kurzschlüsse durchfalsch angeschlossene Leitungen können imschlimmsten Fall zu einem Brand führen.Ist eine geeignete Leitung gefundenoder gelegt, muss man aus den 12 Volt derAutobatterie 5 Volt <strong>für</strong> das Handy erzeugen.Wir haben einen Konverter <strong>für</strong> den Zigarettenanzündermit USB-Buchse benutzt. DieseAdapter bekommt man problemlos <strong>für</strong> wenigeEuro im Elektronikhandel. Um Löt -arbeiten zu vermeiden, haben wir eine passende12-Volt-Buchse mit losen Kabelendengekauft, in die man den Adapter einfacheinsteckt.Mit Klemmverbindern, die man im Elektronik-oder Autoteile-Handel bekommt, lassensich Abzweigungen an Kabel ansetzen, ohnediese durchtrennen zu müssen. Diese„Vampirklemme“ wird einfach auf die Leitungaufgesteckt und das Abzweigkabel paralleleingeführt. Mit einer Flachzange drücktman den Klemmverbinder zusammen, sodass eine elektrische Verbindung zustandekommt.(phs) cMit sogenannten Klemmverbindernkann man Leitungen im Autoanzapfen, ohne sie unterbrechenoder manuell abisolieren zu müssen.Das Überwachungs-Smartphone verstecktman im Kofferraum. Eine dauerhafte Strom -versorgung muss man meist selbst installieren.Tools wie Automagic (im Bild)oder Tasker rea gieren aufausgewählte Ereignisse miteinstell baren Aktionen. Inunserem Beispiel sendensie eine SMS, wenn sich dasFahrzeug bewegt.138 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Neue Jobs <strong>für</strong> alte Handys: Verteiltes RechnenAndreas StillerDie KükenarmeeSuche nachPulsaren aufeinem altenHTC Desire HDHandy als Super<strong>computer</strong>Wenn Ihnen keines der im Schwerpunkt vorgestellten Projektezusagt, können Sie ja ihr altes Smartphone zu mindest der Wissen -schaft zur Verfügung stellen und nach Pulsaren, Prim zahlen oderAußerirdischen suchen. Einen „inoffiziellen“ Android-Client <strong>für</strong>sverteilte Rechnen (BOINC) gibt es schon länger, nun hat BOINCselbst auch seinen eigenen Client <strong>für</strong> die Kleinen herausgebracht.Mit bis zu 750 MFlops im Linpack-Benchmarkhätten aktuelle Edel-Smart -phones wie Samsung Galaxy S4 und HTCOne vor 20 Jahren noch in die Top500-Listeder Super<strong>computer</strong> einziehen können. Ihremodernen Quadcore-Prozessoren Exynos 5Octa beziehungsweise Qualcomm Snapdragon600 (Kait) haben gerade bei Gleitkommaberechnungenin doppelter Genauigkeitmächtig nachgelegt, sind sie doch nunmehrversehen mit VFPv4-FPUs und einer 128-bittigenNeon-Einheit. Und da die Prozessorensehr auf Energieeffizienz getrimmt sind,können sie in dieser Beziehung sogar manchenServer locker abhängen.BOINC, die größte Plattform im Internet<strong>für</strong> verteiltes Rechnen [1], nimmt als Performance-Basisallerdings nicht Linpack, sonderndie weit einfacher gestrickten DhryundWhetstone-Benchmarks, nach denenauch die Berechnung der Credits (Cobblestones)vorgenommen wird.Unser altes Galaxy Tab mit Arm v7 (1000MHz) schafft zwar im sehr stark streuendenLinpack-Benchmark von Greenecomputing(alle hier angesprochene Software über denLink am Ende des Artikels erreichbar) gerademal bescheidene 17 MFlops, sieht aberbei Integerberechnungen mit einem Dhrystone-Wertvon 1347 Miops so schlechtnicht aus. Zudem läuft es noch unter Android2.1 – Samsungs merkwürdiges KommunikationsprogrammKies konnte oderwollte es auf zahlreichen Rechnern einfachnicht korrekt erkennen, sodass das Updateunterblieb.Sucht man bei Google-Play unter BOINC,findet man zwei kostenlose Clients sowie einpaar nützliche Tools zum Steuern von BOINCauf PCs (AndroBOINC) oder zum Anschauenvon Credits und Statistiken.Der neue „offizielle“ BOINC-Android-Clienterwartet zumindest Android in Version 2.3. Erist vom Science Lab konzipiert worden, unterMithilfe des Max-Planck-Instituts <strong>für</strong> Gravitationswellenforschungin Hannover, das Einstein@homebetreibt.Wie bei BOINC üblich, wird bei der Installationder Rechner überprüft und seine Performanceermittelt. Dann kann man ein Projektauswählen, an dem man teilnehmenmöchte. Der Client ist ein bisschen knauserigmit der vorgeschlagenen Handvoll von Favoriten,aber man kann andere Projekte mit Android-Unterstützungper URL anwählen.Für unsere Uraltgeräte wird dieser offizielleClient bei Google Play gar nicht erst angezeigt.Aber es gibt alternativ den NativeBOINC-Clientvon Mateusz Szpakowski (matszp), der auchnoch mit Android 2.1 zurechtkommt. DieserOpen-Source-Client ist ein wenig großzügigerbei seinen Projekt-Vorschlägen. Zu Enigma-,Milkyway-, Seti@home oder Primegrid kam vorKurzem auch Einstein@home und World CommunityGrid hinzu. Unter „Andere Projekte“findet man rund 30 weitere Projekte <strong>für</strong> Androidaufgelistet.Was welches Projekt macht, kann mansich in Ruhe vorab im Internet anschauen,die meisten betreiben sehr umfangreicheWebsites mit Wiki, Forum, Statistiken undVielem mehr. Will man an mehreren Projektenteilnehmen, so empfiehlt sich ein zusätzlicherwebbasierter Kontomanager wie BAM!.Zumeist unterteilen sich die Projekte noch inSubprojekte <strong>für</strong> unterschiedliche Aufgabenbereiche.Voll- oder TeillastOb nun Einstein@home, Primegrid oder wiesie auch heißen – gibt man den Projektenden kleinen Finger, greifen sie gleich nachder ganzen Hand; soll heißen: gleich nachdem Einloggen starten sie erst mal – bei angeschlossenemNetzteil – mit Volldampf aufallen Kernen los. Natürlich lässt sich das beiden Einstellungen bei beiden Clients sehr filigranändern. So kann man festlegen, wievielProzent der Rechenleistung der Client <strong>für</strong>was nutzen soll, ob er nur bei einer WLAN-Verbindung aktiv sein soll und im Mobile-Betriebnur bis hinab zu einem vorgegebenenBatteriefüllstand oder bis zu einer maximalenBatterietemperatur und so weiter.Viel sieht man üblicherweise nicht aufdem Display, sondern je nach vorhandenerKernzahl einen oder mehrere Fortschrittsbalkender jeweiligen Working Units (WUs) dereinzelnen Projekte. Und die laufen schon malbei Volllast über 100 Stunden und mehr. Hierwürde man sich zuweilen ein bisschen mehrInfos zur Laufzeit wünschen, woran die jeweiligeWU gerade arbeitet. Zum Teil lässtsich das aus dem Namen der WU ableiten. Sokann man etwa bei dem von uns ausgesuchtenSubprojekt von Primegrid, dem Riesel-Problem (Sieve) aus „TRP_sieve_2788396_1“,schließen, dass der untersuchte Exponent2788396 ist und dass dieses die erste WU ist,die auf diesen Exponenten angesetzt ist. DasRiesel-Problem geht auf eine Arbeit desschwedischen Mathematikers Hans Riesel zurück,der herausfand, dass es Zahlen k gebenmuss, sodass alle Zahlen k · 2 n –1 <strong>für</strong> beliebigen zusammengesetzt, also keine Primzahlensind. Das kleinste k, das Riesel fand, ist509ˇ203. Es gibt bislang noch 55 möglichekleinere Kandidaten, die in dem Riesel-Projektüberprüft werden.Außerdem haben wir bei Einstein@homegeholfen, nach Pulsaren in den Daten desArecibo-Teleskops zu suchen. Diese Work -unit lief auf einem HTC Desire HD etwa16 Stunden bei durchschnittlich 1,4 WattEnergieaufnahme. Das Riesel-Sieb auf demalten Galaxy Tab brauchte 33 Stunden <strong>für</strong>eine WU mit geschätzt rund 40ˇ000 GFlopsbei 4,2 Watt – jeweils gemessen mit vollemAkku und abgeschaltetem Display. Das sind0,14 kWh pro WU oder 71 (Riesel-)MFlops/Watt. Lässt man es ein Jahr laufen,kommen 37 kWh <strong>für</strong> ungefähr 10 Euro zusammen.Das HTC Desire ist geringfügigschneller, braucht pro WU etwa 29 Stundenund erreicht 256 MFlops/W.Das HTC One ist zwar im Whetstone-Benchmark mit 1371 gegenüber 278 MFlopsetwa viermal so schnell, benötigt erstaunlicherweisedennoch mit 30 Stunden pro WUfast die gleiche Zeit – fährt dabei aber viermalparallel und liegt damit bei ordentlichen435 MFlops/W. Bei einem Jahr Dauerbetriebkommen etwa 28 kWh <strong>für</strong> etwa 7,70 Euro zusammen.Zum Vergleich: Ein Server mit zweimalXeon E5- x2690 ist laut Whetstone zwölfmalschneller als das Galaxy Tab und ackertpro logischem Kern im Schnitt 3,4 Stundenan einer WU – und das 32-mal parallel. Mitseinem Energieverbrauch von 450 Wattschafft er 220 MFlops/W, muss sich also demHTC One in puncto Riesel-Energieeffizienzklar geschlagen geben. Bei dem Server sindaber die Kosten <strong>für</strong> einen Dauerbetrieb beträchtlich,liegen mit 4000 kWh pro Jahr beiüber 1000 Euro.140 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Neue Jobs <strong>für</strong> alte Handys: Verteiltes RechnenClusterFür einen längeren Betrieb am Netz sind dieSmartphones im Regelfall nicht ausgelegt. Sosollte man – falls er nicht eingelötet ist – denAkku entfernen, um Energie zu sparen undden Akku zu schonen – allerdings fahrenviele Smartphones ohne Akku gar nicht ersthoch. Außerdem ist der Akku ja auch als USVnützlich.Wer gleich mehrere Smartphones undPads als „BOINC-Cluster“ dauerhaft am Netzbetreiben will, kann noch etwas Positives <strong>für</strong>die Energiebilanz tun, indem er über einengeeigneten Multiport-Hub (bei Pads mit speziellemLadeport) alle Geräte aus einem Netzteilspeist. Solche Hubs sind <strong>für</strong> 20 bis 30 Euroauf dem Markt. Wir haben das mal mit einemD-Link-USB-2.0-Hub mit 7 Ports (darunterzwei spezielle Ladeports mit 1,2A) ausprobiertsowie an einem USB-3-0-Hub von IcyBox mit 4 normalen und einem iPad-tauglichenCharger Port (2,4 A). Bei zwei Gerätchenlohnt sich der Aufwand wegen des Hub-Eigenverbrauchsnoch nicht, ab drei gab es imVergleich zu drei Einzelnetzteilen bei unseremEnsemble einen leichten Gewinn vonetwa 1 Watt beim D-Link und 0,4 Watt bei derIcy Box. Mit weiteren „Clusterknoten“ kannman die Effizienz noch etwas steigern, aberhier stößt man dann bald auch an die GrenzePerformance und EnergieeffizienzGerät Galaxy Tab 1 HTC Desire HD HTC One Server Rechenzentrum (Eurora)Prozessor ARM v7 1 GHz ARM v7 1,024 GHz Armv7 1,7 GHz 2x Xeon E5-2690 Xeon E5-2687W, Nvidia K20Kerne 1 1 4 32 2688OS Android 2.1 Android 2.3.3 Android 4.1.1 Windows 7 64 Bit LinuxMP-Linpack 0,017 GFlops 0,036 GFlops 0,75 GFlops 334 GFlops 98511 GFlopsDhrystone 1347 Miops 1115 Miops 2655 Miops 12ˇ422 MiopsWhetstone 278 Mflops 514 Mflops 1371 Mflops 3153 MflopsRiesel WU 37ˇ692 GFlop 37ˇ761 GFlop 39ˇ998 GFlop 37ˇ761 GFlopCPU-Zeit 113ˇ859 s 105ˇ610 s 113ˇ400 /4 s 12ˇ200 /32 sPerformance 0,3 GFlops 0,3 GFlops 1,4 GFlops 99 GFlopsEnergieaufnahme 4,2 W 1,4 W 3,2 W 450 W 30ˇ700 WEffizienz 71 MFlops/W 256 MFlops/W 435 MFlops/W 220 MFlops/W 3208 MFlops/W (Linpack)der Hub-Netzteile. Vorsicht: Im Handel gibt esauch „magische“ Hubs, die 7 Ports mit je 500mA treiben sollen – aber nur ein Netzteil mit2A Ausgangsstrom besitzen …Bislang ist die Kükenschar der Android-Teilnehmer noch überschaubar. 298 sind esbei Primegrid, rund 14ˇ000 insgesamt beiBOINC. Und die haben 40 Millionen Cobblestonesals Credit zusammengetragen. Da istaber noch ein bisschen Raum nach oben:Windows-7-Systeme liegen bei 864 MilliardenCobblestones. Dabei sein ist einfach coolund zwischendurch auch spannend. Dennähnlich wie bei der Bergwertung der Tourder France gibt es bei einigen Projekten zeitlichbefristete Challenges. So startet Primegridetwa <strong>für</strong> das Riesel-Sieb während derZeit der Perseiden-Meteoritenschauer (12.bis 14. August) eine „Perseid Shower Challenge“,wo dann neben allen verfügbaren PCsauch jedes Handy mithelfen muss, im Kampfum Ruhm und Ehre Cobblestones zu sammeln.Und so heißt es vielleicht demnächst:„Liebling, ich muss auflegen, mein Handy hatgerade eine Riesel-Zahl gefunden …“ (as)Literatur[1]ˇOliver Lau, Alle <strong>für</strong> einen, Verteiltes Rechnenübers Internet mit BOINC & Co., c’t 21/08,S. 140www.ct.de/13<strong>18</strong>140c


Praxis | Neue Jobs <strong>für</strong> alte Handys: TüröffnerMirko DölleSesam selbstgebautSmartphone als elektrischer TüröffnerEin Smartphone, ein Plastik-Tresor als Teile-Spender undwenige zusätzliche Komponenten ergeben einen pfiffigenelektrischen Türöffner, der leicht die horrende Rechnungeines Schlüsselnotdienstes erspart.Noch während die Tür zufällt, beginnt diehektische Leibesvisitation: Wo ist nurder Schlüssel? Die Erkenntnis, dass er noch inder Wohnung liegt, kommt natürlich zu spät,um noch etwas zu nützen. Jetzt ist guter Ratteuer, denn Schlüsseldienste verlangen <strong>für</strong>eine einzige Notöffnung gerne dreistelligeSummen. Manche machen dem Kunden garweis, dass nun der Schließzylinder aufwendigausgebohrt werden muss. Kein Problem,wenn Sie Ihr altes Android-Smartphone miteinem elektrischen Türöffner aufgerüstethaben. Abgesehen von einem alten Smart -phone benötigen Sie lediglich den SmartSafe von Zeon Tech <strong>für</strong> rund 30 Euro ausdem Internet, einen (gebrauchten) elektrischenTüröffner mit 12 Volt Arbeitsspannung<strong>für</strong> 25 bis 30 Euro, je nach Tür ein anderesSchließblech und ein paar Kleinteile aus demElektronikversand.Im Ergebnis soll das Smartphone in einemGehäuse an der Türzarge angebracht werden,wo Sie es als elektronisches Code-Schloss verwenden können. Die Schließelektronikwird innen angebracht, sodass man sienicht manipulieren kann. Der elektrische Türöffneröffnet Ihnen die Tür, wenn Sie denkorrekten Code eingegeben haben.Beim Smart Safe (siehe c’t-Link) handelt essich nicht um einen ernstzunehmenden Tresorzur Aufbewahrung von Wertsachen,schließlich ist er nur aus Plastik. Der interessanteTeil des Tresors ist der Schließmechanismus:Der Safe besitzt auf der Oberseiteeine Vertiefung, in die Sie das Smartphonestecken und dann eine zuvor eingespeichertePin über den Touchscreen eingeben.Stimmt die Zahlenkombination, flackert deruntere Bereich des Displays – was eine Fotodiodein der Vertiefung des Tresors auswertetund im Erfolgsfall die Verriegelung übereinen Elektromagneten frei gibt. Die gesamteSchaltung verbirgt sich im Tresorgehäuse,das sich leicht aufschrauben lässt. Dabeimüssen Sie die beiden Kabel vom Elektromagnetenablöten – sie verlaufen durch dieDas fertige Smart Lock: Die Kabel werden einfach durch den Türspaltnach innen geführt, das Gehäuse selbst an der Zarge oder unmittelbardaneben befestigt.Türscharniere hindurch in die Tresortür undlassen sich anders nicht entfernen. WeitereKabelverbindungen der Platine führen zurFotodiode im Deckel des Tresors, einemSchalter in der Vertiefung, der das Einsteckeneines Smartphones erkennt, den Leuchtdiodenauf der Vorderseite und zum Batteriefachim Boden des Tresors.Als Stromversorgung haben wir das übriggebliebene Netzteil einer externen 3,5-Zoll-Festplatte verwendet. Es liefert die benötigteArbeitsspannung von 12 Volt <strong>für</strong> den elektrischenTüröffner. Zudem stellte das Netzteilauch 5 Volt bereit, mit der sich die Tresorelektronikversorgen ließe – allerdings würdedas bei einem Stromausfall bedeuten, dassSie die Pin neu anlernen müssten. Deshalbentschieden wir uns <strong>für</strong> den Batteriebetriebmit dem Original-Batteriefach des Tresors.Mit einer einfachen Diode vom Typ 1N4001als Schutz <strong>für</strong> die Batterien lassen sich Batteriefachund Netzteil auch parallel schalten,sodass die Batterien nur bei einem Stromausfallbelastet werden.Damit die Elektronik die Türfalle ansteuernkann, benötigen Sie noch ein Relais, erfahrungsgemäßgenügen hier Print-Relais miteiner Steuerspannung von 5 bis 6 Volt. Einezusätzliche Freilaufdiode benötigen Sienicht. Schließen Sie die beiden Arbeitskontaktedes Relais an die Kabel der Tresorelektronikan, die zuvor den Elektromagneten angesteuerthaben. Den Schließkontakt des Relaisschalten Sie mit dem Türöffner in Reiheund schließen beides an den 12-Volt-Zweigdes Netzteils an. Ob die Schaltung so funktioniert,finden Sie heraus, indem Sie die beidenSchaltkontakte des Relais überbrücken –dann muss die Falle öffnen. Für den Dauerbetriebsollten Sie die Kontakte aber nochmit Schrumpfschlauch vor versehentlichenKurzschlüssen schützen.Als Nächstes müssen Sie die Kabel <strong>für</strong> denGerätetaster, der das eingesteckte Smartphoneerkennt, und die der Fotodiode verlängern.Da<strong>für</strong> eignet sich ein altes Modem- oder Telefonkabel,es ist flach und lässt sich später gutdurch den Türspalt nach innen verlegen. BeimAnlöten der Fotodiode müssen Sie unbedingtauf die richtige Polung achten, zudem solltenSie die Anschlüsse mit Schrumpfschlauch alsSchutz vor Kurzschlüssen isolieren.Anstelle des Original-Gerätetasters, einemSchließer, haben wir einen Einbautaster alsÖffner verwendet: Dieser ist im Normalzustandgeschlossen, als wäre ein Smartphonein die Tresorvertiefung eingesteckt. Damitbefindet sich die Tresorelektronik im Dauerbetriebund wartet auf die Übermittlung desCode. Um die Batterien zu schonen, gibt esallerdings ein Timeout von gut einer Minute,142 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Neue Jobs <strong>für</strong> alte Handys: TüröffnerDer Smart Safe diente nur als Teilespender, <strong>für</strong> den Umbauwurde ein Relais (links unten) angelötet und Fototransistor undTaster mit einem Telefonkabel verlängert. Strom bekommtdie Schaltung vom Original-Batterie kasten.Das Netzteil links versorgt den elektrischen Türöffner gleichnebenan, der über ein Relais von der Tresorelektronik (Mitte)angesteuert wird. Rechts das Gehäuse mit eingebautemSmartphone, Fotodiode und Taster.dann schaltet sich die Elektronik automatischab. Der Einsatz des Öffners hat den Vorteil,dass Sie den Taster lediglich ein Mal betätigenmüssen und dann eine Minute Zeit zurEingabe des Code haben – bei einem Schließermüssten Sie hingegen die Taste dieganze Zeit gedrückt halten, bis Sie die Türgeöffnet haben.GehäusebauAls Gehäuse <strong>für</strong> das Smartphone, den Tasterund die Fotodiode haben wir das alte Alu-Festplattengehäuse wiederverwendet, vondem auch schon das Netzteil stammte. Miteinem Mini-Winkelschleifer haben wir einrechteckiges Fenster <strong>für</strong> das Display desSmartphones herausgeschnitten und zudemein Loch <strong>für</strong> den Einbau des Tasters gebohrt.Um die Größe des Gehäuseausschnitts zubestimmen, müssen Sie zunächst die kostenloseSafe-App auf Ihrem Android-Smart -phone installieren. Bei älteren Android-Versionenwird Ihnen die App „Smart Safe“ vonZeon Tech möglicherweise nicht angeboten,suchen Sie dann nach den Stichworten„DR<strong>18</strong>1“ oder „Tardis“ – die Apps dieser Tresoresind kompatibel zum Smart Safe. Beimersten Start wollen die Apps erst den Code inden Tresor einspeichern – tun Sie einfach so,als würden Sie den Anweisungen folgen. Anschließendgehen Sie zur Code-Abfrage inder App, auf dem Display erscheint eine Tastatur.Hier geben Sie Ihre Pin ein und bestätigen.Daraufhin wird unterhalb der Tastaturmehrfach ein weißes Rechteck eingeblendet.Markieren Sie diesen Bereich, der Ausschnittim Festplattengehäuse muss unbedingtoberhalb des Rechtecks enden – dennüber dem weißen Rechteck müssen Sie dieFotodiode montieren. Damit kein Streulichtauf die Fotodiode fällt, haben wir sie mit zweiLagen schwarzem Filz ringsum abgeschirmtund das Ganze am unteren Rand des Gehäusefensterseingeklebt. Da die Fotodiode fasteinen halben Zentimeter dick ist, musstenwir das Smartphone entsprechend weit imGehäuse versenken, damit genug Platz zwischenDisplay und Gehäuseoberseite blieb.Den Spalt zwischen Gehäuse und Smart -phone füllten wir mit drei Lagen Filz aus.Vorsicht ist bei alten Smartphones wiedem LG P350 Optimus ME geboten, die einenbilligen resistiven Touchscreen besitzen: Hiermüssen Sie aufpassen, dass die Filz -umrandung nicht auf das Display drückenkann, sondern das Smartphone nur oben amLautsprecher und unten am Ende des Gehäusesaufliegt – andernfalls ließe sich die Safe-App nicht mehr bedienen. Bei kapazitivenTouchscreens gibt es dieses Problem nicht.Da der untere Teil des Displays und damitauch sämtliche Bedientasten des Smart -phones verdeckt sind, sollten Sie außerdemin den Entwickleroptionen die Option „Aktivlassen“ einschalten, damit das Smartphonedauerhaft in Betrieb bleibt, wenn Sie es überdas Netzteil mit Strom versorgen. Ohne dieseOption haben Sie später das Problem, dasSmartphone aufwecken und die Display -sperre deaktivieren zu müssen, wenn Sie dasGerät ins Gehäuse eingebaut haben.Durch das Herausführen der Fotodiodeund des Tasters auf die Außenseite hat einEinbrecher prinzipiell eine Chance, die in derWohnung untergebrachte Tresorelektronikanzugreifen – etwa, indem er verschiedeneStörspannungen auf die Leitungen der Fotodiodegibt. Allerdings ist es äußerst unwahrscheinlich,dass sich ein Einbrecher überhauptdie Mühe machen würde, die Tresorelektronikzu hacken – denn eine Tür, die lediglichins Schloss gefallen ist, lässt sich ganzleicht mit einer Cola-Flasche öffnen.Haben Sie das Smartphone in das Festplattengehäuseeingebaut und Fotodiode undTaster an der Tresorelektronik angelötet, könnenSie das Gehäuse an der Tür aufhängen.Das Telefonkabel <strong>für</strong> die Fotodiode und dasLadekabel vom Handy führen Sie einfachdurch den Türspalt nach innen, wo Sie die Tresorelektroniksamt Batteriefach aufhängen.Türöffner eingebautAls Nächstes müssen Sie den elektrischenTüröffner einbauen und anschließen. Da<strong>für</strong>benötigen Sie meist ein neues Schließblechmit Aussparung <strong>für</strong> den Türöffner – nur wenigeTüren sind bereits so vorgerüstet, dassSie unmittelbar den Türöffner einbauen können.Zudem müssen Sie ein Loch <strong>für</strong> das Anschlusskabelbohren.Bauen Sie zunächst das alte Schließblechaus der Zarge aus, dann bohren Sie ein Loch<strong>für</strong> das Kabel im Bereich des Schließblechsdurch die Zarge oder durch die Wand. FädelnSie das Anschlusskabel durch das Loch,dann schrauben Sie es an die Schraubklemmendes elektrischen Türöffners und bauendann den Türöffner in das neue Schließblechund das Schließblech in die Zarge ein. AchtenSie bei der Kabelführung darauf, dass esnicht durch den Bereich des Riegels führtund verhindert, dass Sie Ihre Tür abschließenkönnen. Das Türöffnerkabel führen Sie umdie Zarge herum zur Tresorelektronik undschließen es am Relais und am Netzteil an.Nun speichern Sie den Code in die Tresorelektronikein. Dazu drücken Sie den Taster <strong>für</strong>einige Sekunden und betätigen dann denReset-Taster am Batteriefach des Tresors. LassenSie den Taster los, blinkt die rote LED derTresorelektronik. Jetzt wählen Sie in der Safe-App die Funktion „Re-Pair“ und folgen der Anleitung.Wurde der Code korrekt gespeichert,leuchtet die grüne LED <strong>für</strong> einige Sekundenund der Türöffner gibt die Tür frei. Der verwendeteFlacker-Code ist übrigens individuell– bei jedem Pairing wird ein neuer erzeugt,sodass es einem Einbrecher nichts hilft, dieSafe-App auf sein Smartphone zu laden, umdie Safe-Elektronik zu überlisten. (mid)www.ct.de/13<strong>18</strong>142cc’t <strong>2013</strong>, Heft <strong>18</strong>143


Praxis | Neue Jobs <strong>für</strong> alte Handys: Hotspot im AutoAchim BarczokWLAN auf RädernAndroid-Handy als Hotspot im AutoHinten surfen die Kinder, auf dem Beifahrersitzmailt der Ehepartner und an der Scheibe sucht dasSmartphone nach Staumeldungen. Für einen Hotspot,der alle mit Internet über eine günstige Daten-Flatrate versorgt, reicht ein altes Android-Handy.Smartphones haben praktischerweise seitAndroid 2.2 eine Hotspot-Funktion eingebaut.Ist sie aktiviert, stellt das Handy seineMobilfunkverbindung <strong>für</strong> andere Geräte bereit,und zwar in Form eines WLAN-Hotspots.Damit verwandelt sich ein altes Handy im Nuzum mobilen Hotspot etwa im Auto, auf demCampingplatz oder im Schrebergarten. Mitden folgenden Tipps können Sie ihn preiswertund weitgehend automatisch betreiben.Wir haben <strong>für</strong> den Test das Huawei IdeosX3 mit Cyanogenmod 7.2 (Android 2.3.7) <strong>für</strong>den Einsatz im Auto fit gemacht. Das ist zwarerst ein Jahr alt, kam aber schon damals als Billig-Smartphone<strong>für</strong> 70 Euro mit Mini-Ausstattungund veraltetem Android auf den Markt –ideal <strong>für</strong> ein zweites Leben im VW Golf.Beim Ideos X3 und vielen anderen Gerätenaktivieren Sie den Hotspot über „Einstellungen/ Drahtlos & Netzwerke / Mobiler Hotspot“,auf anderen heißt die Funktion Tetheringund steht an ähnlicher Stelle im Menü.Fehlt sie auf Ihrem Handy, hat der Anbieterden Hotspot entweder deaktiviert oder sie istnicht im Kernel implementiert. In den meistenFällen rüstet das Installieren einer alternativenFirmware wie Cyanogenmod (sieheArtikel S. 148) den Hotspot nach. Alternativkönnen Sie eine der unzähligen Tethering-Die meisten Android-Smart phoneshaben eine Hotspot-Funktion.Apps aus dem Play Store installieren (siehec’t-Link), die aber in der Regel einen Root-Zugriffauf dem Smartphone erfordern.Standardmäßig benennt Android denHotspot „AndroidAP“ – verwenden Sie liebereinen eigenen Namen, damit die verbundenenGeräte später nicht mit gleichnamigenHotspots durcheinanderkommen. RichtenSie den Hotspot unbedingt WPA-verschlüsseltein und setzen Sie ein sicheres Passwort,um Missbrauch zu verhindern.Einlog-HilfeDas Wesentliche ist nun schon geschafft, mitein paar weiteren Kniffen optimiert manden Hotspot-Einsatz <strong>für</strong>s Auto. Zuerst dieLaufzeit: Die Hotspot-Funktion zieht amSmartphone mächtig Strom. Stellen Sie dasDisplay-Timeout auf eine möglichst kurzeZeit und deaktivieren Sie GPS, um die größtenStromfresser auszuschalten. Wer denHotspot <strong>für</strong> längere Fahrten einsetzt, solltesich außerdem ein Kfz-Ladegerät (5 V) mitUSB-Buchse besorgen, das man <strong>für</strong> unter10 Euro bekommt.Die Kombination aus zwei Android-Appshilft, den Hotspot weitgehend automatischzu betreiben. Soll er nur laufen, wenn er mitStrom versorgt wird, installieren Sie Ac AutoHotspot. Die App schaltet den Hotspot an,sobald das Gerät an einen Stromkreis angeschlossenwird, und schaltet ihn (und optionalauch die UMTS-Verbindung) bei Abbruchder Stromversorgung wieder ab. Über einezweite App Autostart können Sie außerdemveranlassen, dass Ac Auto Hotspot automatischstartet, wenn das Handy bootet. NachEingabe der PIN läuft dann alles von selbst.Ac Auto Hotspot funktioniert nur mit demStandard-Hotspot von Android, nicht abermit den Tethering-Apps anderer Hersteller.Damit das Einloggen <strong>für</strong> die Mitfahrermöglichst unkompliziert abläuft, haben wirauf die Rückseite unseres Hotspot-Handyseinen QR-Code geklebt, über den sich Android-Gerätemit Barcode-App direkt insWLAN einloggen können. Den QR-Code könnenSie zum Beispiel mit der Java-AnwendungQR-Code-Generator erstellen. Falls Siegelegentlich auch mal einen iPhone- oderGanz ohne lästiges Passwort-Tippen:Scannt man den QR-Code auf dem Handymit einem Android-Gerät ein, verbindetes sich mit dem Hotspot.Notebook-Nutzer befördern müssen, könnenSie das Passwort natürlich auch einfach imKlartext aufs Handy schreiben.VerkehrsbehinderungenUm nicht bei jeder Autofahrt die SIM-Karteaus dem Smartphone ins Hotspot-Handy steckenzu müssen, lohnt der Kauf einer Multi-SIM. So eine Zweitkarte <strong>für</strong> einen bestehendenVertrag kostet bei Vodafone und O2 einmalig30 Euro, bei Telekom und E-Plus 5 beziehungsweise3 Euro monatlich. Die meistenDiscounter-Provider bieten solche MultiSIMsnicht an.Wer viel über den Hotspot surft, <strong>für</strong> denlohnt sich auch ein Extra-Vertrag mit monatlicherKündigungsfrist. Bei DeutschlandSIM(O2) bekommt man eine Surf-Flat beispielsweise<strong>für</strong> 5 Euro monatlich (nach 100 MBytewird auf 55 KBit/s gedrosselt), bei AldiTalkgibt es <strong>für</strong> 4 Euro monatlich 150 MByte imE-Plus-Netz. Congstar (D1) und Fyve (D2) bietenFlatrates mit 500 MByte <strong>für</strong> monatlich 10Euro an. Für die Urlaubsreise reicht vielleichtauch eine Tagesflat <strong>für</strong> wenige Euro. Im Auslandwirds teurer: Ein Datenpaket mit 50MByte ohne Flatrate kostet bei Fyve beispielsweise6 Euro.Ein Datenpaket ist in jedem Fall ein Muss,um horrende Mobilfunkrechnungen zu vermeiden.Weil sich die über den Hotspot verbundenenGeräte in einem WLAN wähnen,laden sie auch größere Apps und Updatesohne Nachfrage. Auch Apps wie Spotify oderDropbox verhalten sich wie in einem WLAN,sodass vom Anwender festgelegte Einschränkungenbei Mobilfunknutzung nichtberücksichtigt werden. Und wenn das Windows-Notebookim Hintergrund mal eben einService Pack oder die Dropbox-Ordner herunterlädt,ist das Datenkontingent ratzfatzaufgebraucht.(acb)www.ct.de/13<strong>18</strong>144c144 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Neue Jobs <strong>für</strong> alte Handys: PC-FernsteuerungKeywan N. TonekaboniUniverselle FernsteuerungSmartphone steuert Anwendungen auf dem PCMit einem Smartphone eine PC-Anwendung zu steuern ist einenaheliegende Idee: Unzählige Apps <strong>für</strong> Android, iOS & Co. bietensich als mehr oder weniger gelungene Fernsteuerung <strong>für</strong> PowerPoint-Präsentationen und Ähnliches an. Wenn man aber selbst Hand anlegt,entsteht eine flexible, sichere und plattformunabhängige Lösung. DieZutaten: die Skriptsprache AutoIT, HTML und eine Prise JavaScript.Zahlreiche Anwendungen in den App-Stores bieten sich an, um mit demSmart phone oder Tablet Anwendungen aufdem PC fernzusteuern. Doch eine solcheApp ist nur die halbe Miete, denn auf demPC muss ein Hintergrunddienst laufen, derdie Kommandos vom Mobilgerät an Powerpointoder den Media Player weiterreicht.So finden sich in den Beschreibungen derApps stets Links zur Website der Entwickler,wo man den Dienst <strong>für</strong> den PC als ausführbareDatei herunterladen kann – sofernman dem Anbieter vertrauen will. Wer beispielsweiseSMS-TAN <strong>für</strong> Online-Bankingverwendet, sollte sich gut überlegen, ob erwirklich eine App auf dem Smartphone miteinem Programm auf dem PC direkt mit -Die Fernsteuerung funktioniert mitjedem Smartphone mit Webbrowser.einander reden lassen will. Zudem sind diemeisten Fernsteuer-Apps nur <strong>für</strong> iOS undAndroid verfügbar – wer ein ausgefallenesoder älteres Smartphone-Betriebssystem(Windows Phone, WebOS, MeeGo, Symbianetc.) einsetzt, hat wenig bis keine Auswahl.Eine Alternative zu den Apps mit korrespondierendemPC-Programm ist ein minimalerWebserver auf dem PC, der eine in HTMLgeschriebene Oberfläche zur Steuerung bereitstelltund Eingaben als Pseudo-Tastendrückean ein laufendes Programm weiterreicht.Recht schnell implementiert ist einsolcher Webserver in der Skriptsprache Auto-IT, einer Freeware zur einfachen Entwicklungvon Windows-Anwendungen [1].PräsentierenAlexander Mattis hat mit Presenter ein Auto-IT-Programm geschrieben, um per Smart -phone Powerpoint fernzusteuern. Damitkann man jedes Smartphone in eine Präsentations-Fernbedienungverwandeln: Aufdem Mobilgerät ist lediglich ein Webbrowsererforderlich. Mit ein paar kleinenAnpassungen kann man mit dem AutoIT-Skript aber auch beliebige andere Programmefernsteuern: Die „Tastendrücke“, die dasProgramm erzeugt, landen immer bei demProgramm, das gerade im Vordergrundläuft, und lassen sich leicht auf andere Anwendungenanpassen.Das Archiv, das Sie über den c’t-Link untenfinden, enthält den Quelltext des Webservers(PresenterServer.au3), die aus führbare DateiPresenter.exe, die HTML-Datei mit Steuerungsoberfläche(index.html) sowie die SVG-Grafiken mit den Elementen der Steuerung.Startet man das Programm, zeigt es die URLan, über die man die HTML-Seite zur Fernsteuerungerreicht. Smartphone und zu steuernderPC müssen dazu im selben Netz hängen.Der HTML-Code nutzt die beiliegendejQuery-Bibliothek, um bei einem Klick aufeinen der Buttons eine Ajax-Anfrage mit demNamen des Buttons an den Webserver zuschicken, worauf dieser einen entsprechendenTastendruck an das gerade im Vordergrundlaufende Programm schickt: Drücktman im Handy den Start-Button, schickt derWebserver die Taste F5, worauf Powerpointdie Präsentation startet.Da das Prinzip recht simpel ist, kann esauch <strong>für</strong> andere Bedürfnisse ergänztund angepasst werden, etwa um VLC zusteuern. Da<strong>für</strong> braucht man keine großenProgrammier-Kenntnisse; es reicht aus, dieFunktion eines der Buttons in der HTML-Datei abzuwandeln. Um beispielsweise inVLC die Wiedergabe zu starten, definiertman zunächst in der HTML-Datei einenPlay-Button:Der jQuery-Code entfernt die ersten vier Zeichendes class-Attributs („btn-“) und sendetden Rest per JavaScript an den AutoIT-Webserver:var action = $(this).attr("class").substr(4);$.ajax(action);Im AutoIT-Skript muss man die Switch-Anweisungin der Funktion Presenter_HandleData ergänzen.Kommt per Ajax die Zeichenkette„play“ an, dann wird ein Leertastendrucksimuliert:Func Presenter_HandleData(ByRef $server, $socketIndex, —$packet)…Switch StringLower($match[0])…Case "play"Send("{SPACE}")Presenter_SendRaw($server, $socketIndex, —"200 OK", "[{play}]")…EndSwitch…EndFuncAnalog kann man die Buttons zum Weiterschaltender Folien („previous“ und „next“)auf die Tasten „P“ und „N“ abbilden, um zumnächsten Song weiterzuschalten. Das angepassteSkript kann man aus der AutoIT-Entwicklungsumgebungzusammen mit demAutoIT-Interpreter in eine ausführbare Dateiverpacken.Wem die Optik der Buttons nicht gefällt,erstellt mit Inkscape oder einem anderenVektorgrafikprogramm einfach neue SVG-Grafiken. Mit ein bisschen zusätzlichemHTML-Code kann man die Oberfläche zurSteuerung weiter aufhübschen. Ohne großeMühe lässt sich so eine Universal-Fernbedienung<strong>für</strong> alle möglichen Anwendungen programmieren,die ohne Weiteres auch vonMobilgeräten mit exotischen Betriebssystemengenutzt werden kann.(odi)Literatur[1]ˇKarsten Violka, Fensterschrauber, Windows-Programme mit AutoIt skripten, c’t 10/08,S. 152www.ct.de/13<strong>18</strong>146c146 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Neue Jobs <strong>für</strong> alte Handys: CyanogenModDr. Oliver DiedrichRunderneuert und aufpoliertAndroid-Update mit CyanogenModBei vielen Android-Smartphonesund -Tablets können Custom ROMsdie Android-Version des Herstellersersetzen. Aktuellen Geräten bringtdas ein schlankeres System undzusätzliche Möglichkeiten; vielgrößer sind die Vorteile jedoch<strong>für</strong> Besitzer älterer Smartphones:CyanogenMod und Co. liefernaktuelle Android-Versionen <strong>für</strong>Geräte, die der Hersteller nichtmehr mit Updates versorgt.Viele Android-Smartphones werden ausrangiert,weil ihre Software zu alt ist. Eigentlichwill man heutzutage Android 4haben, das moderner aussieht und flüssigerläuft als Android 2.x. Absolutes Minimum istAndroid 2.3 (Gingerbread), denn auf älterenAndroid-Versionen laufen viele neuere Appsnicht mehr – Android 2.2 und kleiner sindmittlerweile so wenig verbreitet, dass sichdie Unterstützung nicht mehr lohnt (sieheTabelle rechts oben).Die Gerätehersteller verkaufen jedoch lieberneue Smartphones und Tablets, als ältereGeräte mit Updates zu versorgen. Das betrifftauch populäre Smartphones wie das Galaxy S,das Samsung lediglich bis Android 2.3.6 aktualisierthat. Das HTC Desire, 2010 noch einHighend-Gerät, ist nicht mal über Android 2.2hinausgekommen. Mit einer alternativen Android-Firmware– einem Custom ROM – kannman jedoch diese und andere ältere Androidenso weit updaten, dass die Benutzungwieder Spaß macht. Im Folgenden geben wireinige allgemeine Hinweise und zeigen anfünf konkreten Geräten die verschiedenenWege zur Installation einer alternativen Firmware.Alle Downloads, Links und weiterführendenInformationen finden Sie über den c’t-Link am Ende des Artikels.CyanogenModWenn man bei Google nach „Custom ROM“und dem Telefonnamen sucht, wird man sehrviel fündiger, als einem lieb ist: Selbst <strong>für</strong>mäßig populäre Smartphones gibt es DutzendeCustom ROMs, die manchmal auf der AOSP(Android Open Source Platform, die Original-Android-Quellen von Google), manchmal aufeinem anderen Custom ROM und gelegentlichauch auf der Original-Firmware des Herstellersbasieren. In der Beschreibung ihrerROMs heben die Entwickler die jeweiligenVorzüge hervor: weniger, mehr oder anderevorinstallierte Software, mehr Einstellungsmöglichkeiten,höhere Leistung, längere Laufzeit.Die Nachteile – weniger, mehr oder andereSoftware, mehr Bugs, schlechtere Hardware-Unterstützung,kürzere Laufzeit – findetman nur durch Ausprobieren oder ausgiebigesStöbern in den einschlägigen Threads aufforum.xda-developers.com heraus.Die meistgenutzten Custom ROMs stammenaus dem CyanogenMod-Projekt. Sieentstehen aus den Original-Android-Quellen,unterstützen viele Geräte und gelten als ausgereift.Funktionen und Optik ähneln GooglesOriginal-Android, allerdings bringen sieErweiterungen wie einen Equalizer, eineneingebauten Dateimanager und standardmäßigenroot-Zugriff mit. Eine Besonderheitder aktuellen CM-Version 10.1 ist der PrivacyGuard, der auf Wunsch den Zugriff von Appsauf persönliche Daten unterbindet. Über Profilekann man einfach zwischen unterschiedlichenTelefonkonfigurationen („auf der Arbeit“,„zu Hause“, „lautlos“ und so weiter)umschalten. Aussehen und Funktion vonLauncher, Home Screen und Benachrichti-148 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Neue Jobs <strong>für</strong> alte Handys: CyanogenModDer Privacy Guard verhindert unter anderem,dass Apps das Adressbuch auslesen.Android-VersionenCodename Version erschienen CyanogenMod-Version API-Level Nutzeranteil laut Google (Juli <strong>2013</strong>)Eclair 2.0, 2.1 10/2009 5 6, 7 1,4%Froyo 2.2 5/2010 6 8 3,1 %Gingerbread 2.3 12/2010 7 9, 10 34,1%Honeycomb 3.x 2/2011 – 11, 12, 13 0,1%Ice Cream Sandwich (ICS) 4.0 10/2011 9 14, 15 23,3%Jelly Bean (JB) 4.1 6/2012 10 16 32,3%4.2 11/2012 10.1 17 5,6%4.3 7/<strong>2013</strong> 10.2 <strong>18</strong> –gungsleiste sowie Entwickleroptionen lassensich detaillierter konfigurieren als bei anderenAndroid-Versionen.CyanogenMod-Firmwares sind deutlichschlanker als die Android-Versionen der Hersteller:Samsungs Jelly-Bean-Update <strong>für</strong> dasGalaxy S3 beispielsweise ist 840 MByte groß,CM 10.1 belegt nicht mal 170 MByte. Zwarkann man den so gewonnenen Speicherplatznicht unmittelbar nutzen: Der allergrößte Teilder Firmware landet in der Partition /systemim ROM, auf die im Android-Betrieb nicht geschriebenwerden kann und auf der nun einfacheinige hundert MByte frei bleiben. Allerdingserspart man sich so eine Menge anBloatware und überflüssigen Apps, die dieHersteller ungefragt installieren.Allerdings fehlen in den CyanogenMod-ROMs aus lizenzrechtlichen Gründen dieGoogle-Apps, die Google nicht als OpenSource veröffentlicht hat. Sie lassen sich aberüber ein Gapps-Archiv nachrüsten, das zurverwendeten CM-Version passen muss(wichtig!). Es enthält unter anderem Softwarezur Synchronisation von Kalender undAdressbuch, den Play Store und den Setup-Wizard, der beim ersten Start des Telefonsläuft. Andere Google-Apps wie Maps werdeneinfach aus dem Play Store installiert. Wennman auf die Google Apps verzichtet, kannman mit CyanogenMod ein Android-Gerätaber auch komplett ohne Google betreiben.Bei allen Vorteilen und Erweiterungen vonCyanogenMod gegenüber dem Google-Android:Viele Hersteller von Android-Smartphonesinstallieren durchaus sinnvolle zusätzlicheApps und einen eigenen Launcher – Touchwizbei Samsung, Sense bei HTC etc. DieseSoftware ist nach der Installation von CMfutsch. Viele dieser Programme oder Apps mitähnlichen Funktionen findet man im PlayStore, aber wenn Ihnen eine Hersteller-Appganz besonders ans Herz gewachsen ist, überzeugenSie sich lieber vorher, dass Sie Ersatzda<strong>für</strong> finden.Das richtige ROMDer Weg zur alternativen Firmware führt übercyanogenmod.org/devices. Hier kann mannach Geräteherstellern filtern und dann dasrichtige Modell aussuchen. Im CyanogenMod-Projekt trägt jedes unterstützte Smartphoneund Tablet einen eigenen Code namen, dersich meist an die Modellbezeichnung des Herstellersanlehnt (das Samsung Galaxy S3 GT-I9300 etwa heißt i9300). Wenn mehrere Variantenaufgeführt sind, passt <strong>für</strong> ein deutschesGerät normalerweise die International- oderdie GSM-Version der Firmware.Zu jedem unterstützten Gerät gibt es eineWiki-Seite, die neben Download-Links <strong>für</strong>verschiedene ROMs auch Links auf Anleitungenzum Bauen und zur Installation bereitstellt.Stabile CM-Versionen sind ausgereiftgenug <strong>für</strong> den täglichen Einsatz, ReleaseCandidates (RC) stehen kurz vor diesem Status;auch „M Snapshots“ gelten als stabil undbenutzbar. Die Nightly Builds spiegeln dieaktuelle CyanogenMod-Entwicklung wider;sie werden automatisch erstellt und könnenauch schon mal kaputt sein. Daher empfiehltes sich, vor der Installation eines NightlyBuild die letzten Postings der einschlägigenThreads <strong>für</strong> das eigene Gerät auf forum.xdadevelopers.comzu lesen. Suchen Sie dazunach dem String „[rom] cyanogenmod offi -cial nightly“, ergänzt um den CM-CodenamenIhres Smartphones oder Tablets. Nightlieskönnen durchaus <strong>für</strong> den Alltagseinsatztaugen: Mein privates Galaxy S3 beispielsweiseläuft seit mehreren Monaten stabil mitCM10.1-Nightlies.Wenn Ihr Handy nicht auf der Cyanogen-Mod-Geräteseite auftaucht, können Sie es mitder Liste der inoffiziellen CM-Portierungenversuchen. Die dort aufgeführten ROMs werdengrößtenteils von Entwicklern gepflegt,die nicht dem CyanogenMod-Team angehören;deswegen müssen sie aber nicht zwangsläufigvon schlechterer Qualität sein. Trotzdemsollten Sie sich vor der Installation denin der Liste verlinkten Diskussions-Threaddurchlesen, um keine bösen Überraschungenzu erleben. Wir haben auf einem Galaxy SPlus sehr gute Erfahrungen mit einer inoffiziellenCM-Portierung gemacht.Beim Aufspielen einer neuen Firmwarewird das Gerät auf Werkseinstellungen zurückgesetzt;die installierten Apps muss mananschließend neu aus dem Play Store einspielenoder vorher mit Tools wie App Backup &Restore oder Titanium Backup sichern – letzteressichert auf gerooteten Geräten auch kopiergeschützteKauf- und und System-Apps.Ob die Daten einer App erhalten bleiben,hängt davon ab, ob sie im internen Speicheroder auf der SD-Karte abgelegt sind: Datenauf der SD-Karte bleiben beim Flashen normalerweiseerhalten (trotzdem kann es nichtschaden, wichtige Dateien wie Fotos auf denPC zu sichern). App-Daten im internen Speichersind nach dem Flashen weg – wichtigeInformationen wie Zugangsdaten muss mandaher vorher sichern.Rooten und RecoveryFür fast jedes Android-Gerät finden sich imInternet Anleitungen, wie darauf ein CustomAndroidrootenBootloader entsperren(falls nötig)Alternatives RecoveryinstallierenBackupdes alten SystemsCustom ROMinstallierenFastboot-/Download-ModusDer Standardweg zum Custom ROM ist beiallen Androiden ähnlich.c’t <strong>2013</strong>, Heft <strong>18</strong>149


Praxis | Neue Jobs <strong>für</strong> alte Handys: CyanogenModAndroid-WerkzeugeDie Android Debug Bridge, kurzADB, ist ein wichtiges Werkzeug<strong>für</strong> Android-Bastler. Man kanndamit Dateien zwischen Android-Gerätund PC austauschen(adb push und adb pull), Programmpakete(apk-Dateien) installierenund entfernen (adb install und adbuninstall), Daten und Apps sichernund wiederherstellen (adb backupund adb restore) und das Gerät neustarten (adb reboot), optional auchin den Recovery-Modus (adb rebootrecovery) oder den Bootloader(adb reboot bootloader). Einen Überblicküber alle Möglichkeiten erhältman, wenn man ADB ohneOptionen aufruft.Um ein Android-Gerät mit ADBanzusprechen, muss es über USBan den PC angeschlossen und inden Debug-Modus versetzt werden.Unter Android 4.x mussman dazu in den Einstellungenim Bereich „Über das Telefon“sieben Mal auf das Feld „BuildNumber“ tippen; anschließendkann man in den Entwickleroptionendas Häkchen bei USB-Debuggingsetzt. Bei Android 2.x findet man die Entwickleroptionenin den Einstellungen unterAnwendungen. Mit adb devices kann manüberprüfen, ob das Gerät erreichbar ist.Mit adb shell erhält man eine Kommandozeileauf dem Mobilgerät – wer sich ein bisschenmit der Linux-Shell auskennt, kann hier dieDetails seines Geräts erforschen. Wenn Siees nicht so mit ls und Co. haben: Der DalvikDebug Monitor ddms enthält in seinem Device-Menüeinen File Explorer. Zur grobenOrientierung: Das Verzeichnis /system enthältdas Android-System, in /data (internerSpeicher) finden Sie die installierten Apps,unter /sdcard ist die SD-Karte eingebunden.Der Dalvik Debug Monitor ddms enthälteinen einfachen Dateimanager <strong>für</strong> dasAndroid-Gerät.ADB ist Bestandteil der Android PlatformTools. Um die herunterzuladen, benötigenSie zunächst die Android SDK Tools. Nachdem Entpacken der Archiv-Datei startenWindows-User den SDK Manager, Linuxernehmen das Programm tools/android, umdie Platform Tools nachzuinstallieren. ADBstartet man in der Eingabeaufforderung;das Tool steht nicht im Suchpfad, dahermuss man zunächst in das Platform-Tools-Verzeichnis wechseln.ClockworkMod Recovery bringt einemenügesteuerte Oberfläche mit.ROM zu installieren ist. Leider sind die Beschreibungenhäufig kryptisch und sehrknapp, gelegentlich auch lückenhaft. Bei derUmsetzung einer solchen Anleitung am eigenenSmartphone ist es hilfreich, die grundlegendeVorgehensweise beim Flashen einesCustom ROM zu verstehen.Die aktuelle Firmware im Gerät kann nichteinfach aus dem laufenden System herausersetzt werden: Erstens bräuchte man dazuRoot-Rechte, und zweitens müsste die Android-Systempartitionbeschreibbar eingebundensein, was sie im normalen Betriebnicht ist, um das System vor Manipulationenzu schützen. Ganz zu schweigen davon, dassso ein Update im laufenden Betrieb eine riskanteSache ist und das Gerät bei einem Problemin einem Zustand hinterlassen kann, indem es nicht mal mehr bootet.Daher enthalten Android-Geräte ein sogenanntes Recovery-System, aus dem herausder gesamte Flash-Speicher beschreibbarist. Das Recovery kann als zweites, abgespecktesAndroid-System auf einer eigenenPartition im ROM installiert sein, aber auchdirekt in den Linux-Kernel eingebaut sein. Beiden meisten Android-Geräten wird das Recoverynur aktiv, wenn man über die Update-Funktion des Geräts ein System-Update heruntergeladenhat, und spielt lediglich vomHersteller signierte Firmware-Images ein. Beifast allen Androiden ist es jedoch möglich,das alternative ClockworkMod Recovery(CWM) zu installieren, das beliebige Firm -ware-Images installiert. Außerdem enthältCWM eine Backup-Funktion, die die aktuelleFirmware auf die SD-Karte sichert; so lässtsich das alte System wiederherstellen, wennes unerwartete Probleme mit der neuenFirmware gibt.CWM gelangt auf unterschiedlichen We -gen aufs Smartphone: Die Geräte von Google,Sony und einigen anderen Herstellernimplementieren einen so genannten Fastboot-Modus,der über eine gerätespezifischeTastenkombination gestartet wird. ImFastboot-Modus kann man vom PC aus mitdem fastboot-Tool aus dem Android-Werkzeugkastenein alternatives Recovery-Systemaufspielen. Samsung-Smartphones verfügenüber den ähnlichen Download-Modus, in dem sich mit einer passendenSoftware vom PC aus per USB eine neueFirmware aufspielen lässt. Andere Smart -phones muss man rooten, um aus dem laufendenAndroid heraus das Recovery-Systemauszutauschen.Einige Geräte nerven mit einem Bootloader,der das Austauschen des Recovery-Systemsverhindert oder nur vom Hersteller signierteFirmwares startet. Hier gilt ebenso wiebeim Rooten: Was genau zu tun ist, hängtvom Gerät ab. Wir zeigen die Vorgehensweisebei Samsung-Smartphones am Beispieldes Galaxy S. Unser LG Optimus Me mussgerootet werden, das HTC Desire dient alsBeispiel <strong>für</strong> störrische Bootloader – undeinen Trick, um <strong>für</strong> mehr freien Telefonspeicherzu sorgen.FlashenIst ClockworkMod Recovery erst mal installiert,ist der restliche Ablauf immer gleich. Zunächstspeichert man die gewünschte CyanogenMod-Firmwareund das passendeGapps-Paket auf der SD-Karte. Dazu lädt mandie Zip-Archive am einfachsten mit dem Android-Browserherunter, man findet sie dannim Verzeichnis Download auf der SD-Karte.Alternativ erfolgt der Download am PC unddie Übertragung auf die SD-Karte über USB-Kabel per Dateimanager oder adb (siehe Kastenoben).Das Recovery-System startet man übereine gerätespezifische Tastenkombination150 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Neue Jobs <strong>für</strong> alte Handys: CyanogenModbeim Einschalten des Geräts oder – wenigerhakelig – bei bestehender PC-Verbindungvom PC aus mit dem Befehladb reboot recoveryDie Bedienung der menügesteuerten ClockworkMod-Recovery-Oberflächeerfolgt überTasten am Gerät, bei neueren Versionenauch per Touchscreen. Nach Erstellen desBackups der alten Firmware sind vor demEinspielen der neuen Firmware unbedingtdie Menüpunkte „wipe data/factory reset“und „wipe cache partition“ aufzurufen,sonst riskiert man, dass das Smartphone mitder neuen Firmware nicht startet. Anschließendspielt man über die Funktion „installzip from sd card“ erst die neue Firmwareund anschließend die Google Apps ein.Wundern Sie sich nicht: Das erste Bootennach dem Aufspielen einer neuen Firmwaredauert deutlich länger als normal, weil eineMenge Systemkomponenten zunächst gecachedwerden müssen.Im Download-Modus lässtsich sich eingebricktesSmartphonehäufig nochreparieren.Wenn beim Flashen etwas schief geht,startet das Gerät möglicherweise nicht mehr:Es ist gebrickt, wie der Fachmann sagt, weiles nur noch den Nutzen eines Ziegelsteins(englisch: brick) hat. Eine Ursache da<strong>für</strong> sindfehlerhafte Images, checken Sie daher nachdem Download eines Zip-Archivs seine MD5-Prüfsumme; auf dem Smartphone erledigtdas der MD5 Checker. Auch ein Stromausfallist fatal – stellen Sie sicher, dass der Akkumindestens halb voll ist, bevor Sie mit demAufspielen der Firmware beginnen. Wenn estrotzdem schief geht und Android nach demFlashen nicht startet, versuchen Sie, in denRecovery-Modus zu booten und die Prozedurzu wiederholen oder das Backup desalten Systems (haben Sie doch angelegt,oder?) einzuspielen.Selbst wenn das Recovery nicht mehr will,ist noch nicht alles verloren: Häufig funktioniertder Fastboot- oder Download-Modusnoch, in dem sich eine komplette Firmware,Das Galaxy S gehörtzu den Geräten, dieCyanogenModbesonders gutunterstützt.zum Beispiel das originale „Stock ROM“ desHerstellers, vom PC aus per USB aufspielenlässt. Dazu ist allerdings einige Recherche imInternet erforderlich, um ein passendes Firmware-Archivzu finden und korrekt zu flashen.Samsung Galaxy SDas Galaxy S (GT-I9000) verfügt über ein 4-Zoll-AMOLED-Display mit satten Farben undeiner ordentlichen Auflösung von 800x480Pixeln – das kann locker mit der aktuellen Android-Mittelklassemithalten. Für Mailen,Chatten, Musik hören, viele Spiele, Videos guckenund im Web surfen reichen der CortexA8 mit 1 GHz Taktfrequenz und 329 MByteRAM aus.Samsung stellt <strong>für</strong> das Galaxy S lediglichGingerbread (2.3.6) bereit. Im Cyanogen-Mod-Projekt gehört das Galaxy S aber zu dengut unterstützten Geräten, daher liegt dasaktuelle CM 10.1.2 auf Grundlage von Android4.2.2 bereits als stabile Version vor.Neben dem Custom ROM benötigt man dieGoogle-Apps <strong>für</strong> Jelly Bean und eine spezielleCWM-Version: Semaphore ClockworkModRecovery. Die beiden Zip-Dateien mit CyanogenModund den passenden Google-Appskommen auf die SD-Karte des Smartphones;das Tar-Archiv mit dem Semaphore-Recoverymuss auf dem PC ausgepackt werdenund liefert eine Datei namens zImage – einLinux-Kernel mit eingebautem Clockwork-Mod-Recovery.Unser Galaxy S ließ sich durch die TastenkombinationLeiser + Home + Power in denDownload-Modus versetzen; häufig warenmehrere Anläufe nötig, bis es klappte. NachAnstöpseln des Smartphones im Download-Modus an einen USB-Port des PC können Sieden neuen Recovery-Kernel aufspielen. Vondem Samsung-Tool Kies wird allgemein abgeraten,da es als fehleranfällig und unzuverlässiggilt. Windows-Nutzer können Odin verwenden,ein Samsung-internes Programm,das zwar nie vom Hersteller freigegebenwurde, aber in verschiedenen Varianten imInternet kursiert. Die CyanogenMod-Entwicklerempfehlen die Verwendung von Heimdall,einer freien Software <strong>für</strong> Linux, Mac OS Xund Windows. Am einfachsten spielt mandas Recovery auf der Befehlzeile ein:heimdall flash --kernel zImage --no-rebootWindows-User müssen zuvor noch einenTreiber und ein Softwarepaket von Microsoftinstallieren, die man über die Installationsanleitungim CyanogenMod-Wiki findet.Anschließend können Sie das Galaxy Sdurch mehrsekündiges Drücken des Power-Schalters ausschalten und durch langes Drückender Tastenkombination Lauter + Home+ Power oder Lauter + Leiser + Power (odereinfach per adb reboot recovery) in den Recovery-Modus booten, wo die CM-Installation wieüblich erfolgt: Facxtory Reset, Cache-Partitionlöschen, CM-10.1-Zip installieren, Gapps-Archiv installieren. CyanogenMod 10.1 partitioniertden Flash-Speicher um, sodass etwasweniger Platz zur Installation von Appsbleibt; mit 1,4 GByte reicht der freie interneSpeicher aber immer noch aus.NachfolgerAuch das Galaxy S Plus (GT-I9001), direkterNachfolger des Galaxy S mit höher getakte-Auf dem Galaxy SPlus ist die CM-Installationbesonderseinfach.152 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Neue Jobs <strong>für</strong> alte Handys: CyanogenModDas Optimus Me muss gerootet werden,um CWM Recovery aufzuspielen.tem Prozessor und mehr RAM, hat Samsunglediglich auf Android 2.3.6 aktualisiert. Einenoffiziellen CyanogenMod-Port gibt es <strong>für</strong> dasS Plus nicht, über die Unoffical-Ports-Seite imCyanogenMod-Wiki findet man jedoch ICSundJellyBean-Portierungen. Wir haben bereitsim März die Beta 3 der CM-10-Portierungdes Entwicklers ivendor installiert; seitdemist das S Plus mit CM 10 bei einer Kolleginim Alltagseinsatz. Der Akku hält deutlichlänger durch als mit der Samsung-Firmware,das Telefon fühlt sich flüssiger an. EinzigerBug: Gelegentlich enthalten gespeicherteFotos kein Bild. Mittlerweile dürfte die CM-10.1-Version des ADC-Teams das CustomROM der Wahl <strong>für</strong> das S Plus zu sein.Die Installation erfolgt ähnlich wie bei GalaxyS, allerdings lässt sich beim S Plus dasCWM Recovery als Zip-Archiv von der SD-Karte über die Update-Funktion des Samsung-Recoveryinstallieren. Das Recovery erreichtman durch Drücken von Lauter +Power, bis der Schriftzug „Samsung Galaxy Splus“ erscheint. Wenn Sie jetzt die Tasten loslassen,wird der grüne Android zusammen miteinem geöffneten Karton angezeigt. Ein Druckauf die Menütaste zeigt das Recovery-Menüan. Navigiert wird mit den Lautstärketasten,die Home-Taste wählt eine Option aus.LG Optimus MeDas LG Optimus Me (P350) markierte schonbei seinem Erscheinen 2011 das untere Endeder Android-Palette. Mit seinem mickrigen2,8-Zoll-Display, dem lahmen 600-MHz-Prozessorund dem hakeligen Touchscreen wirdman das Gerät heutzutage kaum noch alsSmartphone verwenden wollen. Für Spezialanwendungentaugt das Optimus Me aberdurchaus noch: Es ist handlich, hält relativlange durch und kann beispielsweise alsGPS-Tracker <strong>für</strong> raue Umgebungen guteDienste leisten.Die jüngste Android-Version von LG Elec -tronics ist Froyo (2.2.1); CyanogenMod liefert<strong>für</strong> das P350 immerhin ein Update auf Gingerbread.Der jüngste Nightly Build vom 1.3.erwies sich als stabil und brauchbar. UmClockworkMod Recovery zu installieren,muss man das Gerät rooten. Das gelingt überdie App Gingerbreak-1.20, die trotz des Namensauch Froyo rootet. Nach Aktivieren desDebug-Modus lässt sich die App mitadb install GingerBreak-v1.20.apkauf dem Smartphone installieren.Bevor man sie dort über das Apps-Menüstartet, muss eine Micro-SD-Karte eingelegtwerden; die braucht man sowieso, um CyanogenModzu installieren, da der eingebauteSpeicher nicht groß genug <strong>für</strong> das CM-7- unddas Google-Apps-Archiv ist. In der App wähltman die Option „Root Device“ aus. Nacheiner Minute oder zwei startet das Smart -phone neu – gerootet.Das Recovery installiert man am einfachstenmit dem ROM Manager, den Sie in GooglePlay (auf dem LG heißt er noch Market)finden – die Gratis-Version reicht <strong>für</strong> unsereZwecke aus. Im ROM Manager wählen Sieunter „Recovery Setup“ die Option „Install orUpdate ClockworkMod Recovery“ und dasGerät LG Optimus Me aus. Die App fordertnach dem CWM-Download Superuser-Rechtean, die Sie bestätigen müssen, sonstschlägt die Installation fehl.Nach dem Download der Zip-Dateien mitCM 7.2 und den Google-Apps <strong>für</strong> Gingerbreadstartet man das LG-Smartphone mit der TastenkombinationLeiser + Anrufen + Poweroder direkt aus dem ROM Manager heraus inden Recovery-Modus. Über die Lautstärketastennavigieren Sie im Recovery-Menü, mit derPowertaste wählen Sie nacheinander die Menüpunktein der Reihenfolge „wipe data/factory reset“, „wipe cache partition“ und „installzip from SD card“ aus. Installieren Sie zunächstCM 7 und danach die Google Apps.HTC DesireAls das HTC Desire 2010 in Deutschland aufden Markt kam, gehörte das Gerät – fast baugleichmit Googles erstem eigenen Smart -phone, dem Nexus One – mit 3,7-Zoll-OLED-Display und 800 x 480 Pixeln zur Smart phone-Oberklasse. Die mechanischen Tasten zur Navigationund der optische Trackball sorgen <strong>für</strong>eine einfachere und sichere Bedienung als dieSensortasten neuerer Geräte. Die Hardwarereicht <strong>für</strong> die meisten Smartphone-Aufgabennoch aus, allerdings hat das Desire lediglich134 MByte freien Telefonspeicher zur Installationvon Apps – das lässt sich mit Cyanogen-Mod aber beheben.HTC hat das Desire lediglich bis Android2.2.2 (Froyo) aktualisiert. Das Cyanogen-Mod-Projekt bietet <strong>für</strong> das HTC Desire immerhinCM 7.2 an, das aus den jüngsten Gingerbread-Quellen(Android 2.3.7) entsteht undBeim HTC Desiresteht vor derCyanogenMod-Installation dasEntsperren desBootloaders.bereits einige Features von Android 4 implementiert.Das Update hebt das API-Level – dasdarüber entscheidet, welche Apps laufen –von 8 auf 10 und bringt das Gerät damit auseiner 5-Prozent-Minderheitengruppe in denMainstream. Die Folge: Das Angebot an Appsim Play Store wird deutlich größer. Zwar existierenauch Custom ROMs auf Basis von JellyBean <strong>für</strong> das HTC Desire, allerdings haben alleJelly-Bean-Varianten noch Macken. Wir habendaher die jüngste Gingerbread-Version vonCyanogenMod installiert (cm-7-<strong>2013</strong>0301-NIGHTLY). Außerdem benötigt man die Gingerbread-Versionder Google-Apps.HTC hat in viele seiner Smartphones denSicherheitsmechanismus @secuflag eingebaut:Der Bootloader HBOOT bindet Recovery-und Systempartition schreibgeschütztein (S-ON <strong>für</strong> security on). Um ein alternativesRecovery einzuspielen, muss man daherzunächst den Schreibschutz entfernen (S-OFF). Das erledigt ein Tool namens Revolutionary,das <strong>für</strong> Linux und Windows verfügbarist. Beim Start fragt Revolutionary nacheinem Key, den man auf der Download-Seiteerzeugen lässt – die Entwickler wollen so verhindern,dass ältere Versionen des Tools genutztwerden, obwohl bereits eine neuereVersion existiert. Das Programm entfernt denSchreibschutz von Recovery- und System-Partition, lädt ClockworkMod Recovery ausdem Internet und installiert es auf demSmartphone. Bei unseren Versuchen bliebRevolutionary beim ersten Mal hängen, erstbeim zweiten Mal (dieses Mal unter Linux mitroot-Rechten gestartet) funktionierte dasFlashen von CWM.Nun schaltet man das Gerät aus und startetes in den Bootloader, indem man beim Einschaltendie Leiser-Taste gedrückt hält. Dortkann man über den Eintrag „Recovery“ dasRevolutionary ClockworkMod Recovery aufrufen.Die Navigation im Menü erfolgt über dieTasten Leiser und Lauter, einen Eintrag wähltc’t <strong>2013</strong>, Heft <strong>18</strong>153


Praxis | Neue Jobs <strong>für</strong> alte Handys: CyanogenModman mit der Power-Taste an. Im CWM-Menünavigiert man mit dem Trackball, die Auswahleines Eintrags erfolgt durch Drücken desTrackballs. Die Installation von CM 7.2 erfolgtnach dem üblichen Muster: Factory Reset,Cache-Partition löschen, Einspielen des CM-7-Archivs, Einspielen von gapps-gb-20110828-signed.zip. Über die Power-Taste kommt manins CWM-Hauptmenü zurück und kann dasSmartphone neu starten – schon hält man einGingerbread-Gerät in der Hand.Mehr PlatzMit CM lässt sich ein Teil der SD-Karte zur Erweiterungdes internen Speichers nutzen. Dadabei die SD-Karte neu partitioniert wird,müssen Sie zunächst alle Daten von der SD-Karte per USB auf den PC sichern. Anschließendstarten Sie das Desire in den Recovery-Modus und steuern im „advanced“-Menü dieOption „Partition SD Card“ an. Dort lässt sicheinstellen, wieviel Platz der SD-Karte dem internenSpeicher zugeschlagen werden soll;ein vernünftiger Wert bei einer 4 GByte-Kartesind 1024 MByte. Eine Swap-Partition istnicht nötig, hier wählt man „0M“ aus. CyanogenModbindet die neue Ext3-Partition automatischunter /sd-ext ein.Nach dem Neustart restaurieren Sie zunächstden Inhalt der SD-Karte über USBund starten das Smartphone danach neu,damit eventuell auf SD-Karte verschobeneApps wieder verfügbar sind. Nun brauchenSie noch die App S2E (simple2ext) aus demPlay Store. Lassen Sie Anwendungen undCyanogenMod sorgt auf dem HTCDesire <strong>für</strong> mehr Platz <strong>für</strong> Apps.Das Motorola Milestone erfordertbesondere Klimmzüge.Anwendungsdaten verschieben,der Dalvik-Cache kann ruhigweiter auf dem internen Speicherbleiben. Damit S2E seineArbeit tun kann, muss dasSmartphone ein weiteresMal neu starten.Motorola MilestoneMotorolas Android-Veteran ist einesder wenigen Android-Smartphones mit Tastatur,was das Milestone <strong>für</strong> einige Anwenderauch heute noch attraktiv macht. Die offizielleCyanogenMod-Version 7.2 ist <strong>für</strong> die US-Version des Milestone gedacht und lässt sichauf deutschen Milestones nicht installieren.Wir haben daher auf eine andere CM-7.2-Variantezurückgegriffen – nicht ganz ohneBauchschmerzen: Je weiter man sich vonetablierten Projekten wie CyanogenMod entfernt,desto größer das Risiko, dass die Firmwareunerwartete Bugs enthält.Da der Bootloader beim Start die Signaturenvon Boot- und Recovery-Partitionenüberprüft, kann man weder ein alternativesRecovery noch eine andere Android-Versioneinfach so aufspielen. Man muss zunächstein signiertes älteres Motorola-Recoveryaufspielen, das einen Fehler enthält, überden man ein erweitertes Recovery-Systemstarten kann – beim Milestone nicht ClockworkMod,sondern Open Recovery.Der Trick dabei: Sowohl dasalternative Recovery-System alsauch später CyanogenMod bootenzunächst den Original-Android-Kernel von Motorola und startendann ihren eigenen Kernel.Zunächst muss die Zip-Datei mitdem Open Recovery im Wurzelverzeichnisder SD-Karte ausgepackt werden. Indem dabei angelegten Verzeichnis OpenRecoverybefindet sich ein Unterverzeichnis update,in das Sie das CM-7.2-Archiv und dieZip-Datei mit den Google-Apps <strong>für</strong> Gingerbreadkopieren. Das ältere, anfällige Recovery<strong>für</strong> das Milestone wird unter Windowsmit dem Motorola-Programm RSDLite 5.6 installiert,das einen speziellen Motorola-Treiberbenötigt (alle Downloads finden Sie überden c’t-Link). Linux- und Mac-User benötigendas Tool sbf_flash. Dazu muss das Milestonein den Download-Modus versetzt werden,indem man mit eingesteckter USB-Verbindung<strong>für</strong> einige Sekunden die TastenkombinationCursor hoch (auf dem Cursor-Kreuzder Tastatur) und Power drückt.Im Download-Modus zeigt das Milestonedie Version des Bootloaders an; wir haben lediglichmit der (verbreiteten) Boodloader-Version90.78 getestet und können nicht garantieren,dass es auch mit anderen Bootloader-Versionen funktioniert. In RSDLite wählt mannun einfachdie Datei vulnerable_ecovery_only_RAMDLD90_78.sbf aus, LinuxundMac-Anwender verwenden im Terminalden Befehlsudo sbf_flash —vulnerable_recovery_only_RAMDLD90_78.sbfHalten Sie während des Flashens die Taste„x“ auf der Tastatur gedrückt, damit das Milestonenach Abschluss der Aktion sofort insRecovery startet. Im Recovery, erkennbar aneinem weißen Dreieck mit gelbem Ausrufezeichen,drücken Sie die Lauter- und Kamerataste,damit das Recovery-Menü angezeigtwird. Dort wählen Sie mit den Cursor-Tastendie Option „apply sdcard:update.zip“ undstarten den Prozess mit der Taste im Cursor-Kreuz. Nun sollte das Open Recovery starten.Im Recovery-Menü navigierenSie mit der Lauter- und Leisertaste,ausgewählt wird eine Option mitder Kamerataste. Über den Menüpunkt„Nandroid/Backup/Backupall“ lässt sich das alte System sichern.Nun löschen Sie über dieentsprechenden Menüpunkte denDalvik-Cache und führen einenFactory Reset durch. Anschließend installierenSie über „Apply Updates“ zunächst CyanogenMod7.2 und anschließend die Google-Apps.Alle Links <strong>für</strong> Ihr Handywww.ct.de/13<strong>18</strong>148FazitCyanogenMod ließ sich letztlich auf alle Geräteflashen, wenn auch gelegentlich mitetwas Gefummel. Die getesteten CM-Versionenliefen ausnahmslos stabil; alle Funk -tionen der Smartphones ließen sich nutzen,die Laufzeiten waren sowohl unter Last alsauch im Standby vergleichbar. Letztlicherwies sich CM auf allen Geräten als Verbesserung.(odi) cBetreiben Sie ihr Smartphone mit einem Custom ROM?Diskutieren Sie Ihre Erfahrungen mit uns im Forumunterwww.ct.de/13<strong>18</strong>148154 c’t <strong>2013</strong>, Heft <strong>18</strong>


Ulrike Kuhlmann, Rudolf OpitzApp ans TVMobil-Apps steuern das TVund empfangen TV-SignaleSmartphone oder Tablet werden durch Mobil-Appszur hochwertigen Fernbedienung: Sie steuern das TV,holen den Programmführer auf den kleinen Schirmund oft auch das komplette Fernsehbild.Wer die Fernbedienung hält,hat die Macht – so warsfrüher im Wohnzimmer. Heutekann jeder sein Smartphoneoder Tablet in eine mindestensgleichwertige, meist sogar deutlichschlauere Steuereinheit <strong>für</strong>den Fernsehschirm verwandeln.Dazu lädt man sich einfach diekostenlose App des jeweiligenFernsehherstellers aus GooglesPlay oder Apples App Store aufsMobilgerät und sorgt da<strong>für</strong>, dassTV und Mobilgerät im gleichenNetzwerk hängen. Was natürlichbedeutet, dass der Fernsehermindestens einen LAN-Anschlusshaben muss – alte TVslassen sich so vom Mobilgerätaus nicht steuern.Wir haben uns die Fernbedienungs-Appsder sechs großenTV-Hersteller LG, Panasonic, Philips,Samsung, Sony und Toshibagenauer angesehen und sie mitden aktuellen Fernsehgerätenaus unserem letzten TV-Test [1]ausprobiert. Dazu haben wir dieApps auf Mobilgeräten mit unterschiedlichenAndroid-Versioneninstalliert – Android 3.0 (GalaxyTab 10.1), 4.1.1 (HTC One S)sowie 4.2.2 (Galaxy S4 mini undNexus 7) –, <strong>für</strong> iOS 6.1.3 kam einiPod Touch zum Einsatz.Deutlich ausgebautWährend viele TV-Hersteller vorzwei Jahren vornehmlich Fernbedienungs-Apps<strong>für</strong> iOS zurVerfügung stellten, gibt es sie inzwischendurchgängig auch <strong>für</strong>Android. Grundsätzlich unterscheidensich beide Variantennur in Ausnahmefällen: Samsungbietet seine App „Smart View“<strong>für</strong> iOS lediglich in einer rudimentärenVariante an, in Toshibas„Remote“ fehlt auf iOS-Gerätendie Maussteuerung, unterAndroid muss man hier zusätzlicheine App namens „ToshibaApps DB“ installieren.Bei Samsung gibt es eine weitereBesonderheit: Die Smart-View-App läuft nur auf Galaxy-Geräten des koreanischen Herstellers.Von anderen Android-Geräten wie dem Nexus 7 oderHTC One S aus findet man sie imPlay Store nicht, auch die Vorgänger-App„Samsung Remote“ist aus dem Store verschwunden.Wer diese ältere App noch unterseinen installierten Anwendungenfindet, erhält mit ihr lediglicheine simple Fernbedienung <strong>für</strong>Samsung-TVs; der Menüpunkt„Kanal“ fehlt darin. So kann mandas TV-Bild nur auf das Mobildisplayvon Galaxy- und iOS-Gerätenholen. Anscheinend möchteSamsung seine eigenen Gerätedurch diese Einschränkung protegieren– sehr ärgerlich.Alle Apps im Test liefern im reinenFernbedienungsmodus eindigitales Abbild der zum TV mitgelieferten„analogen“ Fernbedienung.Zusätzlich können vierder sechs Apps das TV-Bild übersheimische LAN aufs kleine Mobildisplayholen – verschlüsselte Privatsenderbleiben beim Streamenallerdings außen vor. Hierdurchkann man sich beispielsweiseden gerade laufendenToshibas Remote-App (hier die Tablet-Version) kannnur steuern, TV-Streams gibt es damit nicht.Mit Panasonics Viera remote 2 kann man den TV-Schirmvom Mobilgerät aus kalibrieren.156 c’t <strong>2013</strong>, Heft <strong>18</strong>


Prüfstand | Apps zur TV-SteuerungSamsungs Remote-Apperscheint nur auf Galaxy-Geräten in voller Schönheit.Statt übersichtlichem TV-Guide gibts in LGs TV Re motenur eine Senderliste.Die Philips-App MyRemote holtein Programm aus dem EPGaufs TV oder das Mobilgerät.Sonys SideView-App bieteteine Programmübersicht unddetaillierte Sendungsinfos.Blockbuster aufs Tablet ziehenund im Schlafzimmer weitergucken,wenns spät geworden ist.Im besseren Fall kann man dengroßen Schirm währenddessenausschalten, um Energie zu sparen.In den Apps von Panasonicund Philips findet man hier<strong>für</strong>einen eigenen Button. LGs „TVRemote“ enthält zwar ebenfallseine Schaltfläche, über die manden Fernseher beim TV-Streamenin den Standby versetzen kann.Im Test löste diese aber lediglicheine Fehlermeldung aus, der TV-Schirm streamte und lief weiter.Schaut man gerade keine TV-Inhalte am Mobilgerät und nutztdie App nur als Fernbedienung,kann man aus fünf der getestetenAnwendungen heraus denFernseher ausschalten; nur dieLG-App reagierte wieder mit besagterFehlermeldung. Über dieApps von Samsung, Sony undToshiba lässt sich das Fernsehgerätsogar wieder einschalten; beiSamsung muss man dazu allerdingszuvor TV und Mobilgerätper Bluetooth koppeln.Wenn man das TV-Signal aufsMobilgerät holt, hängt das kleineBild dem großen je nach App,Mobilgerät und Betriebssystemum einige Sekunden hinterher.Die geringste Verzögerung imTest zeigte hier Samsungs SmartView. Auch vom Umschalten amMobilgerät bis zur Reaktion amTV vergehen stets einige Sekunden,was ungeduldige Zuschauerzu erneutem Tippen verleitenkann. Weil unsere TVs von Samsungund Panasonic zwei Tunerintegrierten, konnten wir beiihnen am Mobildisplay ein anderesProgramm schauen als amgroßen TV-Schirm. So kann manschon mal zappen, während derRest der Zuschauer noch im Krimihängt – sehr familienfreundlich.Gut geführtKomfortabel sind auch die amMobilgerät gezeigten Programmführer,wie man sie in den Appsvon Philips und Sony findet. Sieersetzen die gedruckte Programmzeitschriftund gebenbeim Antippen eines Eintragsweitere Infos zur Sendung preis:bei Sony zusätzlich zur KurzzusammenfassungEinzelheiten zuden Darstellern und Verweise aufähnliche Sendungen. Außerdemkann man von hier per Twitteroder Facebook seine Freunde informieren,wann die gewählteSendung läuft.Bei LG und Samsung gibtsstatt eines TV-Guide lediglicheine Liste mit den aktuell laufendenSendungen. In SamsungsSmart View kann man über dasdort eingeblendete Info-Symbolimmerhin den Videotext zur Sendunglesen, das Programm überdie DualScreen-Taste aufs Mobilgerätholen oder die Aufnahmestarten. Richtig nervig ist allerdingsdie Eigenheit der Samsung-App,sich stets neu zu synchronisieren,wenn man voneiner Anwendung zur nächstenwechselt – etwa aus der Programmlistein den Fernbedienungsmodus.Dann erscheint amPer Swipe&Share kann man über die Panasonic-AppInhalte vom Mobilgerät aufs TV schubsen.Die ausgefeilte TV-Übersicht erhält man in Philips’ MyRemotenur, wenn am TV der Online-Guide von Gracenote aktiv ist.c’t <strong>2013</strong>, Heft <strong>18</strong>157


Prüfstand | Apps zur TV-SteuerungMobilgerät <strong>für</strong> fünf bis zehn Sekundendie Einblendung „Multi-Display wird gestartet“, währenddessennichts anderes geht.Die Apps von LG, Philips undSony lassen sich auch alsMedienjongleur im heimischenNetzwerk nutzen: Sie finden dieServer im LAN und können alsDLNA-Remote Videos, Fotos undMusik auf die Schirme im Netzverteilen, die sich als DLNA-Rendererzu erkennen geben. Im Testkonnten wir so beispielsweiseüber SimplyShare in Philips’ My-Remote-App die Wiedergabevon Videos aus dem USB-Speicherunserer Fritzbox auf demPanasonic-TV starten. Auf Galaxy-Geräten erledigt das DLNA-Streamingüblicherweise SamsungsAllShare, das aber nicht Bestandteilder Fernbedienungs-App ist.Mit den Apps von Philips undPanasonic kann man auch Videos,Fotos und Musik vomSmartphone auf den großenSchirm beamen – sofern die TVsdas jeweilige Medienformat unterstützen.Bei Panasonic klapptdas sogar mit Webseiten, dieman am Smartphone aufgerufenhat; „Viera remote 2“ nutzt da<strong>für</strong>offenbar kein DLNA. Über dasApp-Untermenü „Remote Play“kann man zusätzlich die Inhalteeines am Panasonic-TV eingestecktenUSB-Speichers auf denFernsehschirm holen.Aus der Detailansicht herauskann man Sendungen amSony-TV aufrufen oder dieAufnahme starten.LGs TV Remote zeigt beimStreamen des TV-Bildes einenAbschalt-Button <strong>für</strong>s TV, deraber nicht funktionierte.FazitDie Fernbedienungs-Apps habensich gemausert: Während voreinem Jahr unter unseren Kandidatenvor allem Samsung nebender Fernbedienung ausgefeilteFunktionen wie das TV-Streamingoder Programminfos auf das Mobilgerätholten, ermöglichen dasjetzt auch die anderen Hersteller.Philips kann mit seiner MyRemoteüberzeugen: Sie unterstütztalle wünschenswerten Funktionen,es hapert lediglich an derGeschwindigkeit – die Reaktionauf Eingaben ist zu lahm. Bei Panasonicfehlt der TV-Guide, davonabgesehen macht die App vielesrichtig. Samsung nervt damit,dass nur aktuelle Galaxy-Gerätealle Funktionen der Fernbedienungs-Appbereit stellen – dasmuss nicht sein.Sony hat leider das TV-Streamingvergessen. Da<strong>für</strong> überzeugtdie Side-View-App mitihrem ausgefeilten TV-Guideund der guten Sprachsteuerung– auch wenn man letzteres in dertäglichen Praxis wahrscheinlichnicht allzu häufig nutzen wird.Überhaupt bleibt die Frage, obman jetzt dank der neuen Appsdie herkömmliche Fernbedienungausmustern kann? Wir finden:Noch nicht wirklich. Aberder Weg dahin scheint nichtmehr allzu weit.(uk)Literatur[1]ˇUlrike Kuhlmann, Stefan Porteck,Individuelle Großbildschirme, IntelligenteFernseher mit Streaming-Funktion, c’t 17/13, S. 90Fernbedienungs-AppsTV-Hersteller LG Panasonic Philips Samsung Sony ToshibaApp-Bezeichnung LG TTV Remote Viera remote 2 MyRemote Smart View TV SideView RemoteVersion Android: 3.0.40,iOS : 3.0.26Android: 1.30,iOS: 1.30Android: 3.1.5,iOS: 4.2.3Android: 4.0.1 (Smart-phone), 2.0.9 (Tablet);Android: 1.2.2,iOS: 1.1.3Android: 3.0.0,iOS: 1.6.0iOS: 3.0.1 (iPhone, iPad)Plattform Android, iOS Android ab 4.0, iOS Android, iOS Android 1 , iOS Android, iOS Android, iOSSprache deutsch deutsch deutsch deutsch deutsch deutschModellunterstützung TVs (laut Hersteller)Smart-TVs aus 2012 und<strong>2013</strong>Viera-TVs aus 2011-<strong>2013</strong>Philips-Modelle mit Net TVoder Smart TVSmart-TVs aus 2011 ab LEDD7000, PDP D8000; aus2012 ab LED ES7000, PDPE8000; Smart-TVs aus <strong>2013</strong>Bravia-TVs: KDL-SerienHX72…HX92, NX72,EX32… EX72, EX55, EX65,CX52Smart-TVs aus 2012: teilweisemit begrenztenFunktionen; Smart-TVsaus <strong>2013</strong>FunktionenStandardfunktionen (Lautstärke, Programm) v v v v v vMauspfeil am TV steuern v v (nur im Browser) v – v v (nicht unter iOS)Texteingabe per Tastatur v v v v v vTexteingabe per Sprache – v – – v –Gamepad v v – v – –TV-Schauen am Mobilgerät v v v v – –Inhalte vom Mobilgerät ans TV streamen – v v – – –DLNA Remote v – v – v –Programmführer – 2 – v – 2, 3 v –Infos zu TV-Sendungen – – v v 3, 4 v –Programmierung von TV-Aufnahmen – – v v 3, 4 v –Verzögerung TV-Bild am Mobilgerät zum TV 5 s (iOS)…7 s (Android) 5 s (Android)…7 s (iOS) 2,5 s (iOS)…5 s (Android) 1,5 … 3 s – –TV beim Streamen aus- / einschalten – 5 / – v / v v / v – / – – / – – / –TV per App aus- /einschalten – / – v / – v / – v / v (per BT) v / v v / vsonstigessehr gute Cursorsteuerung,TV-Bild stockt zuweilen<strong>für</strong> ältere Android-Versionen(< 4.0) Viera RemoteV.2.20 ohne TV-StreamingApp ist auch DLNA-Serverdie App „Samsung Remote“enthält nur eine reine Fernbedienungkann URLs zwischen TV undMobilgerät austauschenBewertungFunktionsumfang ± + ++ ± ± -Bedienung + + + ± ++ -Preis kostenlos kostenlos kostenlos kostenlos kostenlos kostenlos1 Android-Version läuft nur auf Samsung-Galaxy-Geräten ab S2 und Galaxy Player2nur Senderliste3nur unter Android4nur laufende Sendungen 5 funktionierte im Test nicht++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabe–c158 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | WindowsStephan BäckerBooten übers DatenkabelTFTP-Server unter Windows einrichtenWer regelmäßig Windows installiert oder Rechner wartet, greift oft aufdieselben Mittel zurück: Windows-Installationsmedien, Windows PE-Rettungs -medien oder Desinfec’t zur Virensuche. Mit einem TFTP-Server starten alldiese Systeme bequem übers Netzwerk und das Hantieren mit Boot-Medienentfällt vollständig. Mit dem eigenen Notebook klappt das sogar imNetzwerk von Freunden ohne großes Gefummel.Einen Rechner mit einem Live-System zustarten, ist in vielen Fällen durchaus sinnvoll,sei es zur Viren- oder Fehlersuche, zurDatenrettung oder einfach nur, um eine Systemsicherungzurückzuspielen. Ein TFTP-Serverstellt solche Bootsysteme im Netzwerkbereit und erleichtert so zum Beispiel die Installationeines Betriebssystems auf einemNetbook ohne DVD-Laufwerk. Das Brennenvon bootfähigen CDs kann man sich alsokomplett schenken.Basis ist das „Preboot Execution Environment“(PXE), eine Erweiterung zum Bootenüber das Netzwerk. Damit ein Rechner überdie Netzwerkkarte bootet, muss man dies inden Boot-Optionen des BIOS- oder UEFI-Setup einstellen. Wenn die Karte dort nichtauftaucht, ist die Funktion eventuell nicht aktiviert.Suchen Sie dann im BIOS-Setup nachOptionen wie „PXE“ oder „BootRom“ undschalten Sie sie ein.Beim Starten über die Netzwerkkartesucht der Rechner nach einem DHCP-Server,der ihm den Weg zum TFTP-Server weist.Programme wie „tftp32“ [1] müssen nochselbst den DHCP-Dienst im Netzwerk bereitstellen.Mit „Serva“ gibt es mittlerweile eineAlternative, bei der das nicht so ist. EineFunktion namens proxyDHCP sorgt da<strong>für</strong>,dass Serva die DHCP-Pakete im Netzwerk beobachtet.Versucht ein Rechner, über PXE zubooten, tritt es in Aktion und liefert ein Boot-Menü. Eine zusätzliche Netzwerkkonfigura -tion entfällt damit.Serva gibt es als Supporter- und Non-Supporter-Versionjeweils <strong>für</strong> die 32- oder 64-Bit-Architektur. Die Non-Supporter-Fassung istkostenlos, besitzt allerdings einige Einschränkungen.Sie bringt vor dem Starten <strong>für</strong>einige Sekunden einen Wartebildschirm, beendetsich nach fünfzig Minuten automatischund erlaubt maximal sieben Einträge imBoot-Menü. Außerdem serviert sie keinWindows PE zum Booten. Die Installationvon Windows übers Netzwerk ist damit abermöglich. Bei der Supporter-Version <strong>für</strong> 27Euro gibt es solche Einschränkungen hingegennicht.ServierenLaden Sie Serva von der Seite des Herstellers(c’t-Link) herunter und entpacken Sie das Archiv.Legen Sie noch einen weiteren Ordner160 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Windowsmit dem Namen „TFTP“ an. Wo der Ordnerliegt, spielt keine Rolle – er kann auch ein Unterordnerim Serva-Programmverzeichnissein. Achten Sie nur darauf, dass auf demLaufwerk genug Speicherplatz frei ist: In„TFTP“ liegt später alles, was Serva im Netzwerkanbieten soll – da sammeln sich schnelleinige Gigabyte an.Starten Sie Serva und erlauben Sie derSoftware, sofern eine Abfrage der Firewall erscheint,den Zugriff aufs Netzwerk. Im Programmfenstervon Serva rufen Sie über dieSchaltfläche „Settings“ zunächst den Einstellungsdialogauf. Setzen Sie auf der Registerkarte„TFTP“ einen Haken bei „TFTP-Server“und wählen Sie über die Schaltfläche„Browse“ den zuvor angelegten Ordner„TFTP“ aus. Aktivieren Sie auf der Register -karte „DHCP“ mittels Haken noch die Optionen„proxyDHCP“ und „BINL“. ÜbernehmenSie die Einstellungen mit „OK“ und startenSie Serva neu. Bei diesem Start erzeugt Servaim TFTP-Verzeichnis einige Unterordner undDateien. In dem Ordner „pxeserva.cfg“ speichertServa die Einträge des Boot-Menüs ineiner Datei mit dem Namen „menu.def“ ab.Die Windows-Installationsmedien und Win -dows PE ab Vista gehören in den Ordner„WIA_WDS“ und <strong>für</strong> Windows XP ist „WIA_RIS“ vorgesehen. Alle anderen boot fähigenSysteme kommen in den Ordner „NWA_PXE“.Damit der Zugriff auf die Daten im TFTP-Ordner gelingt, geben Sie die Unterordner imNetzwerk einzeln frei. Zur Freigabe des Ordners„WIA_WDS“ klicken Sie im Explorer mitder rechten Maustaste darauf und wählen imKontextmenü „Eigenschaften“ aus. Auf derRegisterkarte „Freigabe“ klicken Sie auf „ErweiterteFreigabe“ und setzen im neuenFenster einen Haken bei „Diesen Ordner freigeben“.Als Freigabename müssen Sie„WIA_WDS_SHARE“ eintragen. Bestätigen Sieim Anschluss mit „OK“. Gehen Sie gleichermaßen<strong>für</strong> den Ordner „NWA_PXE“ vor und nutzenSie dort „NWA_PXE_SHARE“ als Freigabenamen.Das Verzeichnis „WIA_RIS“ brauchteine spezielle „Null Session“-Freigabe, <strong>für</strong> dieweitere Anpassungen in der Registry und denGruppenrichtlinien notwendig sind. Da Microsoftden Support <strong>für</strong> Win dows XP sowiesobald einstellt und Null-Session-Freigaben einSicherheitsrisiko darstellen können, gehenDie Windows-Installation übers Netzwerk unter scheidet sich kaum von der übereine DVD oder einen USB-Stick. Aller dings muss man als erstes Benutzer namen undPass wort <strong>für</strong> die Frei gabe auf dem TFTP-Server eingeben.wir auf die Installation von Windows XP überNetzwerk nicht weiter ein.Windows richtet die Freigabe standardmäßig<strong>für</strong> jeden Benutzer und ohne Schreibrechteein, was <strong>für</strong> einen TFTP-Server ausreicht.Die Installation von Windows übersNetzwerk verlangt jedoch einen Benutzernamenund ein Passwort. Auf dem Windows,unter dem Serva läuft, braucht also mindestensein Konto ein Passwort. Sofern keinKonto die Voraussetzung erfüllt, vergebenSie <strong>für</strong> ein bestehendes Konto ein Passwortoder Sie richten <strong>für</strong> Serva ein eigenes Standardbenutzer-Kontomit Passwort ein. Wernur Windows PE oder Desinfec’t <strong>2013</strong> übersNetzwerk starten will, muss das nicht extratun, das Booten klappt da ohne Benutzer -namen und Passwort.FenstereinbauDamit Serva einen Eintrag zur Windows-Installationim Boot-Menü zeigt, legen Sie imVerzeichnis WIA_WDS einen neuen Unterordner– zum Beispiel mit dem Namen„Windows7x64“ – an und kopieren alle Da -teien des Installationsmediums hinein. Beimnächsten Neustart erkennt Serva den neuenOrdner und erzeugt automatisch einen Eintragim Boot-Menü.Auf einer Installations-DVD von Win dows 7befinden sich stets alle Editionen. Dass dasSetup trotzdem nur eine anbietet, liegt anNach dem PXE-Boot erscheintdas Boot-Menü,in dem Serva allesauflistet, was esim TFTP-Root-Verzeichnis anbootfähigen Sys -temen erkennt.der Datei „ei.cfg“ im Unterordner „Sources“.Wenn Sie die Datei löschen, zeigt das Setupalle Editionen einer Bit-Zahl (32 oder 64) anund Sie können aus der Liste wählen, welcheEdition auf der Festplatte landen soll.Der Assistent bei Windows 8 und Vista arbeitetanders und fragt vor der Installationnach einem Lizenzschlüssel, anhand dessener die Edition auswählt. Bei Windows 8 führtein Trick jedoch um die Eingabe eines Lizenzschlüsselsherum: Erstellen Sie im OrdnerWIA_WDS einen neuen Ordner <strong>für</strong> Win -dows 8 und kopieren Sie alle Dateien undOrdner des Installationsmediums hinein.Legen Sie dann im Unterordner „Sources“ einneues Textdokument mit dem Namen„ei.cfg“ und folgendem Inhalt an:[Channel]retail[VL]1Nach dem Serva-Neustart zeigt das Boot-Menü auch einen Eintrag <strong>für</strong> die Installationvon Windowsˇ8, und während der Installa -tion besteht das Setup-Programm nicht mehrauf Eingabe eines Lizenzschlüssels.Für WindowsˇPE gehen Sie ähnlich vor. ErstellenSie ebenfalls <strong>für</strong> jeden Eintrag eineneigenen Unterordner in „WIA_WDS“. BeiWindowsˇPE brauchen Sie allerdings nurzwei Dateien, nämlich die „Boot.wim“ unddie „Boot.sdi“. In den meisten Fällen liegensie auf dem PE-Datenträger in den Unterordnern„Sources“ und „Boot“. Kopieren Siebeide Dateien einfach in den zuvor erstelltenUnterordner und starten Sie Serva anschließenneu. Am Vorhandensein dieser Dateienerkennen Sie auch, ob es sich bei einer bootfähigenCD überhaupt um ein WindowsˇPEhandelt. Auf PE basieren zum Beispiel „Win-dows Defender Offline“, „ESET SysRescue“oder die „Paragon Advanced Recovery CD“.OrdnungServa gibt allen Windows-Einträgen im Boot-Menü selbstständig einen Namen. Bei vielenEinträgen verliert man so schnell den Über-c’t <strong>2013</strong>, Heft <strong>18</strong>161


Praxis | Windowsblick, da Serva zum Beispiel bei PE-Systemennur „Microsoft Windows PE (x64), AMD64“einträgt. Bei mehreren Einträgen kann mandann nicht mehr auseinanderhalten, wassich dahinter verbirgt. Für eine bessere Orientierungsollte man die Namen deshalb anpassen.Öffnen Sie dazu die Datei menu.defmit einem Texteditor wie etwa dem Notepad.Sie finden dort zu jedem Eintrag imBoot-Menü einen kurzen Abschnitt, der mit„Label“ beginnt. Passen Sie in der Zeile„menu label“ nach der Nummerierung dieBezeichnung an und speichern Sie die Datei.Nach dem Neustart von Serva erscheint imBoot-Menü dann die neue Bezeichnung.Linux & CoMit Serva starten auch Live-Systeme, dienicht aus der Windows-Welt stammen. ErstellenSie im Ordner „NWA_PXE“ <strong>für</strong> jedesBootmedium einen eigenen Ordner unddarin zusätzlich noch eine Textdatei mit demNamen „ServaAsset.inf“. In der Datei stehtunter anderem, wie der Eintrag im Boot-Menü heißen soll und mit welchen OptionenServa das System lädt. Die passenden Parameterkönnen Sie einfach im Internet suchen.Geben Sie dazu den Namen des Live-Systems und den Begriff „PXE“ in einer Suchmaschineein.Manche Projekte wie Parted Magic bietenspezielle PXE-Versionen an. In solch einemFall greifen Sie zu dieser Version. In der Regellandet dann eine ISO-Datei auf dem Rechner,die Sie mit einem Packprogramm wie 7-Zipöffnen können. Für Parted Magic zum Beispielerstellen Sie im Ordner „NWA_PXE“einen Ordner mit dem Namen „PMagic“ undentpacken alle Dateien aus dem ISO dort hin -ein. Legen Sie im Ordner „PMagic“ noch eineTextdatei mit dem Namen „ServaAsset.inf“an und fügen Sie mit einem Texteditor wieNotepad den folgenden Inhalt ein:Bei vielen Ein -trägen verliertman im Boot-Menü schnellden Überblick.Abhilfe schafftdie händischeBenennung derBoot-Einträge.[PXESERVA_MENU_ENTRY]asset = Parted Magicplatform = x86kernel = NWA_PXE/$HEAD_DIR$/bzImageappend = initrd=NWA_PXE/$HEAD_DIR$/initrd.imgedd=off load_ramdisk=1 prompt_ramdisk=0 rwvga=normal loglevel=9 max_loop=256Damit Serva portabel einsetzbar bleibt, solltenSie bei Pfad- und IP-Angaben immer mitden Platzhaltern $HEAD_DIR$ und $IP_BSRV$ arbeiten.$HEAD_DIR$ steht <strong>für</strong> das Verzeichnis, indem die „ServaAsset.inf“ liegt, und $IP_BSRV$<strong>für</strong> die IP-Adresse des TFTP-Servers. Speichertman alle Daten auf einem Notebook,kann man das Gerät einfach bei Freunden insNetzwerk hängen, und andere Geräte könnenvia PXE davon booten. Liegen die Datenauf einem USB-Laufwerk, muss man aneinem fremden Rechner noch in den Serva-Einstellungen den Pfad zum Root-Verzeichniskorrigieren, die Freigaben einrichten undin der Firewall Serva den Netzwerkzugriff erlauben.Desinfec’tGenau wie Parted Magic booten auch andereLive-Systeme wie Desinfec’t <strong>2013</strong> via PXE. Allerdingsbraucht Ubuntu, auf dem Desinfec’taufbaut, <strong>für</strong> den Netzwerkstart zusätzlichnoch einen NFS-Server. Das kostenloseFreeNFS verlangt keine Installation und reichtda<strong>für</strong> völlig aus. Laden Sie die EXE-Datei überden c’t-Link herunter und speichern Sie sie imServa-Verzeichnis. Nach dem Start vonFreeNFS erscheint kein Programmfenster,sondern ein Icon im Benachrichtigungsbereichder Taskleiste. Klicken Sie mit der rechtenMaustaste auf das Icon und dann im Kontextmenüauf „Settings“. Unter „Server“ tippenSie den Pfad zum Ordner „NWA_PXE“,also zum Beispiel c:\Serva\TFTP\NWA_PXE,ein und klicken anschließend auf „OK“. LegenSie jetzt im Verzeichnis „NWA_PXE“ einenOrdner mit dem Namen „desinfect“ an undöffnen Sie auf der Desinfec’t-DVD im Verzeichnis„Software“ die Datei „desinfect-<strong>2013</strong>.iso“. Entpacken Sie den gesamten Inhaltin den Ordner „NWA_PXE\desinfect“ undlegen Sie dort noch die ServaAsset.inf wiefolgt an:[PXESERVA_MENU_ENTRY]asset = Desinfe<strong>c't</strong> <strong>2013</strong>platform = i386kernel = NWA_PXE/$HEAD_DIR$/casper/vmlinuzappend = boot=casperinitrd=NWA_PXE/$HEAD_DIR$/casper/initrd.lz netboot=—nfs nfsroot=$IP_BSRV$:/desinfectNach dem Neustart von Serva erscheint imBoot-Menü ein Eintrag zum Starten von Desinfec’t.Im GanzenFindet man keine Informationen dazu, mitwelchen Parametern ein Betriebssystem vomTFTP-Server startet, kann man versuchen, diekomplette ISO-Datei erst in den Arbeitsspeicherzu laden.Erstellen Sie im Ordner „NWA_PXE“ einenneuen Ordner und kopieren Sie die ISO-Dateidort hinein. Dann legen Sie die folgende ServaAsset.infan:[PXESERVA_MENU_ENTRY]asset = Abbild (ISO 250MByte)platform = x86kernel = memdisk keeppxeappend = iso initrd=NWA_PXE/$HEAD_DIR$/Abbild.isoBenennen Sie entweder die ISO-Datei in „Abbild.iso“um oder passen Sie die append-Zeilein der ServaAsset.inf gemäß dem Namen derISO-Datei an.Auf diesem Weg bietet selbst die kostenloseVersion von Serva ein Windows PE zumBooten an. Allerdings dauert das Startendeutlich länger, da zunächst alle Daten inden Arbeitsspeicher wandern. Je nach Größeder ISO-Datei reicht der Arbeitsspeicher aufmanchen Rechnern auch nicht aus. Als Anhaltspunktzur minimalen Arbeitsspeichergrößegilt: ISO-Datei mal zwei. Zum Booteneiner ISO-Datei mit einer Größe von500 MByte sollte der Rechner also mindestens1 GByte Arbeitsspeicher besitzen. Umden Überblick zu behalten, hilft ein kurzerVermerk zur Größe der ISO-Datei in der ServaAsset.inf.Tragen Sie den Wert einfach amEnde der Zeile „asset =“ ein.Sogar die Aktualisierung einer Firmwaregelingt auf diesem Weg. Im Test konnten wirdie Firmware eines Lenovo x121e und einesM92z aktualisieren, indem wir die Geräteüber PXE starteten und im Serva-Menü dasISO mit der Firmware auswählten. (bae)Literatur[1]ˇAxel Vahldiek, Ab durch die Strippe, Windows 7via Netzwerk retten oder neu installieren, c’t5/11, S. 176www.ct.de/13<strong>18</strong>160c162 c’t <strong>2013</strong>, Heft <strong>18</strong>


Recht | AnbieterwechselRonny JahnÄrger beim AnbieterwechselDie Rechte des Kunden nach dem neuen TelekommunikationsgesetzJeder Wechsel des Telefon- und Internetanbietersbirgt die Gefahr, längere Zeit ohne Anschluss dazustehen.Eine Gesetzesänderung im Mai 2012 sollte diesemMissstand abhelfen. Was bleibt einem Kunden übrig,wenn die Übergabe platzt und er plötzlich wederTelefon noch Internet hat?Der Spruch „Never change arunning system“ fällt oft imZusammenhang mit dem Wechselvon Telefon- oder Internet -anbieter. Nicht selten führt einsolcher dazu, dass die Leitungenein paar Tage oder Wochenlang tot sind – <strong>für</strong> die Betroffenenmeist eine Katastrophe.Eigentlich dürfte es solcheFälle gar nicht mehr geben,denn am 10. Mai 2012 ist eineÄnderung des Telekommunikationsgesetzes(TKG) in Kraft getreten,die den Verbraucher vorlangen Ausfallzeiten bei einemAnbieterwechsel schützt. Dassollte auch dem Wettbewerbwieder etwas Schwung geben,der durch die vielen Pannenmeldungenein wenig ins Stockengeraten war. Aber technischePannen lassen sich nichtdurch Gesetze verhindern. Dassin diesem Punkt immer nochnicht alles rund läuft, zeigennicht nur die regelmäßig in derc’t-Rubrik „Vorsicht, Kunde“ beschriebenenFälle, sondern aucheine Mitteilung der Bundesnetzagenturvom April <strong>2013</strong>, wonachseit Inkrafttreten der Gesetzesänderungetwa 6000 Beschwerdenbei der Behörde eingegangensind.In Paragraf 46 TKG hat der Gesetzgebereine erfreulich klareverbraucherfreundliche Regelunggetroffen: Beim Wechseldes Anbieters soll eine Unterbrechungdes Anschlusses höchstenseinen Tag lang dauern. Diesmüssen sowohl die am Wechselbeteiligten Provider als auch derAnbieter des Telekommunika -tionsnetzes sicherstellen. Die Telekomist als Betreiber der meistenTelefonanschlussleitungenfast immer mit von der Partie.Für den betroffenen Kundenist kaum zu durchschauen, werbei Verzögerungen der Schul -dige ist. Deshalb hat der Gesetzgebereine klare Aufforderungan alle beteiligten Unternehmenausgegeben: Ihr müsst gemeinsamda<strong>für</strong> Sorge tragen, dassalles klappt.Eine zentrale Regelung lautet,dass der <strong>für</strong> den Anschluss bislangzuständige Provider seineLeistung fortsetzen muss, bis sichergestelltist, dass der Wechselzum neuen Provider gewährleistetist. Laut Gesetz darf der alteAnbieter die Leistung nicht un -ter brechen, „bevor die vertraglichenund technischen Voraussetzungen<strong>für</strong> einen Anbieterwechselvorliegen“. Etwas anderes sollnur gelten, wenn der Kundeetwas anderes verlangt – wenner also beispielsweise darauf besteht,dass die Leitung bei Vertragsendegekappt wird.Zu den „vertraglichen Voraussetzungen“<strong>für</strong> den Wechsel gehörtzunächst die Beendigungdes Vertrags zwischen dem Kundenund dem abgebenden Provider.Hierbei sind insbesondereVertragslaufzeiten und Kündigungsfristenzu beachten.Grund <strong>für</strong> auftretende Verzögerungensind in aller Regel „dasFehlen von technischen Voraussetzungen“.Auch diese müssengeklärt sein, bevor der alte Anbieterdie Versorgung des Anschlussesunterbrechen darf.Hier ist eine Abstimmung zwischenden beteiligten Providernund dem Netzbetreiber erforderlich.Wichtigste Punkte sind dieRufnummernportierung und dieFreischaltung der technischenInfrastruktur.Liegen die technischen Vor -aussetzungen <strong>für</strong> den Wechselnoch nicht vor, muss der alteProvider den Anschluss alsoauch dann weiter zur Verfügungstellen, wenn der Vertrag eigentlichschon beendet ist. Seit Dezember2012 muss der alte Anbieterselbst dann wieder einspringen,wenn zunächst die Abschaltung<strong>für</strong> den Wechsel erfolgtist, der neue Anbieter aberbei einer Umschaltung patzt.Bildlich gesprochen bedeutetdies: Der Staffelstab muss ordentlichübergeben werden. Deralte Anbieter darf den Stab nichteinfach in die Luft werfen undhoffen, dass der neue Anbieterrechtzeitig erscheint und fängt.Wenn der neue Anbieter nichtrechtzeitig um die Ecke kommt,muss der alte Anbieter so langestehen bleiben, bis die reibungsloseÜbergabe sichergestellt ist.Muss der alte Anbieter nachVertragsschluss weiterhin einenAnschluss stellen, so erhält erhier<strong>für</strong> auch eine Vergütung. Der164 c’t <strong>2013</strong>, Heft <strong>18</strong>


Recht | AnbieterwechselGesetzgeber wollte keinen Anreizschaffen, den Wechsel hin -auszuzögern. Deshalb bekommtder alte Anbieter nur die Hälfteder vereinbarten Anschlussentgelte(Paragraf 46 Abs. 2 Satz 2TKG). Das sind alle monatlich regelmäßiganfallenden Kosten <strong>für</strong>den Telefon- und DSL-Anschluss.Alle leistungsabhängigen Entgelte,beispielsweise nicht ineiner Flatrate enthaltene Telefonate,muss der Nutzer in vollerHöhe bezahlen. Zu beachten ist,dass die Anschlussentgelte vomAnbieter auf den Tag genau abgerechnetwerden müssen.Nun könnten Kunden auf dieIdee kommen, die an den altenAnbieter zu zahlenden Anschlusskostenzu reduzieren,indem sie den Wechsel hinauszögern.Dem hat der Gesetzgebergleich einen Riegel vorgeschoben:Kann der alte Anbieternachweisen, dass der Kunde ander Verzögerung schuld ist, zahltletzterer weiterhin die volle AnschlussgebührErst nach erfolgreichemWech sel hat der neueAnbieter einen Anspruch aufAuftrag undVollmacht2KündigungAltanbieterZahlung seiner Vergütung. DerKunde muss also nicht beideProvider bezahlen (Paragraf 46Abs. 2 Satz 4 TKG).Wechsel vorbereitenDer Paragraf 46 TKG bietet Kundeneine sehr vorteilhafte Regelung.Auf diese Schutzvorschriftkann sich der Anschlussinhaberaber nur berufen, wenn es sichbeim Wechsel tatsächlich um1KundeNeuanbieter64Auftrag3TerminbestätigungBestätigung5BestätigungBereitsteller desAnschlussesEine Anschlussübernahmeistrecht kompli ziertund bietet vieleMöglichkeiten<strong>für</strong> Fehler.einen einheitlichen Vorgang handelt– wenn er also beiden Providernmitgeteilt hat, dass der Anschlussvon einem Anbieter aufden nächsten übergeben werdensoll. Nur dann sind beide in derLage, die vom Gesetzgeber gefordertenVorkehrungen zu treffen.Problematisch ist es daher, wennder Kunde den alten Anschlussselbst kündigt und unabhängigdavon einen neuen Anbieter beauftragt.In diesem Fall wissen diejeweiligen Anbieter ja möglicherweisenichts voneinander.Um die Kündigung des Altvertragszuverlässig mit dem Abschlussdes Neuvertrags zu verbinden,sollte der Kunde demneuen Provider eine Vollmachterteilen, den alten Vertrag imNamen des Kunden zu kündigen.Dies sehen die Auftragsformularein der Regel so vor – schon deswegen,weil das auch die Rufnummernmitnahme,die sogenanntePortierung, erleichtert.Mit dem Auftrag sollte der neueAnbieter auch darüber informiertwerden, bis zu welchem Termindie Kündigung des alten Vertrageszu erfolgen hat. Zusätzlich zurKündigungsfrist von bis zu dreiMonaten muss der Kunde die Bearbeitungszeitbeim neuen Anbieterberücksichtigen. Der Auftragsollte beim neuen Anbietermindestens sechs Wochen vordem letztmöglichen Kündigungstermineingehen.Nach der Auftragserteilungteilt der neue Anbieter regelmäßigeinen Termin <strong>für</strong> den Leistungsbeginnmit. Wenn der Auf-c’t <strong>2013</strong>, Heft <strong>18</strong>165


Recht | Anbieterwechseltrag korrekt läuft, ist dieser Terminder Tag nach dem Ende desVertrags mit dem alten Anbieter.Problematisch wird es, wenneine Lücke zwischen Alt- undNeuvertrag entsteht.AngekündigteVerzögerungBei einer angekündigten Verzögerungist der neue Provider inder Pflicht, den bisherigen Anbieterzu informieren, damit dieserdie Weiterversorgung gewährleistet.Da dies nicht immerreibungslos funktioniert, sollteauch der Kunde vorsichtshalberden bisherigen Anbieter auffordern,den bestehenden Anschlussaufrechtzuerhalten, bisdie Umschaltung erfolgen kann.Weigert sich der alte Anbieterdem nachzukommen, gibt esverschiedene Handlungsmöglichkeiten.Eine Möglichkeit der Gegenwehrbesteht darin, eine einstweiligeVerfügung gegen denalten Anbieter zu beantragen.Hier<strong>für</strong> ist das Amtsgericht amWohnort des Kunden zuständig.Mit einer solchen einstweiligenVerfügung wird der Anbieterverpflichtet, die Leistungserbringungfortzusetzen. Widersetzt ersich, so kann ein Ordnungsgeldin Höhe von bis zu 250ˇ000 Euroverhängt werden.Die Beantragung einer einstweiligenVerfügung dauert ei -nige Tage und verursacht Aufwandund Kosten. Bei einemStreitwert von 1000 Euro mussder Kunde <strong>für</strong> Anwalts- und Gerichtskostenknapp 500 Euro vorstrecken.Das lohnt sich nur,wenn der Einstiegstermin desneuen Anbieters weit in der Zukunftliegt oder wenn der Kundeauf Gedeih und Verderb auf denFestnetzanschluss angewiesenist. Das trifft etwa bei einem gewerblichgenutzten Anschlusszu, <strong>für</strong> den das Handy oder einemobile Internetnutzung keinausreichender Ersatz ist.GebrochenesVersprechenBeim Umzug sollten Kundenalle Fragen im Zusammen hangmit einer Anschlussübernahmesorgfältig beant worten.Anderen falls kann man ihnenvorwerfen, den Wechselhinausgezögert zu haben.Verbraucherkönnen bei derBundesnetzagentureinBeschwerdeformularherunterladen.Es liegt aller -dings nur alsWord-Dokumentvor.Noch ärgerlicher wird es, wennder neue Anbieter zwar eineÜbernahme im Anschluss an dasEnde des alten Vertrags ankündigt,diese aber nicht vornimmt.Führt dieser Fehler zu einer Unterbrechungder Leitung, sollteman zunächst den neuen Anbieterkontaktieren. Dabei sollteman fragen, was die Ursache <strong>für</strong>die Verzögerung ist und wannder Fehler behoben sein wird.Hat erkennbar der neue Anbieterdie Verzögerung verursacht,besteht die Möglichkeit,gegen diesen eine einstweiligeVerfügung zu beantragen. DiesenWeg hat eine Rechtsanwältinbeschritten und vor dem zuständigenAmtsgericht LüneburgRecht bekommen [1]. Das Gerichtbegründete die Entscheidungdamit, dass eine Unterbrechungdes Anschlusses <strong>für</strong> dieKanzlei erhebliche Nachteile bedeute.Alternativ kann man in diesemFall als Kunde aber auchden alten Anbieter per einstweiligerVerfügung in Anspruchnehmen. Das ist möglich, weil erin der Pflicht ist, unabhängigdavon, wer die Verzögerung zuverantworten hat. Der Gesetzgeberbetrachtet den Altanbieterals Sicherheitsnetz, auf das derKunde in jedem Fall zurückfallenkann, selbst wenn ein geplanterWechselvorgang des neuen Anbietersscheitert. Wunder kanner aber nicht bewirken.Ist ein DSL-Anschluss einesTelekom-Mitbewerbers erst einmalabgeschaltet, dauert die Abwicklungdes Neuauftrags in derPraxis oft über eine Woche, egalwie groß der Druck ist. Schnellerlässt sich ein Auftrag zur Schaltungeiner Anschlussleitung überdie Telekom nicht abwickeln.Kommt der neue Anschlussnicht, kann der Kunde den Vertragauch wieder lösen. Allerdingsmuss er dem Anbieterzuvor eine angemessene Fristzur Erbringung der Leistung setzen;rund zwei Wochen sind ausreichend.Schaltet der Anbieterden Anschluss in dieser Zeitnicht, darf man vom Vertrag zurücktreten.SchadensersatzMan kann vom alten AnbieterSchadensersatz verlangen, wenner die Weiterbelieferung vordem Einstieg des neuen Anbietersverweigert oder aus anderenGründen unterlässt, die er zuverantworten hat. Mehrkostensind hierbei insbesondere die erhöhtenTelefonkosten oder die<strong>für</strong> eine vergleichbare UMTS-Flat rate anfallenden Entgelte.LTE-Zugänge scheiden derzeit<strong>für</strong> diesen Zweck aus, da sie mitlangen Vertragslaufzeiten verknüpftsind.Der Kunde ist dazu verpflichtet,den Schaden zu mindern. Erdarf jetzt nicht etwa alle Auslandsgesprächeführen, die erschon immer führen wollte. In Betrachtkommt nur ein Schadensersatzim Rahmen des bisherdurchschnittlichen Verbrauchs.Bei einer UMTS-Flatrate sind dieKosten angemessen, die <strong>für</strong> einenmarktüblichen Vertrag ohneLaufzeit oder <strong>für</strong> einen Prepaid-Tarif entstehen. Die Kosten, dieman an den alten Anbieter beiFortbetrieb des Festnetz an -schlusses zahlen müsste, mussman von seiner Forderung abziehen.Das ist allerdings nur dieHälfte der ursprünglich vereinbartenAnschlusskosten.Umstritten ist, ob auch Kosten<strong>für</strong> die Anschaffung eines Surfsticksals Schaden geltend gemachtwerden können. Nichtjeder hat einen solchen Stick zuHause oder kann ihn sich leihen.Die vollen Anschaffungskostenwerden dennoch regelmäßignicht als erstattungsfähigerSchaden anerkannt. Immerhinkann der Kunde die Differenzzwischen dem Neupreis undeinem angemessenen Preis <strong>für</strong>den Wiederverkauf des Sticksfordern, nachdem der neue Anschlusssteht.Im gewerblichen Bereich kommenzudem auch etwaige Gewinneinbußenals mögliche Scha-166 c’t <strong>2013</strong>, Heft <strong>18</strong>


Recht | Anbieterwechseldensposition in Betracht. Wennein Unternehmer darlegt, dass ernicht im Festnetz erreichbar warund gerade deswegen einenAuftrag nicht bekommen hat, sokann er den dadurch entgangenenGewinn als Schadensersatzverlangen. Allerdings stellt dieRechtsprechung sehr hohe Anforderungenan den Nachweisder Tatsache, dass wirklich dieUnterbrechung des AnschlussesUrsache <strong>für</strong> die Nichtbeauftragungwar. Dieser wird im Einzelfallschwer zu führen sein.Der Bundesgerichtshof hatentschieden, dass der Nutzerselbst dann einen Schadensersatzanspruchhat, wenn bei ihmkeine Mehrkosten und auchkeine Einnahmeausfälle zu verzeichnensind [2]. Dem BGH zufolgeist ein Internetanschluss inzwischenvon zentraler Bedeutung<strong>für</strong> die allgemeine Lebensführung.Deswegen stellt bereitsdas Fehlen eines solchen Anschlusseseinen relevanten Schadendar.Ernüchterung tritt allerdingsein, wenn man hört, was sich derBGH <strong>für</strong> diesen Schaden als Ausgleichvorstellt. Der Kläger hatte50 Euro pro Tag verlangt. Das wardem BGH zu viel. Die Entschädigung<strong>für</strong> den Nutzungsausfallentspreche den Kosten, die <strong>für</strong>einen gleichwertigen Ersatz anfielen– heranzuziehen seien hierdie Kosten <strong>für</strong> einen DSL-Anschluss,der kurzfristig ohne Vertragslaufzeitabgeschlossen wird.Dies sind in aller Regel keine nennenswertenBeträge.tenen Verzögerungen zu erklären.Zwei der drei Anbieter scheinendie Bundesnetzagentur mitihren Stellungnahmen nicht zufriedengestelltzu haben. NachAuskunft der Behörde hat sie inzwei Fällen ein Bußgeld verhängt.Welche Anbieter dies betrafund wie hoch es ausfiel, teiltedie Bundesnetzagentur allerdingsnicht mit.Eine Beschwerde des Kundenkann den Vorgang beschleunigen,wenn die Bundesnetzagenturdie jeweiligen Anbieter direktnach Eingang kontaktiertund um Stellungnahme bittet.Be kommen die Anbieter häufiggenug Ärger von der Bun -desnetz agentur, setzt das drohendeBußgeld einen starkenAnreiz, die ge setzlichen Fristeneinzuhalten. Für Beschwerdenbietet die Bundesnetzagenturauf ihrer Inter netseite ein entsprechendesFormular an, welchesper E-Mail verschickt werdenkannˇ[3].(uma)Literatur[1]ˇAG Lüneburg, Beschluss vom20. 2. <strong>2013</strong>, Az. 53 C 22/13[http://openjur.de/u/602210.html][2]ˇBundesgerichtshof, Urteil vom24. 01. <strong>2013</strong>, Az. III ZR 98/12 [siehewww.bundesgerichtshof.de][3]ˇwww.bundesnetzagentur.deunter Telekommunikation > Verbraucher> Anbieterwechsel cBundesnetzagentureinschaltenIn jedem Fall sollten betroffeneKunden parallel zu den beschriebenenMaßnahmen dieBundesnetzagentur informieren.Diese ist zwar nicht <strong>für</strong> dieDurchsetzung von Verbraucheransprüchenzuständig, kann denAnbietern aber gehörig auf dieFinger klopfen. So hat sie dieMöglichkeit, gegen Anbieter, diedie in Paragraf 46 TKG gere -gelten Pflichten nicht einhalten,ein Bußgeld in Höhe von biszu 100ˇ000 Euro zu verhängen(§ 149 Abs. 1 TKG).Im April <strong>2013</strong> erklärte die Bundesnetzagentur,sie habe wegenetwa 3000 Beschwerden gegen„drei große Festnetz-Anbieter“Bußgeldverfahren eingeleitet.Den Anbietern wurde die Gelegenheitgegeben, die aufgetre-c’t <strong>2013</strong>, Heft <strong>18</strong>167


Praxis | HotlineHOTLINESie erreichen unsüber die E-Mail-Adresse hotline@ct.de, per Telefon 05ˇ11/53ˇ52-333 werktags von 13–14 Uhr, perBrief (Anschrift auf S. 213) oder per Fax05ˇ11/53ˇ52-417. Nutzen Sie auch das Hilfe-Forum unter www.ct.de/hotline.USB 3.0: Passive undaktive KabelTrifft es zu, dass die USB-Spezifikation? passive Verlängerungskabel nicht vorsieht?Und soll das heißen, es gibt aktive Verlängerungskabel?Woran erkennt man dieund wie lang dürfen sie sein?Stimmt, passive Ausführungen – Kabelßmit Typ-A-Stecker (wie am USB-Stick) aufder einen und mit Typ-A-Buchse (wie am PC)auf der anderen Seite – sind nicht definiert.Gleichwohl bietet der Handel solche Produkte.Dass sie über USB-2.0-Geschwindigkeitennicht hinauskommen, bleibt leider in derRegel verborgen.Aktive Kabel erkennt man unter Umständenschon am höheren Preis. Aber eigentlichsollte man sich darauf verlassen können, dassDass es sich um ein Kabel mitaktiven Elementen handeln muss,kann man allein schon vom größerenBuchsenvolumen ableiten.Passive Verlängerungskabel<strong>für</strong> USB 3.0: eingebauter FlaschenhalsinklusiveDas Löschen der Datenbankdatei von Apples Adressbuchverwaltungbeseitigt manche Ungereimtheiten.der Hersteller sein Produkt eindeutig gekennzeichnethat. Mechanisch kann man sie daranerkennen, dass die Buchsenseite etwas knubbeligerist, weil dort die Elektronik sitzt.Die Länge ist nicht genau spezifiziert.5 Meter lange Kabel sollten problemlos funktionieren,manche Hersteller offerieren sogar19 Meter lange Kabel. Uns liegen jedochkeine Informationen vor, ob und wie gut siefunktionieren.Unsere Erfahrung mit USB 3.0 sagt jedochklar: Je kürzer das Kabel und je wenigerSteckverbinder, desto besser. Ab 3 Meterwird es haarig. Auch <strong>für</strong> Hubs gilt die Leit -linie: Was nicht involviert ist, kann auch keineProbleme machen.(bbe)Windows-Fehlermeldungbezüglich kmon.exeWindows liefert bei jedem Start die Fehlermeldung„Exception in Modul kmon.?exe“. Habe ich mir einen Virus eingefangen?Wie werde ich ihn los?Als Faustregel kann man sagen: Sofernßeine Datei nicht in einem der Systemordnerliegt, ist sie höchstwahrscheinlich unbedenklich.Kmon.exe ist ein Bestandteil derSoftware-Suiten klickTel und klickInvers undliegt normalerweise im Programmverzeichnis.Der Fehler rührt von einer unzureichendenInstallation der Microsoft Data AccessComponents her. Er lässt sich einfach beseitigen:Deinstallieren Sie klickTel respektiveklickInvers und installieren Sie die Softwareerneut. Dabei sollten die Microsoft Data AccessComponents (MDAC) korrekt eingerichtetwerden. Falls nicht, laden Sie die MDAC-Software über den c’t-Link manuell herunterund richten Sie sie ein.Falls Sie kmon.exe in C:\Windows oderC:\Windows\System32 finden, dürfte es einSchädling sein, der unter falscher Flagge segelt.Setzen Sie dann ein Antiviren-Tool wiedesinfec’t ein, um den Eindringling auszumerzen(siehe c’t-Link).(bae)www.ct.de/13<strong>18</strong>168Mac-Adressbuch stürzt abIch habe einen Mac mit Mountain Lion,? auf dem die Kontakte-Anwendung abstürzt,wenn ich eine „intelligente Gruppe“bearbeiten will. Manchmal hängt sich dieAdressverwaltung auch einfach auf. Ich habeschon die Preferences-Dateien entfernt, aberohne Besserung.Der Grund <strong>für</strong> die Probleme ist eher inßeiner beschädigten Datenbankdatei zusuchen. Glücklicherweise kann man dieseentfernen, ohne die Daten zu verlieren, denndas Programm baut sich die Datenbank auseinem separaten Metadatenbestand auf.Beenden Sie zunächst „Kontakte“ und öffnenSie Ihren Ordner „Library“. Klicken Siedazu auf den Desktop und wählen Sie im Finder-Menüden Befehl „Gehe zum Ordner…“.Tippen Sie in den Dialog die Zeichenkette ~/Libraryein (<strong>für</strong> das „~“ tippen Sie Alt+N). ÖffnenSie dort den Ordner „Application Support“und dann „AddressBook“. Verschieben Sie dieDatei „AddressBook-v22.abcddb“ auf denSchreibtisch und starten Sie „Kontakte“ neu.Je nach Anzahl der Einträge dauert der Aufbauder Datenbank eine gewisse Zeit, danachsollten die Probleme behoben sein. LöschenSie anschließend die auf dem Schreibtisch liegendeDatei AddressBook-v22.abcddb. (thk)Android-Fehler beim Wiederher -stellen von SystemeinstellungenIch habe ein neues Android-Gerät und? wollte bei der Inbetriebnahme die Systemeinstellungeneines Vorgängergerätswiederherstellen. Die Daten wurden aber nurteilweise rekonstruiert und sind veraltet.Grundsätzlich funktioniert unter Androidßdas Backup der Systemeinstellungen –also der WLAN-Passwörter, App-Listen undEinstellungen – mehr schlecht als recht. Vorallem wenn Sie mehrere Android-Gerätegleichzeitig benutzen, generiert Android häufigmehrfache Backups, obwohl das üblicheWiederherstellungssystem nicht da<strong>für</strong> ausge-168c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Hotlinelegt ist. Ob Google dann bei einem neuenGerät das Richtige aufspielt, ist ungewiss.Sie können aber über das Android SDK amPC mittels zweier Kommandos eine Liste mitallen Backups einsehen und einzelne davongezielt zurückspielen. Nachdem Sie das SDKauf dem PC installiert und das Smartphoneim USB-Debug-Modus angekoppelt haben,starten Sie über die Eingabeaufforderung zunächstdie Android Debug Bridge (adb) mitdiesem Befehl:adb shell bmgr list setsSo erhalten Sie zunächst eine Liste der Back -up-Einträge. Jeder Eintrag besteht aus zweiTeilen. Die Zeichenfolge vor dem Doppelpunktist die Backup-ID. Hinter dem Doppelpunktsteht der Codename des Smartphonesoder Tablets, auf dem das Backup entstandenist. Der Befehl adb shell bmgr restore, gefolgt vonder Backup-ID, stellt das jeweilige Backup wiederher. Weil allein anhand der Backup-EinträgeDetails wie Datum oder Inhalt der Backupsnicht einsehbar sind, muss man gegebenenfallsmehrere einspielen, bevor das gesuchteBackup auf dem Zielgerät ist.(acb)Entwicklermodus <strong>für</strong> AndroidzurückholenFür ein Backup meines Nexus-Tablets via? PC muss ich den USB-Debug-Modus aktivieren.Ich finde aber schon die Entwickleroptionennicht, bei denen dieser Modus eingereihtist. Hat Google sie im aktuellen Androidentfernt?Seit Android 4.2 sind die Entwickler -ßoptionen standardmäßig ausgeblendet.Um sie einzublenden, müssen Sie zunächstunter „Einstellungen/Über das Tablet“ mehrmalsin schneller Folge auf die Build-Nummertippen. Daraufhin blendet das Tablet dieMeldung ein, dass es nun ein Entwicklergerätist. Fortan finden Sie die Entwickleroptionenin den Einstellungen. Das Freischalten derOptionen bringt keine Nachteile mit sich;den USB-Debug-Modus sollten Sie aber nachBenutzung deaktivieren, weil Angreifer dar -über lokalen Zugriff aufs Smartphone erhaltenkönnen.(acb)Optimale Blockgröße <strong>für</strong> ddBeim Festplatten-Kopierbefehl dd kann? man über den Parameter bs= die Blockgrößebeim Kopieren bestimmen. WelcheBlockgröße ist denn optimal?Die optimale Blockgröße ist von mehre-Faktoren abhängig – der Standardßrenvon 512 Bytes, den dd ohne Angabe des Parametersverwendet, ist jedoch völlig unzureichend.Verwenden Sie dd zum Beispiel als Alternativezu cp zum Kopieren von Dateien aufeinem Dateisystem, sollte die Blockgrößemindestens ein ganzzahliges Vielfaches derBlockgröße des Dateisystems sein, also4 KByte oder mehr.Kopieren Sie hingegen den Inhalt einesLaufwerks über die Angabe des Block-Device-Namens,sollten Sie eine Blockgröße zwischen64 KByte und 1 MByte wählen. Einenoch höhere Blockgröße bringt normalerweisekeinen Vorteil, erst recht nicht, wennsie größer ist als der Cache des Laufwerks (zuermitteln mit hdparm -I /dev/sdX).Und nur der Vollständigkeit halber: Blockgrößen,die größer als die Hälfte des Arbeitsspeicherssind, sollte man generell nicht verwenden.Sonst kann es auf Rechnern mitwenig Speicher passieren, dass Linux Teiledes RAM-Inhalts auf die Swap-Partition auslagert,um genügend Speicher bereitstellenzu können, und das dauert sehr lange. (mid)Mehrfach auf die Build-Nummertippen, schon sind die Entwickleroptionenfreigeschaltet.Lüfter-AnschlussIhrem FAQ-Beitrag zum Thema „CPU-Lüfterdreht beim Start hoch“ entnehme ich,?dass man normale Lüfter mit 3-Pin-Anschlussan einem 4-Pin-PWM-Anschluss verwendenkann. Trifft das zu? Und Frage 2: Kann man


Praxis | HotlineDie Server.app zeigt auf Mountain Lion zwar an, dass ein Zertifikat bald abläuft,aber auf manchen Mac-Servern lässt es sich nicht per Mausklick erneuern.auch einen 4-Pin-PWM-Lüfter gefahrlos aneinem 3-Pin-Anschluss verwenden?Zu Frage 1: Ja. Jedoch ist nicht gesagt,ßdass sie dann auch geregelt werden.Unter Umständen drehen sie immer mit vollerDrehzahl.Zu Frage 2: Jain. Erstens passen die Anschlüssebei manchen Lüfter-Board-Kombinationenmechanisch nicht (und zwar, wenndicht neben dem Sockel andere Bauteile sitzen)und zweitens bekommt der Lüfter dannkein Regelungssignal. Vielleicht kommt ermit dem variablen Spannungspegel klar, vielleichtläuft er auf vollen Touren, vielleicht nurmit Mindestdrehzahl … Kaputtgehen sollteaber nichts.(bbe)Mac: Server.app und Code -signierungszertifikatAuf meinem Mac-Server ist das automatischgenerierte Codesignierungszer -?tifikat abgelaufen. Es sollte sich in der Server.apperneuern lassen, aber wenn ich auf„Ersetzen“ klicke, dreht sich das Getrieberadkurz und dann passiert nichts. Weder die Server.appnoch die Konsole liefern Fehlermeldungen,die mir weiterhelfen. Bei anderenZertifikaten ging das anstandslos.Man kann Zertifikate auch mit dem Kom-certadmin erneu-ßmandozeilenprogrammern; Server.app bringt das Tool mit. BeendenSie zunächst den Profile Manager, falls erläuft, und dann die Server.app. Certadminbraucht <strong>für</strong> die Erneuerung drei Parameterdes aktuellen Zertifikats, nämlich „AllgemeinerName“ des Signierungszertifikats (CommonName, erster Eintrag), „AllgemeinerName des Ausstellers“ (vierter Eintrag) unddie Seriennummer des Zertifikats.Alle drei Elemente kann man auslesen,wenn man das betreffende Zertifikat imSchlüsselbund öffnet. Lediglich die Seriennummermuss noch aus dem Dezimal- insHex-Format gewandelt werden. Das geht imTerminal zum Beispiel so:printf "%02X\n", 2312234802Dabei ist „%02X\n“ das Zielformat und2312234802 die Seriennummer. Die Antwortlautet 89D1E732. Wenn Sie alle erforderlichenDaten haben, wechseln Sie in diesenOrdner:cd /Applications/Server.app/Contents/ServerRoot/usr/sbinGeben Sie diesen Befehl ein:sudo ./certadmin --recreate-CA-signed-certificate \"example.com Signierungszertifikate <strong>für</strong> Code" \"IntermediateCA_example.com_1" 89D1E732Dabei steht „example.com…“ <strong>für</strong> den CommonName des Signierungszertifikats, „IntermediateCA_example.com_1“<strong>für</strong> den CommonName des Herausgebers und 89D1E732<strong>für</strong> die Seriennummer im Hex-Format. DerSchlüsselbund sollte die erneuerte Zertifikatsversionumgehend anzeigen. Schalten Sie anschließendden Profile Manager wieder ein,170c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | HotlineDefekte Bluetooth-UKW-Brücke:Die Ursache kann Kondenswassersein – Abhilfe ist einfach.Salzrückstände lassen sich leichtentfernen – die Reinigung sieht mander Platine leicht an.beachten Sie aber, dass iOS-Geräte anschließendzunächst keine Updates des ProfileManagers akzeptieren. Damit diese Funktionwieder genutzt werden kann, muss man aufjedem iOS-Gerät das Profil <strong>für</strong> Vertrauenentfernen und von der Webseite des Mac-Servers neu laden (z. B. https://example.com/mydevices).(dz)Tunelink reparierenSeit Kurzem bricht meine Bluetooth-? UKW-Brücke, der Tunelink von Newpotatotech,die Musikwiedergabe nach wenigenMinuten ohne ersichtlichen Grund ab undspielt anschließend gar nicht mehr. Die Garantieist abgelaufen. Andere Nutzer schilderndas gleiche Problem in den Foren desHerstellers, er geht darauf aber nicht wirklichein. Was tun?Wenn die Garantie Ihres Exemplars oh-abgelaufen ist, können Sie die Ur-ßnehinsache mit etwas handwerklichem Geschickeventuell selbst beseitigen. Öffnen Sie dasGehäuse, indem Sie die beiden Hälften miteinem flachen Gegenstand auseinanderhebeln(z. B. mit einem Teppichmesser).Eine Fehlerquelle können gealterte Diodensein (höchstwahrscheinlich B240, eventuellauch B340), die Spannungsspitzen desBordnetzes glätten sollen. Ob das der Fall ist,kriegen Sie durch Messen des Sperrverhaltensraus. Sie sollten in Sperrrichtung hochohmig,in Durchlassrichtung niederohmigsein – wenn das nicht der Fall ist, dann hilftnur auslöten und ersetzen.Eine andere Fehlerquelle verursacht Kondenswasser.Wenn sich das auf der Platineniederschlägt und später durch Geräteerwärmungverdampft, bleiben Salze zurück. Weildie leitend sind, verursachen sie Kurzschlüsse.Bei einem defekten Tunelink-Muster gabes Salzrückstände zwischen dem Blech derUSB-Buchse und einem dicht daneben liegendenIC sowie außen am Rand der Platine(hellgraue Masse, siehe linke Abbildung).Falls die unbeabsichtigt verbundenenBausteine keinen Schaden genommenhaben, lässt sich die Störung leicht beheben:Entfernen Sie das Salz mit einem Lösungsmittel.Wir haben WL-Spray von „KontaktChemie“ erfolgreich angewendet, destilliertesWasser und gute Trocknung der Platinesollten es aber auch tun. Wenn Sie das Gerätzusammensetzen, prüfen Sie zunächst, ob esüber längere Zeit stabil läuft, bevor Sie dasGehäuse fest verschließen (z. B. mit Heißkleber).Beim Betrieb empfiehlt es sich, großeTemperaturschwankungen möglichst zumeiden, weil das die Bildung von Kondenswasserfördert – also bei Frostnächten denTunelink lieber mit ins Haus nehmen. (dz)Umlaute in RIch versuche, einen Datensatz mit dem? Statistikprogramm R grafisch aufzubereiten,der Text mit deutschen Umlauten enthält.Leider gehen die beim Import kaputt,obwohl ich den Text mit UTF-8 gespeicherthabe.Dieses Problem kann man leicht ausräu-aber je nach Betriebssystem unter-ßmen,scheidet sich die Vorgehensweise. UnterLinux und Mac OS X geben Sie nach demProgrammstart auf der Kommandozeile diesenBefehl ein:Sys.setlocales("LC_ALL", "en_US.UTF-8")Unter Windows sollte das prinzipiell zwarauch gehen, doch R quittiert diesen Befehlmit einer Fehlermeldung. Man kann sichaber behelfen, indem man das Encoding inder Quelldatei explizit über die Funktionread.table() angibt:read.table("Quelle.csv", sep=",", fileEncoding="UTF-8")Zusätzlich muss man <strong>für</strong> das Tabellenformatüber den Parameter sep angeben, welchesZeichen die einzelnen Tabelleneinträge voneinandertrennt – also etwa sep=“,“, wenn dieEinträge kommasepariert sind. (pek)c’t <strong>2013</strong>, Heft <strong>18</strong> 171


Praxis | FAQFAQAchim BarczokKindleAntworten auf die häufigsten Fragen?E-Books aus fremden Quellen?Muss ich auf dem Kindle Bücher vonAmazon kaufen oder kann ich auch kostenfreieBücher aus dem Netz oder selbst geschriebeneTexte darauf lesen?Sie können auch Bücher aus anderenßQuellen auf den Kindle laden. Diese müssenohne Kopierschutz und idealerweise imFormat Mobi oder AZW vorliegen – beimKonvertieren in diese Formate hilft die SoftwareCalibre (siehe c’t-Link).Sie können die E-Books per USB vom PCauf den Kindle übertragen oder per Mail andas Gerät schicken. Die E-Mail-Adresse IhresKindle finden Sie in Ihrem Amazon-Kontounter „Mein Kindle/Persönliche Dokumente-Einstellungen“. Zwar konvertiert Amazonbeim E-Mail-Versand diverse Formate <strong>für</strong> denKindle, trotzdem empfiehlt sich der Einsatzvon Calibre, weil man damit das Layout derE-Books besser kontrollieren kann. Eine Auswahlan Websites und Shops, in denen Siekostenlose und kostenpflichtige E-Booksohne Kopierschutz beziehen können, habenwir unter dem c’t-Link zusammengestellt.E-Books exportierenKann ich meine Amazon-E-Books auch? auf anderen Geräten lesen?Alle in Ihrer Amazon-Bibliothek vorhan-E-Books können Sie mit allen Ge-ßdenenräten lesen, <strong>für</strong> die es die Kindle-App gibt.Auf anderen E-Book-Readern oder in anderenApps können Sie sie nur öffnen, wenn dieE-Books keinen Kopierschutz haben.Das ist zum Beispiel bei den kostenlosenKindle-Büchern der Fall und bei allenE-Books, bei denen in den Produktinformationen„Gleichzeitige Verwendung von Geräten:Keine Einschränkung“ steht. Um solcheKindle-Bücher mit anderen Lesegerätenkompatibel zu machen, benötigen Sie unterUmständen eine Konvertierungssoftwarewie Calibre.E-Book-LizenzSoweit ich weiß, erwirbt man bei Amazondas E-Book nicht wirklich, sondern?nur eine Lizenz. Amazon kann mir das Buchjederzeit wieder wegnehmen. Stimmt das?Grundsätzlich ist das korrekt. Bei Amazonßund bei anderen E-Book-Anbietern bekommtman laut Geschäftsbedingungen nurein einfaches und kein übertragbares Nutzungsrecht<strong>für</strong> das E-Book. Eigentum wirddadurch nicht verschafft. Amazon behält sichdas Recht vor, die Lizenz zu widerrufen, undhat dies in Einzelfällen auch schon getan.Rein praktisch setzt Amazon solche Nutzungseinschränkungenmit Kopierschutzmaßnahmendurch. Wenn das E-Book DRMgeschütztist, kann Amazon ein Buch nachträglichsperren. Auch ansonsten schränktDRM die Nutzung massiv ein: So ist meist dieZahl der Lesegeräte limitiert, das Kopierenvon Textpassagen verboten und der Weiterverkaufoder Verleih an andere nicht möglich.Bei DRM-Büchern ist man außerdem aufGedeih und Verderb auf Amazon angewiesen.Stellt das Unternehmen irgendwanneinmal seine Dienste ein, kann man die Büchernicht mehr auf neue Geräte übertragen.Lizenzlimit erreichtIch kann ein gekauftes Buch nicht auf? meinen Kindle laden. Der Reader meldet,dass das Lizenzlimit erreicht ist. Was tun?Viele E-Books aus dem Kindle-Shop las-sich auf maximal sechs Geräte kopie-ßsenren. Um die Zahl der verknüpften Geräte zureduzieren, können Sie das Buch aus demSpeicher eines der anderen Geräte löschen.In der App und auf Touch-fähigen Kindle-Modellen klappt das per langem Tippen aufdas Buch-Cover, auf dem Kindle ohne Touch,indem Sie in der Bibliothek das Buch auswählenund dann auf den Linkspfeil desSteuerkreuzes drücken.Falls Sie keinen Zugriff mehr auf die übrigenAmazon-Geräte haben sollten, könnenSie sie auch aus der Ferne abmelden, indemSie in Ihrem Amazon-Konto unter „MeinKindle/Meine Geräte verwalten“ die entsprechendenEinträge entfernen.Akku leerEs heißt immer, bei E-Book-Readern hält? der Akku ewig; bei mir ist aber meistschon nach einer Woche Schluss. Mache ichetwas falsch?Unserer Erfahrung nach verbindet sichßder Kindle bisweilen sehr oft mit denAmazon-Servern, selbst wenn er keine regelmäßigenDownloads wie Abos laden muss.Vor allem bei den UMTS-fähigen Kindle-Modellenist der Akku oft schon nach einerWoche leer, selbst wenn man nicht vieldarauf liest.Aus diesem Grund sollten Sie grundsätzlichWLAN und Mobilfunk deaktivieren (jenach Modell im Hauptmenü oder unterMenü/Einstellungen), wenn Sie nicht imShop unterwegs sind oder Abo-Downloadserwarten. Die Synchronisierung von Lesefortschrittund Lesezeichen funktioniert im Flugmodusallerdings nicht.Englischsprachige BücherkaufenIn den USA gibt es ein größeres Angebot? englischsprachiger Bücher und Zeitschriftenals in Deutschland. Zum Teil sind sieauch noch günstiger. Komme ich da auch alsdeutscher Nutzer ran?Schon das Angebot englischsprachigerßLiteratur im deutschen Shop ist sehrgroß und die Preise sind niedriger als <strong>für</strong> dieÜbersetzung. Sie können Ihren Account aberauch komplett auf der Amazon-Webseiteumstellen. Das klappt, indem Sie unter „MeinKindle/Ländereinstellungen“ auf „Weitere Informationen“klicken und dort amazon.comauswählen. Es handelt sich dabei allerdingsum den internationalen Kindle-Store undnicht den amerikanischen: Es gibt eine größereAuswahl an Zeitschriften, Büchern undMagazinen, die Preise sind aber dieselbenwie im deutschen Store.Kindle verlorenMein Kindle fragt mich nicht einmal nach? einem Passwort, wenn ich Bücher übermeine Kreditkarte kaufe. Was ist, wenn ichden Kindle mal verliere, kann dann jederüber meinen Account E-Books beziehen?Im Prinzip ja. Allerdings kann der Diebßnur Bücher über das Konto des Nutzerskaufen, sie sind dann also mit Ihrem bestehendenAccount verknüpft. Um den Missbrauchbei Verlust zu verhindern, sollten Sieunbedingt unter „Menü/Einstellungen“ einGerätepasswort einstellen. Wenn Ihnen dasGerät abhanden kommt, können Sie außerdemdie Verknüpfung mit Ihrem Konto ausder Ferne löschen, und zwar über „MeinKindle/Meine Geräte verwalten“. (acb)www.ct.de/13<strong>18</strong>172172 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Personal PageDaniel BergerIhre beste SeiteEleganter Einseiter als persönliche HomepageIm Web verlagert sich die Selbstdarstellung verstärkt in sozialeNetzwerke. Ausgedient hat die gute alte Homepage deshalb nicht:Sie fungiert als inhaltlich reduzierte Visitenkarte. Diese ist miteinigen CSS-Kniffen schnell produziert.Das Internet ist ein Jahrmarkt der Eitelkeiten:Auf Facebook zeigen Millionen,welch spannendes Leben sie führen (oderposten krisselige Fotos vom Abendbrot), aufXing posieren Menschen in Anzügen – undauf MySpace passiert eher gar nichts mehr.Dienste im Web 2.0 kommen und gehen; dasangesagte Netzwerk von heute ist die vir -tuelle Geisterstadt von morgen.Eine beständige Beharrlichkeit beweisthingegen die traditionelle Homepage: Sieeignet sich noch immer hervorragend zurSelbstdarstellung, auch wenn das Konzeptetwas Staub angesetzt hat. Allein das Wort„Homepage“ wirkt etwas altbacken, klingtnach blinkenden Baustellen-Gifs und unfertigenWebseiten. Oft fehlt es privaten Webseitenan Konzept und Inhalt.Dabei geht es auch anders, nämlich elegantund simpel: Die „Personal Page“ als Einseiterist eine moderne Interpretation derHomepage. Sie setzt auf übersichtlichen Mi -nimalismus, bietet aber dennoch alle wichtigenInformationen: Ihren Namen, was Sie tunoder anbieten – und vor allem, wer Sie sind.Eine solche Seite muss nicht oberflächlichsein. Links verweisen zu Ihren Projekten, Blogsund Webpräsenzen, um die Besucher tiefer inden digitalen Kaninchenbau zu locken.Gedacht ist die Personal Page als Anlaufstelleund „Landing Page“. Sie vermittelt demBesucher einen ersten Eindruck. Im Unterschiedzu Facebook behalten Sie die volleKontrolle darüber, wie die Informationenaufbereitet werden und was veröffentlichtwird. Wenn Facebook seinen Stream umbauenwill, dann macht Facebook das einfach.Die persönliche Webseite hingegen ist Ihr individuellesSchaufenster, das Sie ganz nachIhren Vorlieben gestalten.Im Januar 2011 griff Naz Hamid die Ideeder aufs Wesentliche reduzierten Homepagein seinem Blog „Weightshift“ auf, wo er seineeigene Minimal-Seite nazhamid.com vorstellte.Das Konzept stieß prompt auf positivesFeedback und inspirierte viele andere zum Redesignihrer Webseiten. Schließlich bot Hamidauch eine Fertiglösung an: „The PersonalPage“ besteht aus einer Musterseite und demjQuery-Plug-in „Backstretch“ von Scott Robbin,welches das Hintergrundbild automatischan die Größe des Browser-Fensters anpasst.Mit CSS3 geht die Umsetzung einer solchenWebseite inzwischen ganz leicht;jQuery ist damit überflüssig. Die folgendeAnleitung erklärt am Beispiel von Albert Einsteinsfiktiver Personal Page, wie es geht. AlleHTML- und CSS-Dateien finden Sie unterdem c’t-Link.SchokoladenseiteIhre persönliche Seite besteht in der einfachstenForm aus vier Elementen: einemHintergrundfoto, der Überschrift, einer Kurzbiografieund den Links zu Ihren Blogs, Twitter,Facebook und anderen Projekten.Als Tapete der Seite dient ein Foto. Geeignetsind Porträt- oder Ganzkörperaufnahmenoder vielleicht nur Ihre Füße im Sand. Ebensoeignen sich Illustrationen und alle Bilder, diegenügend Platz <strong>für</strong> die Inhalte lassen. Beieinem Porträt sollte Ihr Antlitz nicht das gesamteBild einnehmen. Der Bildhintergrunddarf nicht zu unruhig sein; perfekt wäre etwaeine rustikale Mauer. Eine gute Kamera erzeugteine weiche Tiefenunschärfe, die dasHauptmotiv hervorhebt und zusätzlich dieLesbarkeit des Textes verbessert.Damit das Bild den gesamten Bildschirmfüllt, ohne dass relevante Teile abgeschnittenwerden, sollte es im Verhältnis 16:9 oder 16:10vorliegen. Die Auflösung beträgt 1920 x 1080Pixel, etwas weniger ist auch in Ordnung. DasBild speichern Sie als JPG. Komprimieren Sie esruhig, um die Ladezeit der Seite zu verkürzen.Körnungseffekte wie der Photoshop-Filter„Störungsfilter/Störungen hinzufügen“ ver-174 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Personal Pageschleiern Komprimierungsartefakte. Die Körnunghilft auch gegen das sogenannte „ColorBanding“ und beugt allzu kantigen Helligkeitsverläufenvor. Bei fotografiertem Himmel trittdieser unschöne Effekt andernfalls gern auf.Das Hintergrundbild wird in der CSS-Dateidem -Element zugeordnet. Damitsich das Bild über die gesamte Höhe undBreite des Browsers erstreckt, sind im CSS folgendeAngaben nötig:body {background-image: url("foto.jpg");background-repeat: no-repeat;background-attachment: fixed;background-position: center center;background-size: cover;}Der wesentliche Trick ist „background-size:cover“: Es streckt in Verbindung mit „background-attachment:fixed“ das Bild über densichtbaren Bereich und passt es automatischan die Fenstergröße an. Dieses CSS3-Attributwird von allen modernen Browsern unterstützt.Ältere Browser erfordern die Präfixe-webkit- (<strong>für</strong> Safari 3 und Chrome 1), -moz-(<strong>für</strong> Firefox 3.6) und -o- (<strong>für</strong> Opera 9.5). Dievolle Rückwärtskompatibilität verlangt alsodrei zusätzliche Zeilen mit dem jeweiligenPräfix vor „background-size“.Unter Android bereitet das mit CSS fixierteHintergrundfoto je nach Version und verwendetemBrowser manchmal Probleme:Das Foto füllt dann lediglich den sichtbarenBereich; beim Scrollen ist die Hintergrund -farbe der Seite zu sehen. Bestimmen Sie deshalbmit „background-color“ eine Farbe, diedem Hintergrundfoto ähnelt.Stellen Sie sich vorDas -Element dient als Überschrift, dieIhren Namen enthält. Darunter folgt in eine knappe Beschreibung, was Sie machenund wer Sie sind. Sie können auch Ihre Leistungenvorstellen oder auf Ihren Beruf verweisen.Beispiel:Albert EinsteinGenie. Physiker. E = mc 2 .Die üblichen Standardschriften sind eherlangweilig. Google Fonts bietet eine großeAuswahl an kostenlosen Webfonts zum Einbindenoder Herunterladen, mit der Sie IhreSeite aufpeppen können. Diese Schriftenwerden via CSS eingebunden und entwedervon Googles Servern oder vom eigenenWebspace geladen. Die Hauptüberschriftdarf ruhig groß ausfallen, um aufzufallen:h1 {font-family: "Yanone Kaffeesatz";font-size: 700%;margin: 5% 5% 10px 5%;[...]}Die Prozentwerte bei „margin“ sorgen da<strong>für</strong>,dass die Überschrift nicht am Rand desBrowser-Fensters klebt. Eine pixelgenaue Angabewäre problematisch, denn 100 PixelNaz HamidspersönlicheWebseiteumfasst einHintergrundfoto,seineBiografie,Projekte undLinks.Flexible Webseite: Hintergrundbild und Textpassen sich an die Größe des Browser-Fensters an.Abstand wären auf einem Smartphone-Bildschirmplötzlich ganz schön viel.Unter den beiden Überschriften stellen Siesich ausführlicher vor. Ausschweifende Prosawäre hier fehl am Platz; schreiben Sie lieberkurz und knackig und verlinken Sie gege -benenfalls auf eine Langfassung Ihrer Autobiografie.Erzählen Sie Ihren Besuchern, werSie sind, was Sie machen, woher Sie kommenund womit Sie sich in Ihrer Freizeit beschäf -tigen.Texte in der Ich-Form klingen weniger gestelztals eine Biografie in der dritten PersonSingular („Schon als Kind faszinierten ihnBriefmarken aller Art“). Hobbyfotografen könnenim Text gleich auf Ihren Flickr-Accountverlinken, Musiker auf ihre SoundCloud.Den Inhalt umklammert ein – oderein , wenn Sie Lust auf bisschenHTML5 haben. Die Box sollte nicht zu breitsein, damit der Text angenehm zu lesen ist.Als Richtwert gelten rund 60 Zeichen proZeile. Die genaue Breite richtet sich nach derSchriftgröße und wird mit „max-width“ bestimmt,bei Albert Einstein sehen 600 Pixelgut aus. Bei „width“ geben Sie 50 Prozent an,damit der Text auf einem schmalen Smart -phone-Display nicht die gesamte Breite einnimmtund das Hintergrundfoto überdeckt.Die genauen Pixel- und Prozentangaben variierenje nach verwendetem Foto, hier müssenSie experimentieren, bis es passt undIhnen gefällt. Im CSS sieht das so aus:#biografie {width: 50%;max-width: 600px;text-shadow: 1px 1px 0 #333;[...]}Die CSS-Eigenschaft „max-width“ sorgt da -<strong>für</strong>, dass die Breite der Textbox variabel istund sich an die Größe des Browser-Fenstersanpasst. Die Box wird nie breiter als 600 Pi -xel, nimmt aber maximal die Hälfte des Fenstersein.Wenn Sie <strong>für</strong> die Überschrift eine serifenloseSchrift (zum Beispiel Helvetica/Arial) verwendethaben, sorgt eine Serifenschrift wieGeorgia oder einer der zahlreichen Webfonts<strong>für</strong> Abwechslung. Zur Verbesserung der Lesbarkeitliegt dank „text-shadow“ ein dezenterSchatten unter den Buchstaben.Weiterführende LinksUnter die Biografie kommt zuletzt nochein Kasten mit Links zu Ihren anderen Projekten,Blogs oder Accounts: …. Hier bieten sich Verweise zu Xing,Flickr und Facebook an. Auch einen Lebenslaufkönnen Sie verlinken und, sofern Siec’t <strong>2013</strong>, Heft <strong>18</strong>175


Praxis | Personal PageGrafik-Buttonslockern dieSeite auf.einen robusten Spam-Filter haben, auch IhreMail-Adresse. Alternativ verweisen Sie auf einKontaktformular.Statt Textlinks können grafische Icons dieSeite auflockern. Im Internet finden sich Buttons<strong>für</strong> Twitter, Facebook und viele mehr inverschiedensten Stilen (siehe c’t-Link). Für AlbertEinstein soll es eine schlichte Version sein.Damit die Seite belebter wirkt, verschönertein „hover“-Event die Grafiken: Berührtsie der Nutzer mit dem Mauszeiger, werdensie leicht durchsichtig. Das Attribut „opacity“bestimmt die Transparenz, die Animation bewirkt„transition: opacity“. Um zu gewährleisten,dass das auch mit älteren Browsernfunktioniert, sind auch hier die verschiedenenPräfixe notwendig:a:hover {opacity: .6;transition: opacity .4s ease;-moz-transition: opacity .4s ease;-webkit-transition: [...]}Na LogoAm Ende der Seite bleibt noch Platz <strong>für</strong> einLogo. Das kann eine Unterschrift wie beimEinstein-Beispiel sein. Vielleicht lässt sichaber auch von Ihrem Nachnamen ein grafischesLogo herleiten. Im Zweifel tut es auchein Kreis, der Ihre Initialen enthält. Dieserlässt sich mit dem einfachsten Grafikprogrammerstellen. Speichern Sie Ihr Logo alsPNG- oder GIF-Grafik. Diese soll am unterenrechten Rand der Seite festhängen, was Siemit „position: fixed“ erreichen:#logo {width: 95%;position: fixed;bottom: 5%;right: 5%;text-align: right;z-index: 0;}Flavors.me bindet auch Bilder von Flickr und andere Inhalte ein.Durch den „z-index“ wird das Logo bei Platzmangelhinter die restlichen Inhalte ge -schoben. Auf einem kleinen Bildschirm behindertdas Logo so nicht das Anklickeneines Links. Damit die Verschiebung funktioniert,müssen Sie allen anderen - oder-Elementen in der CSS-Datei einen„z-index: 1“ sowie „position: relative“ zuordnen.Soll die Logo-Grafik auf der Webseite100 Pixel breit sein, legen Sie eine doppelt sobreite Grafik an – am besten noch größer.Das stellt sicher, dass Ihr Logo auch bei Bildschirmenmit hoher Pixeldichte scharf aussiehtund nicht ausfranst. Einige Smart -phone-Bildschirme weisen Pixeldichten von300 ppi und mehr auf. Wie groß das Bild imBrowser sein soll, definiert das CSS:#logo img {width: 100px;height: auto;}Der Browser verkleinert die Grafik, was beihalbwegs modernen Browsern auch gut aussieht.Die Höhe des Bildes wird durch„height: auto“ angepasst.Domain est omenZu einer persönlichen Webseite gehört aucheine Internetadresse im Stil vorname-nachname.de.Im besten Fall besitzen Sie bereitseine solche Webseite, die ungenutzt brachliegtund den Hinweis enthält, die Seitewerde „demnächst“ online gehen.Ist Ihr Name mit den üblichen Domain-Endungenbereits belegt, bedarf es kreativerLösungen. Geradezu prädestiniert <strong>für</strong> persönlicheSeiten ist die Endung .me von Montenegro,welche 2008 eingeführt wurde undschnelle Verbreitung fand. Bei Namens-Domainsunterstreicht sie die persönliche Note:Es geht um mich: me, me, me. Für persön -liche Webpräsenzen eigentlich vorgesehenist die Top-Level-Domain .name – doch dieklingt sperrig und ist deshalb wohl wenigerbeliebt.Obskure Domains erlauben nette Spielereien.Die Typografin Jessica Hische entschiedsich <strong>für</strong> Islands Domain-Endung .is und veröffentlichtihre Selbstdarstellung auf jessicahische.is/awesome; ihr Online-Shop ist unterjessicahische.is/sellingyoustuff zu finden. Zugegeben:Der Gag funktioniert nur auf Englisch– eine .ist-Domain gibt es derzeit nicht.Fix und fertigFür HTML-Muffel gibt es Dienste, die fertigeLösungen im Stil der hier vorgestellten minimalenHomepage anbieten. Zwei der bekanntestensind flavors.me und about.me.Sie machen die Gestaltung der digitalenVisitenkarten ganz einfach: Per Drag andDrop werden Elemente angeordnet; wenigeMausklicks führen zur passenden Schrift. DieBedienung ist zwar sehr bequem, doch dieGestaltungsmöglichkeiten sind begrenzt –insbesondere bei kostenlosen Accounts.Beide Anbieter erlauben das Befüllen dereigenen Seite mit Inhalten aus Facebook,Flickr, Tumblr und den anderen üblichen Verdächtigen.So wird aus der einfachen Visitenkarteeine zentrale Sammelstelle Ihrer Online-Aktivitäten.Spätestens wenn die Seite über Ihre ei -gene Domain erreichbar sein soll, kostet derService Geld. Flavors.me verlangt im Jahr20 US-Dollar; about.me ist mit derzeit monatlich4 US-Dollar wesentlich teurer. Für Anwenderohne Domain bieten beide Diensteeine Bestellmöglichkeit. Die Zusatzkostenvariieren je nach Domain-Endung (.com/.net/.me). Domains anderer Anbieter können Sievia A-Record-Eintrag aufschalten. Für Smart -phones optimierte Seiten spucken die Diensteebenfalls nur <strong>für</strong> zahlende Kunden aus.Wie bei allen Angeboten des Web 2.0 bestehtauch bei flavors.me, about.me und anderenDiensten die Gefahr, dass sie irgendwannoffline gehen. Der Identitätsmanagerchi.mp beispielsweise verschwand ohne Vorwarnungaus dem Netz – und mit ihm alledort gespeicherten Präsenzen. Wer seinePersonal Page selber baut, ist vor solchenÜberraschungen besser geschützt.Ein Blick auf flavors.me und about.melohnt sich aber in jedem Fall: Beide Diensteverfügen über umfangreiche Nutzerverzeichnisse.Lassen Sie sich dort ruhig <strong>für</strong> Ihreselbst gemachte Seite inspirieren. (dbe)www.ct.de/13<strong>18</strong>174c176 c’t <strong>2013</strong>, Heft <strong>18</strong>


Liane M. DubowyGut sortiertVideodateien auf der Festplatte automatisch katalogisierenIn einer umfangreichen Videosammlung das Passende <strong>für</strong> den Fernsehabendzu finden, ist ohne Hilfsmittel ein freudloses Unterfangen. Unter Linux bietensich vier Programme an, um die heimische Videothek zu katalogisieren und soschnell jeden Film wiederzufinden.Festplattenrecorder tragen ebenso wie dievielen Video-Portale im Internet dazu bei,dass sich immer mehr Filme und TV-Serien aufheimischen Festplatten ansammeln. Dabeiverliert man schnell den Überblick über dieBestände und zeichnet so manchen Film doppeltund dreifach auf. Fleißige Anwender katalogisierenvon Anfang an das verfügbareUnterhaltungsmaterial und werden mit einerinformativen Film-Datenbank belohnt, die dieAuswahl mit Filtern, Filmpostern und Kurz -beschreibungen vereinfacht. Beim Erfasseneinzelner Filme erleichtert der automatischeAbruf von Informationen aus Online-Datenquellendie Arbeit. Doch wer nicht frühzeitigangefangen hat, steht trotz Online-Datenbankenbeim nachträglichen Katalogisieren derFilmsammlung vor einer enorm zeitaufwendigenAufgabe. Programme wie die Mediacenter-SoftwareXBMC oder die Desktop-DatenbankenData Crow und Tellico bemühen sichredlich, mit automatischen Import-Mechanismendiese Aufgabe zu erleichtern – mal mitmehr, mal mit weniger Erfolg. Eine erstaunlicheinfache Lösung bietet das Perl-Skript SimpleMovie Catalog – allerdings ausschließlich <strong>für</strong>Filme, die bei IMDB.com zu finden sind.Für alle Tools gilt: Das Aufräumen undVereinheitlichen von Datei- und Ordnernamenvorab erhöht die Treffsicherheit bei Online-Abfragen.Für TV-Serien erledigt TV Renamerdiese Aufgabe zuverlässig. Das Java-Tool erkennt Staffel- und Episodennummerim Dateinamen und bringt die Titel dann ineine einheitliche Form, die sich vorab mitPlatzhaltern definieren lässt. Dabei ergänzt178c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Filme verwalten mit Linuxdie Open-Source-Software den jeweiligenEpisodentitel aus einer Online-Liste.Komfortables MediacenterDie Mediacenter-Software XBMC erweist sichals komfortabel und praktisch beim Erfasseneiner Videosammlung von der Festplatte. Beider späteren Auswahl eines Films helfen Bilderund Beschreibung. Mit einem Filter nachGenre, Titel, Jahr, Schlagwort, Darsteller, Regisseur,Studio und Land lässt sich die Listeschnell auf das Gewünschte eingrenzen. DieOberfläche ist leicht zu bedienen, sieht gutaus und erhält mit Themes im Handumdrehenein neues Gesicht. Die Mediacenter-Softwareist allerdings da<strong>für</strong> gedacht, vom Sofaaus bedient zu werden und läuft im Vollbildmodus.Entsprechend groß sind die einzelnenElemente.XBMC akzeptiert die Angabe mehrererMedienquellen, sodass sich neben den Videosauf der Festplatte auch externe Datenträgeroder Netzwerk-Freigaben einbindenlassen. Über Add-ons greift die Softwareauch auf Online-Quellen zu, darunter die Mediathekenvon ARD und ZDF, YouTube,Vimeo, Tagesschau.de und viele andere.XBMC liest Verzeichnisse automatisch einund unterscheidet dabei zwischen Filmen,TV-Episoden und Musik. Die nötigen Informationenholt sich die Software aus den jeweilspassenden Online-Quellen – <strong>für</strong> Filmeist das standardmäßig themoviedb.org, <strong>für</strong>Serien tvdb.com. Über eine Schaltfläche„Mehr“ unter dem Auswahlfeld lassen sichweitere Online-Quellen (sogenannte Scraper)hinzufügen. Wem die offiziellen Filmposternicht gefallen, der kann XBMC auchanweisen, Fan-Bilder aus dem Netz zu holen.Noch nicht erfasste Dateien auf der Festplattefügt man über „Videos/Dateien/Videoshinzufügen“ hinzu. Heißt die Videodatei wieder Film, hat XBMC wenig Probleme, die passendenInformationen online ausfindig zu machen.Bei TV-Serien sollte der Dateinameneben dem Serien titel auch die Staffel- undEpisodennummer etwa in der Form S01E01 <strong>für</strong>die erste Episode der ersten Staffel enthalten.Schon Unterstriche im Dateinamen können allerdingsdie Software aus dem Tritt bringen.Bearbeitet man den Titel manuell in XBMC,werden anschließend automatisch die zugehörigenInfos aktualisiert – sofern die Softwarebei der gewählten Online-Quelle fündig wird.Liegt jeder Film in einem eigenen Ordner, sollteman die Option „Filme sind in separatenOrdnern, welche Filmtitel entsprechen“ aktivieren.Das hat zur Folge, dass XBMC nur denOrdnernamen berücksichtigt, nicht aber dieNamen der enthaltenen Da teien. Mit Aufnahmeneines TV-Receivers, die als TS- Dateienvorliegen, kommt XBMC trotzdem nicht zurecht,weil die Ordner in der Regel unverständlicheBezeichnungen tragen. Auch mit VDR-Aufnahmen konnte die Software nichts anfangen;die dabei in den Ordnern liegenden Info-Dateien ignorierte die Software ebenfalls. Umsolche Videos zu katalogisieren, muss man dieOrdner zunächst umbenennen – womit dannallerdings VDR Probleme hat.Klappt das Auslesen der Film- und Serieninformationenaus Online-Quellen trotz korrekterBezeichnung der Ordner und Dateiennicht, lohnt es sich, mit unterschiedlichenScrapern zu experimentieren und derenSpracheinstellungen zu überprüfen. Ist dieKonfiguration perfekt, lässt sich XBMC in denEinstellungen unter „Video/Datenbank“ mitder Option „Aktualisiere Datenbank beimStart“ anweisen, nach neu hinzugekommenenVideos zu suchen.XBMC auf die Sprünge helfenXBMC kann durchaus lokale Informationeneinlesen. Die entsprechenden Info-Dateienmüssen allerdings die Endung *.nfo tragenund genauso heißen wie die zugehörige Videodatei.Den Aufbau einer solchen Dateiund die darin möglichen Tags <strong>für</strong> verschiedeneInformationen erläutert das XBMC-Wiki.Leistet man entsprechende Vorarbeit undlegt passende *.nfo-Dateien an, lassen sichbeliebige Videosammlungen in XBMC katalogisieren.Die Dateien einzeln im Texteditorzu erstellen ist allerdings bei umfangreichenVideosammlungen zu aufwendig. Schnellergeht das mit dem Tool MediaElch, das es <strong>für</strong>Linux, Mac OS X und Windows gibt. FürUbuntu steht MediaElch in einer Launchpad-Paketquelle (PPA) zur Verfügung, unter ArchLinux lässt es sich aus dem AUR installieren.Pakete <strong>für</strong> OpenSuse bietet der Build-Service.Nutzer anderer Distributionen müssen denQuellcode selbst kompilieren.MediaElch teilt man in den Einstellungenein oder mehrere Videoverzeichnisse mit undgibt an, ob es sich beim Inhalt um Filme oderTV-Serien handelt. Ins Feld unten trägt manWörter ein, die MediaElch nicht als Teil desFilmtitels betrachten soll, etwa „ARTE“, „german“oder „divx“. Das Tool durchsucht die angegebenenVerzeichnisse nach Videodateienund listet die Fundstücke in der linken Spaltedes Programmfensters auf. Der rechte Fensterteilist den Detailinformationen vorbehalten.Per Klick auf „Suche“ lassen sich dann Online-Datenquellenanzapfen. Auch mit TV-Serienhantiert MediaElch souverän und fischtInfos und sogar den Titelsong aus dem Netz.Für Filme verwendet MediaElch „TheMovie DB“, <strong>für</strong> Fernsehserien „The TV DB“.Um auf deutschsprachige Informationen zuzugreifen,stellt man in den Einstellungenunter „Scraper“ jeweils auf „Deutsch“ um. Dieaus dem Internet geladenen Informationenlassen sich manuell weiterbearbeiten. BeimSpeichern legt das Tool zu jedem Film einegleichnamige Datei mit der Endung *.nfo imVideoverzeichnis an, die alle Informationenim <strong>für</strong> XBMC passenden Format enthält. InXBMC muss man die Infos dann nur nocheinlesen: Beim Aufruf eines Scrapers entdecktdie Software die lokalen Informationenund bietet an, diese statt der Online-Quellezu verwenden.Medienverwaltung mit Data CrowEinen anderen Ansatz als XBMC verfolgt dasOpen-Source-Tool Data Crow, das kein Mediacenter,sondern eine Medienverwaltungist, mit der man neben Videodateien auf derFestplatte auch gleich die eigene DVD- undBlu-ray-Sammlung erfassen kann. Praktischerweisehält Data Crow da<strong>für</strong> eine Verleihverwaltungbereit. In den Filminformationenlässt sich das Speichermedium eines Videosfesthalten (DVD, Blu-ray, CD, VCD, VHSoder HD). Ergänzt man hier die Standard-Einträgeum eigene Speichermedien, ist spätersofort klar, dass der Film auf einer bestimmtenexternen Festplatte oder dem NAS liegt.Bei Videodateien kann Data Crow den Pfaderfassen und – sofern ein Videoplayer <strong>für</strong> dasDateiformat in den Einstellungen hinterlegtDas Mediacenter XBMC zeigt dieheimische Film sammlung von ihrerbesten Seite. Filmcover, Kurz -beschreibungen und Filter nachGenre erleichtern die Wahl.c’t <strong>2013</strong>, Heft <strong>18</strong>179


Praxis | Filme verwalten mit LinuxXBMC katalogisiert Videos auch anhandlokaler Informationen, sofern diese als*.nfo-Datei mit passendem Aufbau vor -liegen. Der Dateiname muss mit dem derVideodatei übereinstimmen.ist – das Video über einen Kontext -menüpunkt oder die TastenkombinationStrg+P direkt aus der Filmdatenbank starten.Über verschiedene Module lassen sichnicht nur Filmsammlungen, sondern auchAudio-CDs, Bücher, Bilder, Kontakte, Softwareund anderes erfassen. Der Übersichthalber sollte man nicht benötigte Module inden Einstellungen deaktivieren. Das Programmbietet jede Menge Funktionen, eineanpassbare Oberfläche und ist portabel –läuft also auch von einem USB-Stick. Dasplattformunabhängige Java-Tool gibt es insieben Sprachen, darunter in Deutsch.Ein „Eintragsassistent“ hilft beim Anlegenneuer Einträge in der Datenbank und fragtdie gewünschten Informationen aus Online-Quellen ab. Hier<strong>für</strong> stehen Imdb.com,Ofdb.de, Amazon, Metacritic und Movie -meter.nl zur Verfügung. Über Strg+N legtman manuell einen neuen Eintrag an undverknüpft diesen über das Feld „Dateiname“im Register „Informationen“ mit einer Datei.Beim Erfassen der Bestände von der Festplattekann Data Crow die Inhalte ganzer Verzeichnisseeinlesen und MPEG-, RIFF-, AVI-,VOB-, OGM-, MOV-, IFO, MKV-, ASF- undWMV-Dateien zum Import anbieten. AndereDateien muss man einzeln auswählen undüber „Hinzufügen“ in die Liste verfrachten.Im Menü öffnet man <strong>für</strong> den automatischenImport „Werkzeuge/Film importieren“ undgibt oben das gewünschte Verzeichnis an.Alternativ lässt sich über das Feld daruntereine einzelne Datei auswählen. Nach einemKlick auf „Start“ sucht Data Crow nach passendenVideos. Mit „Ausführen“ weist mandas Programm an, die Filme mit Hilfe vonOnline-Quellen zu identifizieren und zur Datenbankhinzuzufügen. Fälschlicherweiseausgewählte Dateien nimmt das Entfernendes vorangestellten Häkchens dabei aus. PerfekteTreffer lieferte auch Data Crow nur,wenn der Dateiname dem Filmtitel entspricht.Immerhin kann man das Programmin einer gesonderten Registerkarte anweisen,bestimmte Wörter im Titel zu ignorieren –auch reguläre Ausdrücke sind hier möglich.Sicherheitshalber verfrachtet Data Crowdie eingelesenen Dateien zunächst nur ins Register„Filme Neu“, wo man sie sichten undbearbeiten kann. Auf diese Weise lässt sich sicherstellen,dass nur korrekte Einträge in derFilmdatenbank landen. Mit der Option „Rekursiv“durchsucht Data Crow alle Unterverzeichnisse.Enthalten diese aber Unterordner wie„VIDEO_TS“ und „AUDIO_TS“ und Filme, dieaus mehreren Dateien bestehen, erhält manunter Umständen zu viele Treffer. Stattdessenkann man solche Verzeichnisse der Liste einzelnüber „Datei auswählen“ hinzufügen.Die von Data Crow eingelesenen Einträgeöffnet man anschließend im Reiter „FilmNeu“ der Reihe nach einzeln per Doppelklick.Hat Data Crow online passende Informationengefunden, genügt es, bei Bedarf einzelneFelder zu korrigieren – etwa im Register„Informationen“ das Speichermedium – undden Eintrag mit Speichern in die Film-Datenbankzu verfrachten. Hat die Identifikationnicht geklappt, bearbeitet man in der Regelnur den Titel und startet mit „Aktualisierung“die Online-Suche erneut. Dabei stehen verschiedeneOnline-Quellen in teilweise mehrerenSprachen zur Wahl. Bei deutschen Filmenbewährt sich die Online-Filmdatenbank(ofdb) oder der Eintrag „Amazon“ mit„Default (german)“. Werden mehrere Einträgegefunden, wählt man den passenden ausund kann die Informationen mit „Eintrag aktualisieren“ins Detailfenster des Films schreiben.„Eintrag hinzufügen“ dagegen übernimmtden betreffenden Eintrag direkt in dieDatenbank. Sind im Register „Filme Neu“ nurnoch Duplikate oder falsch erkannte Einträgeübrig, kann man diese einzeln entfernenoder in einem Rutsch über „Leeren“ löschen.Sind die Videos erfasst, lässt sich die Filmsammlungnach Feldern gruppieren, etwanach Genre oder Jahr. Ein zusätzlicher Filterliefert schnell alle Filme einer Regisseurinoder eines bestimmten Schauspielers. DasProgramm kann eine Suche im gewünschtenMediaElch holt sich die Informationenzum Film aus dem Internet und schreibtsie in eine <strong>für</strong> XBMC lesbare Info-Datei.<strong>18</strong>0 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Filme verwalten mit LinuxGut gepflegt kann eine Filmdatenbankin Data Crow unzählige Informationen zuFilmen und Serien aufnehmen.Feld, etwa der Filmbeschreibung, durchführenund nach beliebigen Werten filtern.Damit findet man selbst ausgefallene Filmein großen Filmsammlungen schnell wieder.Ganz intuitiv ist die Bedienung von DataCrow nicht, die Beschriftung der Buttons istoft nicht eindeutig. Daran ändert nichts, dasssich fortgeschrittene Funktionen über „Erfahrungsgrad/Anfänger“ausblenden lassen, esreduziert aber immerhin die Zahl der Menüeinträge.Mit Templates lassen sich sinnvolleVoreinstellungen in den Filminformationenhinterlegen, auch die angezeigten Felderkann man bei Bedarf umbenennen oder ausblenden.Das Tool bringt auch einen kleinen Webservermit, der die Filmsammlung über einWeb-Interface im lokalen Netzwerk anbietenkann. Über die Benutzerverwaltung lassensich hier<strong>für</strong> verschiedene Benutzer mit unterschiedlichenRechten anlegen. Standardmäßigvorhanden ist der Administrator mit demBenutzernamen „sa“ ohne Passwort. DieWeboberfläche bietet verschiedene Filterund – entsprechende Rechte vorausgesetzt– auch die Möglichkeit, Filme hinzuzufügenoder zu bearbeiten.Desktop-AlternativeWeniger Funktionen, aber eine aufgeräumtereOberfläche als Data Crow bietet Tellico. DieKDE-Anwendung sieht gut aus und ist leichtzu bedienen. Sie kann Sammlungen von Büchern,Comics, Filmen, Musik, Münzen, Briefmarken,Karten, Wein, Spiele und Brettspieleverwalten. Die Felder lassen sich beliebig anpassenund beliebig viele weitere Felder er-c’t <strong>2013</strong>, Heft <strong>18</strong><strong>18</strong>1


Praxis | Filme verwalten mit Linuxgänzen, sodass sich das Tool <strong>für</strong> fast jede Artvon Sammlung eignet. Bei Filmsammlungenkann Tellico die Video-Informationen aus vielenverschiedenen Online-Quellen ergänzen,dazu muss man nur den Filmtitel eintippen.Auf Fernsehserien ist Tellicos Filmsammlungnicht ausgelegt, Felder <strong>für</strong> Staffeln- und Episoden-Nummernfehlen ebenso wie passendeOnline- Datenquellen. Beides lässt sich jedochergänzen.Ganze Videoverzeichnisse auf einenRutsch einlesen und daraus einen sinnvollenFilmkatalog erstellen kann Tellico nicht. Willman schnell große Videobestände katalogisieren,ist es daher nicht unbedingt geeignet.Ein kleiner Umweg erspart zumindest einenTeil der Tipparbeit: Tellico kann über „Datei/Importieren/Dateikatalog importieren“ dieDateien eines Videoverzeichnisses katalogisierenund diese Dateiliste anschließend insCSV-Format exportieren („Datei/Exportieren/AlsCSV exportieren“). Anschließend legtman in Tellico eine neue Filmsammlung anund lädt über „Datei/Importieren/CSV-DatenData Crow kann ganzeVideoverzeichnisseimportieren. Dabei versuchtes, aus den Datei- undOrdnernamen Rückschlüsseauf den Filmtitel zu ziehenund diese mit Online-Informationen abzugleichen.importieren“ die Dateiliste in die Sammlung,die damit zumindest schon <strong>für</strong> jeden Filmeinen Eintrag enthält. Danach muss man allerdingsmanuell den Titel jedes Films korrigierenund kann dann über den Punkt „Eintragaktualisieren“ im Kontextmenü die restlichenInformationen aus dem Web laden.Ist das Katalogisieren erledigt, kann Tellicodie Sammlung nach jedem Feld filtern undbeliebige Filterkriterien kombinieren. EineGruppierung in Genres ist standardmäßiglinks im Fenster zu sehen. Tellico kann auchAusleihen verwalten und Berichte erstellen,beispielsweise eine Übersicht verliehenerFilme.Simple Movie CatalogWer keine Datenbank mit Filminformationenpflegen will, sondern auf die Schnelle eineÜbersicht über die in einem Verzeichnis oderauf einer externen Festplatte liegendenFilme und Serien braucht, der sollte sich dasPerl-Skript Simple Movie Catalog ansehen.Das Open- Source-Tool steht auf der Projekt-Website <strong>für</strong> Linux, Windows und Mac OS Xbereit und muss nach dem Download nurentpackt werden. Eine Installation ist nichtnötig, allerdings setzt Simple Movie CatalogPerl voraus, das sich unter Linux aus denStandard-Paketquellen der jeweiligen Distributionnachinstallieren lässt.Simple Movie Catalog durchsucht die angegebenenVerzeichnisse nach Filmen undgleicht die Fundstücke mit der Online-FilmdatenbankIMDB.com ab. Auf andere Online-Quellen kann das Tool nicht zurückgreifen,daher eignet es sich nur <strong>für</strong> Videos, die hierverzeichnet sind. Zunächst überprüft dasTool dabei, ob Dateien mit den Endungen.nfo, .txt, .url oder .desktop mit Links zuIMDB-Einträgen vorhanden sind, die zu dengefundenen Videodateien passen. Wird esfündig, erstellt es aus den Online-Informationeneine Liste in Form einer HTML-Datei, die<strong>für</strong> jeden Film eine Kurzbeschreibung samtBild, Laufzeit, Wertung, Genre sowie denSpeicherort der dazu gefundenen Dateienauflistet. Auch Links zu Trailern und Unter -titeln im Internet fügt es an. Die HTML-Dateibietet dabei eine Filterfunktion nach Genre,Schlagworten, Jahr, Laufzeit und Bewertung.Ein Klick auf den Filmtitel führt zur jeweiligenIMDB-Seite mit weiteren Infos. Findet SimpleMovie Catalog keinen passenden Link, versuchtes, den Filmtitel anhand des DateioderOrdnernamens zu erraten und einenpassenden Eintrag bei IMDB ausfindig zu machen.Je nach Einstellungen werden auchnicht eindeutige Treffer in die Filmliste übernommenoder landen in einer gesondertenListe „Missing Info“. Vier CSS-Varianten liefertder Entwickler zur Gestaltung der Liste mit,über ein eigenes Stylesheet kann man dieOptik selbst anpassen.Simple Movie Catalog bringt keine grafischeOberfläche mit. Nach dem Entpackendes heruntergeladenen Archivs trägt manmit einem Texteditor mindestens ein zudurchsuchendes Verzeichnis in die Dateiconfig.txt ein. Weitere Optionen gibt manentweder später dem Programmaufruf mitauf den Weg oder trägt sie ebenfalls in dieKonfigurationsdatei ein. Die dem Programmbeiliegende Datei readme.txt erläutert sämtlicheOptionen. Anschließend ruft man dasSkript mitperl moviecat.pl -c config.txtauf. Die fertige Datei movies.html schreibtSimple Movie Catalog in das Unterverzeichnisreport. Fehlen die oben erwähnten Info-Dateien, kann das Ergebnis ernüchternd sein.Der zusätzliche Parameter -aka forscht dannauch nach Filmtiteln in anderen Sprachen.Das kann die Trefferquote erhöhen, aberauch <strong>für</strong> fehlerhafte Einträge sorgen. Fürmehr Präzision sorgt der zeitaufwendigereProgrammaufruf mit dem Parameter -i, derSimple Movie Catalog generiert eine mitCSS gestaltete HTML-Datei, die auch eineReihe von Filtern mitbringt.<strong>18</strong>2 c’t <strong>2013</strong>, Heft <strong>18</strong>


Praxis | Filme verwalten mit Linuxdas Programm in einem interaktiven Modusstartet. Dabei fragt es im Zweifel nach, wennkeine Informationen zu einem Film vorliegen.Für jeden zugeordneten Film schreibt esanschließend eine passende *.nfo-Datei insVideoverzeichnis. Bei Bedarf lassen sich Filmtiteldabei auch direkt eintippen. Die vonMediaElch erzeugten Dateien kann SimpleMovie Catalog leider nicht verwerten.Bis das Ergebnis perfekt ist, muss manunter Umständen ein wenig nachbessernund entsprechende Info-Dateien <strong>für</strong> dienicht gefundenen Filme im Videoverzeichnishinterlegen. Dazu erstellt man entwederselbst *.nfo-Dateien mit Filmtitel und IMDB-Link oder zieht einfach die IMDB-URL ausder Adresszeile des Browsers in den Dateimanager.Danach muss man das Skript stetserneut aufrufen, um die HTML-Datei zu aktualisieren.Einmal gefundene Infos bleibenin den *.nfo-Dateien erhalten. Die IMDB-Abfragegeht beim wiederholten Aufruf ebenfallsschneller, da deren Ergebnisse im Ordnerimdb_cache gespeichert bleiben. Auchmit Fernsehserien kommt Simple Movie Cataloggut zurecht, sofern diese bei IMDB gelistetsind. Verschiedene Episoden einerSerie fasst das Tool übersichtlich untereinem Eintrag mit Cover-Bild zusammen.Nach Staffeln unterscheidet es dabei allerdingsnicht.Diese Lösung ist zwar längst nicht so komfortabelwie XBMC oder Data Crow, hat aberVorteile: Liegen die Videodateien auf einerexternen Festplatte, kann man die HTML-Datei beispielsweise einfach dazu packen,sodass man sie auf jedem Rechner zur Handhat, an den man die Platte anschließt.Für jeden etwasGanz ohne Nacharbeiten klappt das automatischeKatalogisieren von Videodateien beikeinem der genannten Programme. Ist dasFilmmaterial in Online-Datenbanken verzeichnetund stimmen Film und Serientitelmit den Dateinamen überein, liefern einigeganz passable Ergebnisse. Bestenfalls derTitel muss gelegentlich manuell korrigiertwerden. Detailinformationen zu Filmen undSerien muss man bei keinem der Programmevon Hand eintippen, der Abgleich mitpassenden Online-Datenquellen klappt imAllgemeinen gut. In welchem Format dieVideos vorliegen, ist den Programmen egal,ausschlaggebend sind die Datei- undVerzeichnisnamen.Dient die Filmdatenbank in erster Linie zurAuswahl des Abendprogramms, ist XBMC dieerste Wahl. Das Katalogisieren läuft weitgehendautomatisch, die nötige Vorarbeit erledigtman bequem mit MediaElch. Die Mediacenter-Softwarepräsentiert die Filmsammlungschöner als alle anderen Programmeund bindet auch externe Datenträger undNetzwerkspeicher ein. Cineasten, die sich <strong>für</strong>die vielen Detailinformationen eines Films interessieren,dürften dagegen einer Desktop-Software wie Data Crow oder Tellico den Vorzuggeben – auch wenn das Katalogisierenhier deutlich mehr Arbeit macht. Erfasst manauch seine DVD- oder Blu-ray-Sammlung,kann man damit festhalten, an wen manwann eine DVD verliehen hat. Mehr Überblickbei großen Sammlungen und umfangreicheFiltermöglichkeiten sind weitere Vorteile. InÜbersichtlichkeit und Benutzerfreundlichkeitist Tellico dabei Data Crow um einiges voraus,allerdings lässt sich letzteres auch ohne Installationvon einem USB-Stick starten. Wennes schnell gehen soll und die Filme allesamtbei IMDB.com zu finden sind, liefert SimpleMovie Catalog eine HTML-Datei mit den nötigstenFiltermöglichkeiten. Diese lässt sichauch im Web veröffentlichen oder den Filmenauf externen Datenträgern beilegen. Listenim HTML-Format exportieren könnenzwar auch Tellico und Data Crow, allerdingsohne jegliche Filter. Download-Links zu allenerwähnten Programmen finden Sie über denc’t-Link.(lmd)www.ct.de/13<strong>18</strong>178cc’t <strong>2013</strong>, Heft <strong>18</strong><strong>18</strong>3


Know-how | Drucker<strong>technik</strong>Rudolf OpitzTurbo <strong>für</strong>s BüroTintendruck<strong>technik</strong> mit seitenbreiten DruckköpfenMit feststehenden, seitenbreiten Köpfen arbeiten Tinten drucker deutlichschneller, energieeffizienter und emissionsärmer als die Laser-Konkurrenz.Die Hersteller mussten da<strong>für</strong> die bisherige Druck<strong>technik</strong> überarbeitenund einiges neu erfinden.GewöhnlicheTintengerätedrucken Texte und Bilder mitkleinen beweglichen Druckköpfen,die zeilenweise über das Papierhuschen. Im Schnelldruckschreiben sie auf dem Hinwegeine Zeile und auf dem Rückweggleich die nächste. Deutlich zügigergeht es, wenn sich der Druckkopfüberhaupt nicht mehr bewegtund das Papier nur nochunter ihm hindurchgezogen wird.Dazu muss der Druckkopf allerdingsdie gesamte Breite desDruckbereichs abdecken und entsprechendviele Düsen besitzen.Obwohl viele Druckerherstellerin feststehenden Köpfen dieZukunft des Tintendrucks sehen,suchte man solche Modelle imBürobedarf lange vergebens; dieHerstellung der Druckköpfe warzu aufwendig und zu teuer. Erst2011 lieferte die australischeFirma Memjet einen solchen Druckermit seitenbreitem Druckkopf.Dieser benutzte das vonCanon entwickelte thermischeBubblejet-Verfahren, gab 50 bis60 Farbseiten pro Minute ausund kostete etwa 800 Euro [1].Eine große Verbreitung fand derimmer noch teure Exot, dem esan automatischem Duplexdruckund einer großen Papierkassettemangelte, allerdings nicht.Der japanische HerstellerBrother hatte bei der Grundlagenforschung<strong>für</strong> einen feststehendenDruckkopf in der aufwendigenPiezo<strong>technik</strong> zunächstmit dem KeramikspezialistenKyocera zusammengearbeitet.Kyocera nutzt die gewonnenenErkenntnisse heute <strong>für</strong> Druckkopf-Modulezum Aufbau vonDruckstraßen fast beliebiger Breite.Zurzeit arbeitet das Unternehmenan einem 300-dpi-Modul,das pro Minute bis zu 152 MeterPapier bedrucken soll.Brother konstruierte mit demerworbenen Know-how denHochgeschwindigkeits-Schwarzweiß-DruckerHL-S7000DN, dereinen 21,6 Zentimeter breitenPiezo-Druckkopf mit knapp 5200Düsen besitzt [2]. Damit schafftder Drucker beeindruckende100ˇA4-Seiten pro Minute oder50 Seiten im Duplexdruck undbevorratet mit drei Zusatzkassettenbis zu 2000 Seiten Papier.Um die hohe Geschwindigkeit zuerreichen, setzt Brother Zwischentanksnahe am Druckkopfein und zwei Hochgeschwindigkeitsmotoren,die sich um denPapiertransport kümmern – üblichist ein einzelner Motor mitaufwendigem Getriebe. Miteinem Preis ab 3000 Euro positioniertBrother das Gerät aberim gehobenen Profibereich.Die Officejet-X-Geräte vonHewlett-Packard, die mit 400 bis600 Euro in der Anschaffungdeutlich günstiger sind, druckendagegen in Farbe. Der Herstellerverwendet bei der Produktiondes Druckkopfes – die HP-Druckernutzen wie das Memjet-Gerät Bubblejet-Technik – dieFotolithografie, wie sie auch beider Chipherstellung zum Einsatzkommt. Statt aus einem Keramikkörperbesteht der seitenbreiteKopf aus zehn Silizium-Dies, die die Heizwiderständeund die Ansteuerelektronik enthalten.Darauf werden ebenfallsfotolithografisch zwei Kunststoffschichtenaufgebracht, diedie Tintenkammern und dieDüsen formen. Jeder dieserDruckkopf-Chips enthält 4224Düsen und die Signalverarbeitung,wodurch HP pro Die nurzehn Signalleitungen benötigt.Durch die Abwandlung bekannterund kostengünstiger Technikenkonnte HP die Herstellungskostenenorm drücken.QualitätssicherungBei der Druckgeschwindigkeitlassen die neuen Tintendruckerselbst doppelt so teure Lasergeräteweit hinter sich. Dies giltnicht nur beim Drucken großerSeitenzahlen, sondern auch <strong>für</strong>die Wartezeit bis zur ersten Seite– schließlich brauchen die Tintenmodellekeine Fixiereinheitvorzuheizen. Um auch in punctoQualität mit der Laserkonkurrenzmitzuhalten, treiben die Herstellereinen hohen Aufwand.Um scharfe Druckkanten zu erhalten, arbeitet Brothermit einer Vortinte (Primer), die wie eine Grundierungfunktioniert und das Verlaufen der eigentlichen Tinteverhindern soll. Zusätzlich verwendet der Druckerunterschiedliche Tropfengrößen zur Kantendarstellung.<strong>18</strong>4 c’t <strong>2013</strong>, Heft <strong>18</strong>


Know-how | Drucker<strong>technik</strong>KammerHeizelementDüseDie höchsten Anforderungenwerden an die Tinte gestellt: Siemuss auf der einen Seite dünnflüssigsein, um möglichstschnell verarbeitet zu werdenund die winzigen Düsen nicht zuverstopfen. Auf der anderenSeite muss sie beim Auftreffenauf das Papier innerhalb von Sekundenbruchteilentrocknen,wobei die Farbteilchen – alleTurbotintendrucker verwendenPigmenttinten – auf der Papieroberflächebleiben sollen, da dieTintentröpfchen sonst verlaufenund Ränder ausfransen würden.Auch der Papiertransport erfordertmehr Aufwand, da die bedruckteSeite sehr schnell, aberohne zu verschmieren zur Ausgabebefördert werden muss.Das Schmierproblem kennenLaser mit ihrem festen Tonerpulvernicht.Bei Brother imprägniert ein zusätzlichvorgeschalteter Druckkopfdie Stellen, auf die dieschwarze Pigmenttinte aufgetragenwerden soll, mit einer farblosenVortinte, dem sogenanntenPrimer. Dieser sorgt da<strong>für</strong>, dassdie eigentliche Tinte nicht in diePapierfasern einziehen kann undKanten beispielsweise von Buchstabenverlaufen.Bei der thermischen Bubblejet-Technik gibt es im Druckkopfkeine beweglichen Bauteile; nurdie Tinte bewegt sich, die durcheine winzige Gasblase aus derKammer geschleudert wird. BeiBrother befördert eine piezoelektrischeKeramikschicht die Tinteaufs Papier, indem sie sich je nachangelegter Spannung ausdehntoder zusammenzieht. Die Piezodüsenlassen sich so fein steuern,dass man sogar die Tröpfchengrößevariieren kann. Das nutztBrother aus, um die Kantenschärfenoch weiter zu verbessern.kleine Säulenals TintenfilterTinteDer HP-Druck -kopf wirdzunächst alsSilizium-Chip mitHeizelementengefertigt. Daraufkommen zweiPolymerschichten,dieTintenkammernund Düsenformen.HP verlässt sich dagegen ganzauf seine Pigmenttinte und empfiehltaußerdem, vorbehandeltesSpezialpapier (ColorLok-Papier)zu verwenden. Auf normalem Kopierpapierentspricht die Textqualitätder Officejet-X-Druckervon HP der eines guten Bürotintendruckers.Um den Unterschiedzum Laserdrucker zu sehen,braucht man schon eine starkeLupe. Zugleich rastern die Tintendruckerfeiner, was ihnen beimDruck von Grafiken und Fotossogar einen Qualitätsvorsprungvor Lasergeräten verschafft.TropfenmessungEin Problem der feststehendenRiesendruckköpfe: Bei der großenAnzahl von Düsen ist esnicht unwahrscheinlich, dass dieein oder andere ausfällt. DieFolge wären senkrechte helleStreifen. Da sich die Tintentröpfchenüberlappen, sieht man denAusfall einer einzelnen Düsekaum, aber bei mehreren Düsenwürde es auffallen. Daher hatsich HP eine Technik einfallen lassen,um ausgefallene Düsen zuersetzen: Funktioniert eine Düsenicht, können Nachbardüsen mitzusätzlichen Tintentröpfchenaushelfen. Fehlendes Schwarzlässt sich durch Mischen vonCyan, Magenta und Gelb kompensieren.Außerdem sind diezehn einzelnen Dies mit den Tintendüsenversetzt auf dem Kopfangeordnet und überlappen sichan jedem Ende um 30 Düsen, sodasses hier Reserven gibt.Um ausgefallene Düsen zu erkennen,fährt der HP-Drucker gelegentlichmit einem optischenMesssystem am Druckkopf entlang,das an Hand des reflektiertenLichts erkennen kann, ob tatsächlichein Tintentröpfchen abgegebenwurde (BackscatterDrop Detection). Der Detektorbesteht aus einer Anordnung vonfünf Linsen. Die mittlere arbeitetals Kollimator und erzeugt einenparallel gerichteten Lichtstrahl.Die vier anderen Linsen bündelndas an einem Tintentröpfchen reflektierteLicht auf die Fotodetektorendarunter.Das System misst mehrerehundert Düsen pro Sekunde. DerZustand wird gespeichert undfehlerhafte Düsen gereinigt oderbeim Drucken kaschiert. Die Messungenund Reinigungsvorgängeerledigt der Drucker in den Betriebspausen.Dazu gibt es eineeingebaute Service-Plattform miteinem Roller zur Kopfreinigungund einem Auffangvlies <strong>für</strong> diebei Reinigungs- und Messvorgängenverbrauchte Tinte.Im Ruhezustand deckt eineKappe die Düsen ab, um Austrocknungzu verhindern. Dabeilegt sich ein Gummirand auf dieStahlabdeckung seitlich derDüsen, sodass diese nicht berührtwerden. Solche Abdeckungenkommen auch in herkömmlichenTintendruckern mit beweglichenKöpfen zum Einsatz.Bei Brother geht man nocheinen Schritt weiter: Im betriebsbereitenZustand liegt der Druckkopfin einem Bad aus Tinte, diediesen umfließt. Zusätzlich enthältdie Tintenkartusche des HL-S7000 außer der Tinte und demPrimer eine antiseptische Flüssigkeit,die im Betrieb wie Tinte undPrimer in einen Zwischentank gepumpt,anschließend zerstäubtund über ein Schlauchsystem umden Druckkopf herum geführtwird, um ein gleichmäßiges Luftfeuchte-Niveauzu erhalten.Anders als die herkömmlicheTintendruck<strong>technik</strong>, die als ausgereiftgilt, gibt es bei den feststehendenDruckköpfen noch vieleszu verbessern und zu optimieren.Außerdem fehlen noch Langzeiterfahrungenmit den schnellenTintendruckern. Trotzdem habendie Geräte das Potenzial, denLaser im Büro und als Arbeitsgruppendruckerabzulösen, dernicht zuletzt wegen seines hohenEnergiebedarfs und der störenden,wenn nicht gesundheitsschädlichenAusdünstungen inVerruf gekommen ist. (rop)Literatura b c d e f[1]ˇTim Gerber, Tintensprinter, Tintendruckermit festem Druckkopferreicht ein enormes Tempo,c’t 22/11, S. 28[2]ˇTim Gerber, Turbo mit Tinte, Tintendruckermit seitenbreitemDruckkopf, c’t 10/13, S. 126Beim Druck einer schwarzen Fläche können zusätzlicheTropfen aus den Düsen a und c den Ausfall der Düse bkaschieren. Fallen mehrere nebeneinander liegendeSchwarz-Düsen (d, e, f) aus, mischt der Drucker kurzerhandCyan, Magenta und Gelb zu Schwarz.CMYSchwarzcc’t <strong>2013</strong>, Heft <strong>18</strong><strong>18</strong>5


Internet | Websites aktuellHoch hinauswww.google.com/culturalinstitute/collection/tour-eiffelAls Tourist in Paris drängt es einen oft hochhinaus, nämlich auf den Eiffelturm. Vor demAufstieg aber heißt es anstehen und warten,um anschließend im Fahrstuhl mit der Platzangstzu kämpfen. Oder Sie nehmen die Treppen– bis zur zweiten Etage sind es 704 Stufen.Aber dann: Diese Aussicht, c’est magnifique!Das Panorama lässt sich auch ganz ohneSchweiß und Anstrengung genießen. Googlefotografiert nämlich nicht mehr nur die Straßender Welt, sondern <strong>für</strong> das Cultural Instituteetwa die Aussichtsplattform des Eiffelturms.In Street-View-Manier kann man dortoben flanieren und über die Dächer von Parisin die Ferne schauen. Was fehlt, ist der Wind.Über die Errichtung des Turms informierteine ergänzende Online-Ausstellung mitBauzeichnungen sowie historischen Stichenund Fotos. Sie dokumentieren, wie der Eisenfachwerkturmanlässlich der Weltausstellung<strong>18</strong>89 in die Höhe wuchs. Das Cultural Insti -tute umfasst weitere Sehenswürdigkeitenund Museen, darunter das Musée d’Orsay inParis.(dbe)Wortschätzewww.jugendwort.deAuf der frisch renovierten Seite Jugendwort.debittet der Langenscheidt-Verlag umEinreichungen <strong>für</strong> den Wettbewerb um das„Jugendwort des Jahres“. Unter Angabe vonName, Alter, E-Mail- und Postadresse kannman seinen Vorschlag samt einer kurzen Erklärungonline abgeben. Auch ein Jury-Postenist zu vergeben: Wer sich bewirbt, kürtmit etwas Glück später gemeinsam mit sechsbereits ernannten Juroren das Gewinnerwortund die Plätze 2 bis 5. Abstimmung und dieBewerbung <strong>für</strong> die Jury sind bis Ende Oktobermöglich.Die Webseite, auf der sich Perlen wie„Gehst Du Schule oder Facebook?“ finden,existiert seit 2008. Die bisherigen Jugendwörterdes Jahres: Gammelfleischparty, hartzen,Niveaulimbo, Swag und Yolo. Mit einerSuchfunktion kann man in allen eingereichtenWörtern recherchieren. Die Suche nach„krass“ liefert beispielsweise 31 Treffer sowiedie Erkenntnis, dass „krass“ längst von „epic“abgelöst wurde.(dwi)Blindes Blablahttp://meettheipsums.comBlindtexte fungieren als Platzhalter beim Layouten.Der Klassiker unter ihnen ist „Loremipsum dolor sit amet“, eine pseudo-lateinischeWortkette, die sich lose bei Cicero bedient.Der semantische Unsinn soll bereits im16. Jahrhundert von Setzern verwendet wordensein – frisch ist Lorem ipsum also wirklichnicht.Links zu zeitgemäßen Alternativen versammeltdie elegant gestaltete Seite Meet the Ipsums.Neben einem Gangsta-Ipsum („Lorizzleipsizzle dolizzle pizzle“) gibt es etwa ein Batman-Ipsum(„This isn’t a car“), ein Cupcake-Ipsum („Jelly-o cheesecake gummi bears chocolate“)und – na klar – auch ein Katzen-Ipsum(„Climb leg rub face on everything“). Die Kollektionumfasst überwiegend englische Blindtexte.Eigene Vorschläge können eingereichtwerden; Originalität siegt.(dbe)Sekunde mal!http://toys.usvsth3m.com/watchwww.the100meterscroll.comDas Browser-Spiel One-Second Stopwatchist genial simpel: Der erste Klick startet eineStoppuhr, ein zweiter stoppt sie wieder. Dasist der simple Teil. Der schwierige ist das Zieldes Spiels: die Uhr bei exakt 00:01:00 anzuhalten– also nach genau einer Sekunde.Nicht bei 00:00:99 oder 00:01:01 und schongar nicht bei 00:02:12. Das erfordert Feingefühlund einige Anläufe. Dargestellt wird dieStoppuhr als virtuelle Casio F-91W. Das sorgt<strong>für</strong> charmantes Retro-Feeling.Jede Sekunde zählt auch bei The 100Meter Scroll. Statt die Beine in die Hand zunehmen, muss bei diesem Wettlauf mitschnellem Finger das Mausrad bewegt werden.Hundert Meter lang ist die digitale Aschebahn,die entlang gescrollt wird. Das sind283ˇ500 Pixel bis zur Ziellinie. Den Sieg kannman im Sitzen erringen – ein trainierter Zeigefingerund eine robuste Maus genügen. (dbe)Videos verschlingenhttp://devour.comInmitten der Bilderflut auf Youtube oderVimeo sehenswerte Highlights zu finden, istnicht einfach und kostet Zeit. Diesen Aufwandscheuen die Macher von Devour nicht:Sie treffen auf ihrer Seite eine gefilterte Vorauswahl.Übersichtlich listet Devour (zuDeutsch: „verschlingen“) interessante, lustigeund lehrreiche Videoclips auf, darunter etwa„wahnsinnige chemische Reaktionen“ oderTaucher, die fast von Walen gefressen werden.Oder ein Ice-Ice-Baby-Movie-Supercut.Oder das 6-jährige Mädchen, das DeathMetal singt. Oder, oder, oder.Die Videos lassen sich direkt auf der Seitein HD starten und nach Popularität sortieren.Per Mausklick gelangt der Nutzer aufWunsch zu einem zufällig ausgewähltenVideo – öde und blöde dürfte es so schnellnicht werden.Für den entspannten Videokonsum aufdem Sofa gibt es eine Devour-App <strong>für</strong>iPhone und iPad, mit der sich Lieblingsvideosauch speichern lassen. Ebenfalls der App vorbehaltensind die „Leftovers“; also weitereoriginelle Videos als Nachtisch. (dbe)David gegen Googlewww.blippex.orgGoogles Dominanz macht es anderen Suchmaschinenschwer. Konkurrenten müssenschon etwas Besonderes bieten, um aufzufallen.Bei Blippex bestimmt die Verweildauerauf einer Webseite deren Relevanz.Nutzer können eine Browser-Erweiterunginstallieren, die an Blippex besuchte URLsund die jeweilige Aufenthaltsdauer übermittelt– nicht aber die IP-Adresse oder andereMetadaten, versprechen die Betreiber.Anhand dieser nutzergenerierten Daten bestimmtBlippex dann das Ranking und liefertErgebnisse „<strong>für</strong> Menschen von Menschen“.Entscheidend <strong>für</strong> die Brauchbarkeit vonBlippex ist also die Anzahl von Datenlieferanten.Offenbar sind aber etliche Suchende bereit,ihre Daten zu teilen: Zumindest der Katalogvon Blippex wächst rasant, inzwischensind mehr als drei Millionen Webseiten indexiert.Das ist zwar nichts im Vergleich zu GooglesKatalog, aber ein Anfang. (dbe)www.ct.de/13<strong>18</strong><strong>18</strong>6<strong>18</strong>6 c’t <strong>2013</strong>, Heft <strong>18</strong>


Buchkritik | Netzneutralität, Agenten, NetzkulturStanford(USA) <strong>2013</strong>HooverInstitutionPress243ˇSeiten20ˇUS-$ISBN 978-0-81791594-0Heidelbergˇ<strong>2013</strong>SpringerVieweg(Xpert.press)303ˇSeiten50ˇeISBN 978-3-642-31767-5München<strong>2013</strong>GRIN Verlag76ˇSeiten40ˇeISBN 978-3-656-39123-4Bob Zelnick, Eva ZelnickThe Illusionof Net NeutralityPolitical Alarmism, Regulatory Creep& the Real Threat to Internet FreedomDer Begriff „Netzneutralität“, den der MedienrechtlerTim Wu von der Columbia Universityprägte, lenkt das Augenmerk auf dietechnischen Türhüter des Internet, die Provider.Mancher von ihnen scheint eine angestrebteWandlung vom neutralen Infrastrukturbetreiberzum Makler <strong>für</strong> Inhalte und Anwendungenmöglichst unauffällig vollziehenzu wollen. Wer nämlich offen ein nicht neutralesGeschäftsmodell vertritt, macht sichvielfach unbeliebt – zumindest befindet ersich argumentativ in der Defensive.Aus dieser wollen die beiden Autoren mitdem sympathisch klingenden Schlagwortvon der „Netzvielfalt“ heraushelfen. Bob Zelnicklehrt Medienrecht an der Boston University,Tochter Eva Zelnick ist Staatsanwältinin Massachusetts. Sie fordern völlige Freiheit<strong>für</strong> privatwirtschaftliche Zugangsanbieter.Diese wüssten schließlich, was <strong>für</strong> ihreKunden gut ist, indem sie deren Breitbandanschlüssewie einen Supermarkt managenund über das Angebot entscheiden. Wennsie sich von Content-Lieferanten <strong>für</strong> die prominentePlatzierung von Inhalten bezahlenlassen, komme das letztlich den Usern zu -gute – denn derlei Einnahmen trügen dazubei, das Zugangsangebot zu verbilligen.Den Kunden bleibe infolge des Wettbewerbsdie freie Entscheidung des Providerwechsels.Gefahr <strong>für</strong>s Internet drohe vielmehrvon staatlicher Seite – etwa in Gestaltder US-Regulierungsbehörde FCC.Die Streitschrift ist durchaus sachkundig,stringent und punktgenau geschrieben.Die Lektüre lohnt sich <strong>für</strong> jeden, der dasWeltbild von Gegnern der Netzneutralitätaus erster Hand kennenlernen will. Ganz eiligenLesern sagt indes der Blick auf dasvor angestellte Motto schon viel. Es stammtvon Wirtschaftswissenschaftler und NobelpreisträgerMilton Friedman, einer Galionsfigur<strong>für</strong> Marktfundamentalisten in denUSA: „Ihr werdet den Tag noch bereuen, andem ihr nach dem Staat gerufen habt.“(Richard Sietmann/psz)Peter Göhner (Hrsg.)Agentensysteme in derAutomatisierungs<strong>technik</strong>Die meisten Menschen werden bei dem Begriff„Agenten“ nicht an Software denken,sondern an Spionage. Dabei sind Agentenin Softwareform allgegenwärtig – wennauch unsichtbar und meist unauffällig.Diese autonomen Programme organisierenbeispielsweise E-Mail-Kommunikation und-archivierung oder sie durchsuchen das Internetnach neuen Informationen.Da sie sehr schnell arbeiten, spielen sieetwa im Online-Wertpapierhandel einewichtige Rolle. Auch beim Durchführen vonTests in der Softwareentwicklung sparensie viel manuelle Arbeit. Nicht zuletzt habensie in der Automatisierungs<strong>technik</strong> Fuß gefasst.Göhners Buch gibt einen Überblicküber den Stand der Forschung in diesemäußerst vielfältigen Bereich; dementsprechenddecken die darin gesammelten Arbeitenein sehr breites Spektrum ab.Einige Kapitel widmen sich industriellenProblemen wie der Automation von Fertigungsanlagenoder der Steuerung einerHeizpresse. Gleich mehrere Arbeiten behandelndas Thema Smart Grids und die aktuellenHerausforderungen <strong>für</strong> die Stromwirtschaft.Hier können Agenten eineGrundlage <strong>für</strong> intelligentere Netze bilden.Überhaupt eignen sich autonome Softwareeinheitengut, um den Umgang mit logistischenProblemen zu optimieren. Unteranderem können sie zur Steuerung vonAmpeln und zur Verbesserung von Verkehrsflüsseneingesetzt werden.Es gibt unterschiedliche Agentenartenund diverse Frameworks <strong>für</strong> die Implementierung.Im Verlauf des Buchs kommen diewichtigsten Ausprägungen zur Sprache.Auch mobile Agenten, die sich selbstständigvon einem Rechner zum nächsten bewegenkönnen, werden behandelt.Das Buch gibt einen präzisen Einblick indas, was derzeit mit Agentensystemen möglichist. Praktiker kommen dabei allerdingsnicht auf ihre Kosten. Die gesammelten Arbeitensind akademischer Natur. Es geht vorrangigum Entwurf und Architektur von Systemen,nicht aber darum, wie man sie implementiertund nutzt. (Maik Schmidt/psz)Ch. Baranowski, E. Brick, N. HauserGamificationRelevanz, Anwendung, Umsetzungund AnalyseDas aktuelle Buzzword „Gamification“ bezeichnetdie Anwendung spieltypischerMechanismen in Lebensbereichen, die mitSpielen von Haus aus nichts zu tun haben.Christine Baranowski und ihre Mitautorinnenbehandeln die Anwendung des Ansatzes„Spielwerdung“ als Strategie der digitalgestützten Kenntnisvermittlung, insbesondereim Unternehmensbereich.Es geht um die Ausarbeitung von Grobkonzeptenmit Spielelementen zum Einsatzin Unternehmensschulungen. Das Beschriebenedeckt sich in vielerlei Hinsicht mit dem,was oft als Game-based Training (GBT) propagiertwird; die Differenzierung gegenübereng verwandten E-Learning-Methoden wieWeb-based Training (WBT) und ComputerbasedTraining (CBT) gelingt nicht immer.Die Autorinnen skizzieren Schulungsideenverschiedener Art. E-Learning-Verantwortliche,Personalmanager und andere Interessiertefinden wertvolle Ansätze und Entwürfe<strong>für</strong> unterschiedliche Lern-Spielformen.Dass auch die Lektüre einer Studien arbeitmit akademischem Anspruch Spaß machenkann, zeigt das Autorinnentrio schon aufden ersten Seiten. Exkurse in die Welt beliebterJedermann-Spiele wie „Angry Birds“lockern das Ganze ebenso auf wie etlicheSchemagrafiken.Besonders interessant wird das Büchleinimmer dort, wo es praktische Ansätze <strong>für</strong>Entwickler bietet, um eigene Schulungs -ideen mit Leben zu füllen. Punktesysteme<strong>für</strong> Lernziele, Ranglisten, Levels und andereaus Spielen bekannte Elemente werden alsMotivationsquellen erschlossen. Die Schulungseinheiterscheint nicht mehr als Pflichtübung,sondern als intellektuelle und spielerischeHerausforderung. Highscore-Listenstatt Anwesenheitslisten: So kann Lernen erfolgreichund zugleich unterhaltsam sein.Von der Verlags-Website lässt sich kostenloseine Leseprobe abrufen, die Inhaltsverzeichnis,Einleitung, Begriffsklärungenund einige theoretische Grundlagen umfasst.(Ulrich Schmitz/psz)<strong>18</strong>8 c’t <strong>2013</strong>, Heft <strong>18</strong>


Spiele | Rennsimulation, RollenspielImmer ringsherumWer sich bei Nascar <strong>2013</strong> – TheGame hinter das Steuer der aufgemotztenUS-Serienfahrzeugewagt und auf den vorbildge -treuen Arenakursen um Sekundenkämpft, der hat es schwer,der unweigerlich aufkommendenFahrbegeisterung zu widerstehen.Ursprünglich hatte sich VirginInteractive die Lizenz <strong>für</strong> Spielportierungender amerikanisch -s ten aller Rennserien gesichert.NASCAR <strong>2013</strong> –The GameVertriebKoch Media,www.kochmedia.comBetriebssystem Windows 8, 7, Vista, XPHardwareanforderungen2,8-GHz-Mehrkern-System,4 GByte RAM, 1024-MByte-GrafikKopierschutz Online-Aktivierung und-Registrierung über SteamMehrspieler 2 Split-Screen, 16 onlineIdee ± Umsetzung +Spaß ± Dauermotivation +Englisch • USK 0 • 40 e++ˇsehr gut +ˇgut ±ˇzufriedenstellend-ˇschlecht --ˇsehrˇschlechtSpäter trat Electronic Arts dasErbe an, aber 2009 wurde die Lizenzwieder frei. Die relativ kleineSoftwareschmiede Eutechnyxergriff die Chance und liefertezunächst ein ziemlich mauesProdukt ab, bevor sie dann mitdem aktuellen Nascar-Spiel dieScharte wieder auswetzte.Jetzt verhalten die <strong>computer</strong>gesteuertenFahrer sich deutlichglaubwürdiger als zuvor – jedenfallswenn man einen der höherenSchwierigkeitsgrade nutzt.Anfänger können sich kräftigvom System unterstützen lassenund müssen nicht be<strong>für</strong>chten,sofort abgehängt zu werden. ZuSpielbeginn ist das Gewinnenvon Rennen ohnehin nicht dasWichtigste. Vielmehr sammeltman als neuer Fahrer erste Erfahrungenund verdient sich das nötigeKleingeld, um den Wagensinnvoll auszustatten. Nach denersten Verbesserungen stehendie Siegeschancen schon deutlichbesser.Bei diesem Spiel kommt reichlichStimmung auf. Die detailreicheGrafik lässt Autos in derSonne glitzern und Staubwolkenfliegen. Zusätzlich trägt der Boxenfunkzur Atmosphäre bei: Einpersönlicher Berater flüstert demSpieler Hinweise ins Ohr – etwawenn sich ein Gegner nähertoder eine Fahrspur unverhofft freiwird. Das erspart manchen Blickin den virtuellen Rückspiegel undhilft dem Spieler, sich auf spektakuläreFahrmanöver zu konzentrieren.Allerdings haben nur diejenigenetwas davon, die Englischverstehen; eine deutsche Sprachausgabegibt es nicht.Dank der Lizenz sind die Original-Teamsund Fahrer der Nascar-Rennserieim Spiel vertreten,was ein echter Pluspunkt <strong>für</strong>Motorsport-Enthusiasten ist. AlsSteuergerät empfiehlt sich einLenkrad samt passender Pedalerie– zur Not reicht aber auch einGamepad. (Nico Nowarra/psz)SchattenläuferEs ist das Jahr 2054. Übermäch -tige Großkonzerne regieren dieFantasy-Cyberpunk-Welt vonShadowrun Returns. Hier gehörtMagie ebenso zum Alltagwie Implantate zur Verbesserungdes Körpers. Außer Menschenprägen auch Elfen, Orks und andereAngehörige sogenannterwiedererwachter Rassen das Bildder Städte. Shadowrunner übernehmen<strong>für</strong> reiche Auftraggeberdie schmutzige DetektivundAgentenarbeit. Alsein solcher Dienst -leister sitzt der Spielerzu Beginn ineinem heruntergekommenenApartment.Dort erhälter telefonisch voneinem Toten denAuftrag, dessenMörder zu suchenund da<strong>für</strong> nachSeattle zu gehen. Wievor jedem Einsatzsucht der Spieler sichzunächst ein Teamvon Spezialisten zusammen,die einander möglichstgut ergänzen.Das von Jordan Weisman entwickelteShadowrun gehörte inden 1980er Jahren zu den beliebtestenPen-and-Paper-Rollenspielsystemen. Weismans neuesUnternehmen Harebrained Sche -mes hat auf Grundlage der viertenEdition des ursprünglichenRegelwerks ein Computer-Rollenspielklassischer Art geschaffen.Die Finanzierung lief überein Kickstarter-Projekt.Im Mittelpunkt steht das Dialogsystem.Es dient nicht nurdazu, die Handlung voranzutreiben,sondern ist zugleich dasentscheidende Werkzeug <strong>für</strong> dieSpielerentscheidungen. Um inein Gebäude zu gelangen, kannman vielleicht eine Wache überzeugen,ein Auge zuzudrücken.Oder man versucht, sich übereinen Hacker per Datennetz Einlasszu verschaffen. Charakterklassenim genreüblichen Sinngibt es nicht; was eine Figurkann, hängt allein von ihrenEigenschaften ab.Das Geschehen wird inSchrägdraufsicht gezeigt. DieSteuerung erfolgt in Echtzeit, nurim Kampf müssen die Figurenrundenweise vorgehen. Der Handlungsstrangist linear aufgebaut.Es gibt automatische Speicherpunkte;ein freies Sichern desSpielstands ist nicht möglich.Zum Spiel gehört ein mächtigerEditor. Mit ihm kann man eige neKampagnen herstellen, aber auchdas vorgegebene Seattle-Settingmodifizieren. Eigenschöpfungenwerden via Steam Workshopoder über Community-Webseitenverteilt. Zum Nachkaufenhaben die Spielehersteller bereitseine in Berlin angesiedelte Epi -sode angekündigt.(Kai Wasserbäch/psz)Shadowrun ReturnsVertriebHarebrained Schemes,www.harebrainedschemes.comBetriebssystem Windows 8, 7, Vista, XP;MacˇOSˇX ab 10.5;an gekündigt: Linux, iOSundAndroid-TabletsHardwareanforderungen1,4-GHz-System, 2 GB RAM,256-MB-GrafikkarteKopierschutz Online-Aktivierung und-Registrierung über SteamIdee ± Umsetzung +Spaß ± Dauermotivation +1ˇSpieler • Englisch (Deutsch angekündigt) •USKˇnicht geprüft; red.ˇEmpf.: ab 14 • 19 e190 c’t <strong>2013</strong>, Heft <strong>18</strong>


Spiele | First-Person-Shooter, AdventureKeine Nebensächlichkeiten!Raketenwerfer, Magie-Attackenund schwebende Transportplattformen– das neue Rise of theTriad hat die gleichen Trümpfezu bieten wie das gleichnamigeVorbild aus dem Jahr 1994.Tatsächlich ging es den Entwicklernhauptsächlich darum, einmodernisiertes Remake des Klassikersabzuliefern. SpieltechnischeNeuerungen waren nicht im Blick.Der Spieler weiß, was ihn erwartet– er braucht nicht in eine komplexeHintergrundstory hineinzufindenoder sich mit irgendwelchenFeinheiten aus einanderzusetzen.Rise of the TriadEs darf geballert werden und dasbeinahe ohne Pause. So machtman das eben, wenn man als Mitgliedeiner Spezialeinheit dasHauptquartier einer Terrororganisationangreift.Welchen der fünf verfügbarenAntiterror-Kämpfer er übernimmt,bestimmt der Spielerselbst. Zur Auswahl stehenzwei Damen unddrei Herren mit unterschiedlichenCharaktereigenschaften.Einer steckt viele Trefferklaglos weg, ist da<strong>für</strong> aber vergleichsweiselangsam. Einanderer kann blitzschnellagieren, fällt aber ziemlichleicht den Kugeln der Gegnerzum Opfer.Wie vor 19 Jahren verhaltensich die <strong>computer</strong>gesteuertenGegner allesandere als clever. So anspruchsvolleKonzepte wie„vorsichtig agieren“ oder„Deckung suchen“ kommenin ihrem Repertoirenicht vor. Erfreuliches hatsich hingegen in puncto Grafikgetan. Die Unreal-Engine darfihre Stärken ausspielen. Lichtund Schatten verändern sichdynamisch; Explosionen sehenspektakulär aus.Auch mit blutrünstigen Schock -effekten wird nicht gegeizt. Gelegentlichfliegen abgetrennteKöpfe oder Gliedmaßen durchdie Gegend. Dergleichendürfte es dem Spielschwer machen, in deutschenHändlerregalen zuerscheinen. In Kinderhändenwäre diese Gewaltorgieauch sicherlichfehl am Platze. Derzeit ist dasApogee-Produkt ausschließlichüber verschiedene Download-Portale erhältlich.Modifizierer kommen voll aufihre Kosten: Ein umfangreicherBaukasten wird mitgeliefert; mandarf sich also auf vielfältige Mod-Projekte von Triad-Fans freuen.Diese dürften auch den Mehrspieler-Moduserst richtig zurGeltung bringen. Schon beimKlassiker war die Einzelspielerkampagneeigentlich nur eineArt Trainingsparcours <strong>für</strong> aus -giebige Multiplayer-Ballereien.(Nico Nowarra/psz)Dem Raben auf der SpurThe Raven – Vermächt -nis eines MeisterdiebsVertriebApogee Software,www.apogeesoftware.comBetriebssystem Windows 8, 7, Vista, XPHardwareanforderungen2,4-GHz-Mehrkern-System,4 GByte RAM, 512-MByte-GrafikKopierschutz abhängig vom AnbieterMehrspieler 16 online, LANIdee ± Umsetzung +Spaß ± Dauermotivation -Englisch • USK nicht geprüft;red. Empf.: ab <strong>18</strong> • 15 eVertriebNordic Games,www.nordicgames.atBetriebssystem Windows 8, 7, Vista, XP,MacˇOSˇX ab 10.5.8,Linux: ab Ubuntu 12.10Hardwareanforderungen2,0-GHz-PC oder Mehrkern-System, 2 GByte RAM, 256-MByte-GrafikKopierschutz Box-Version: keiner;Downloads: je nach PlattformIdee + Umsetzung +Spaß + Dauermotivation ±1 Spieler • Deutsch • USK 6 • 20 eWachtmeister Zellner macht aufden ersten Blick keine besondersheldenhafte Figur. Der kleinerundliche Mann, auf dessen Kopfnur noch ein Haarkranz verbliebenist, erinnert an einen freundlichenGroßvater. Doch hinterder unauffälligen Fassade steckenein wacher Geist und einstarker Wille. Beides braucht er,um in The Raven – Vermächtniseines Meisterdiebs dieOberhand zu gewinnen.Sein Gegenspieler ist keinGeringerer als der cleverste Einbrecheraller Zeiten, den alle nur„den Raben“ nennen, weil erstets eine schwarze Feder an seinenTatorten zurücklässt.Eigentlich sollte dieser gefährlicheVerbrecher seit Jahren totsein – auf der Flucht vor der Polizeierschossen. Doch entwederlebt er allen Erkenntnissen zumTrotz immer noch, oder jemandanderer kopiert seinen Stil ganzvorzüglich.Das Adventure erzählt eineGeschichte, die in den 1960erJahren angesiedelt ist. Dennochähnelt die Atmosphäre der ineinem Agatha-Christie-Roman.Zellner erinnert in mancher Hinsichtan den legendären HerculePoirot, ist aber anders als dieserein durch und durch liebenswerterZeitgenosse. Seine Kommentarezum aktuellen Geschehensind oft selbstironisch und augenzwinkernd.Es macht Spaß, in die Rolledes kleinen Wachtmeisters zuschlüpfen, der es allen nocheinmal beweisen will. Umsomehr, da das Adventure zahlreicheNebenaufgaben bietet, dieder Spieler unterwegs lösenkann, aber nicht muss. Erfolgoder Misserfolg in einer Situa -tion entscheiden bisweilendar über, wie eine Figur spätermit dem Wachtmeister umgeht.Das wiederum kann den Spielerveranlassen, einen bereits absolviertenAbschnitt noch einmalanders anzugehen,um diesmalalle Aufgaben zulö sen.Manche Rätselsind etwas sperrig;nicht alle durchschautman auf Anhieb.Bisweilen istGrübeln angesagt– aber Adventure-Freunde nehmendas als Herausforderung.Das Spiel bestehtaus drei Episoden.Die <strong>für</strong> denHerbst angekündigteBox-Version soll alle dreienthalten. Vorerst gibt es nurden ersten Teil über Download-Plattformen. Dessen Käufer erhaltenkostenlos Zugriff auf dieübrigen Teile des Spiels, sobalddiese erscheinen.(Nico Nowarra/psz)c’t <strong>2013</strong>, Heft <strong>18</strong>191


Spiele | Echtzeitstrategie, RollenspielSurvival of the cutestMan mag es kaum glauben: DiePikmins gehören zwar zu denjüngsten Nintendo-Ikonen, seitihrem ersten Auftritt auf demGamecube sind aber auch schonwieder elf Jahre vergangen.Während auf der Wii die beidenersten Teile nur aufgewärmtwurden, konzipierten die JapanerPikmin 3 <strong>für</strong> die Wii U neu.Drei kleine Kosmonauten erleidenmit ihrem Raumschiff eineBruchlandung auf einem Planetenvoller Pflanzen und über -dimensionaler Käfer. Gott seiDank stehen den dreien kleinePflanzenwesen, Pikmin genannt,zur Seite. Die Raumfahrer scharendie folgsamen Helfer durcheinen Pfiff um sich. Zum Start findensie jeweils nur eine HandvollHandlanger, die Früchte undneue Pikmin-Samen zum eigenenRaumschiff schleppen.Nach und nach wächst eineeigene Armee mit verschiedenenFähigkeiten heran: Rote Pikminwiderstehen Feuer, blaue Blumenwesenkönnen schwimmen,schwarze durchbrechen Glas undStein, gelbe sind immun gegenStromschläge und rosafarbenekönnen fliegen. Hüpft ein Feuerkäferoder ein Vogel über dieWiese, wirft der jeweils aktiveKosmonaut seine Pikmin auf denFeind und sie ringen ihn mitvereinten Kräften nieder. Werklug waltet, wird immer genügendHelfer dabei haben. Allerdingshaben es die Level-Bosse insich und raffen schon mal die gesamtePikmin-Schar dahin.Auch wenn die Kamera durchihren etwas zu flachen WinkelPikmin 3VertriebNintendoSystemWii UMehrspieler 2 am selben GerätIdee ± Umsetzung +Spaß + Dauermotivation +Deutsch • USK 6 • 50 e++ˇsehr gut +ˇgut ±ˇzufriedenstellend-ˇschlecht --ˇsehrˇschlechtden Überblick erschwert und dieÜbersichtskarte auf dem Gamepadnur schwerfällig reagiert, gelingtdie Steuerung problemlos.Der Spieler wechselt zwischenden drei Raumfahrern und wähltgezielt die <strong>für</strong> jede Aufgabe benötigtenPikmin aus. Landen dieKleinen an der richtigen Stelle,erledigen sie sofort die gewünschtenArbeiten. Jedoch verpassensie mitunter den richtigenWeg und verlieren den Kontaktzum Raumfahrer, der sie mühsamwieder einsammeln muss.Die abwechslungsreichen Missionenwurden gut in die mittelseiner Phantasiesprache unddeutschen Texten erzählte Geschichteeingebunden. Im Vergleichmit Pikmin 2 ist der dritteTeil größer und schöner geraten:Schmetterlinge flattern über diehübschen Sommerwiesen, Blätterwiegen sich im Wind. Rundzwölf Stunden dauert das Solo-Spiel, dessen Schwierigkeitsgradund Zeitlimits Nintendo gut abgestimmthat. Hinzu kommenkleine Minispiele <strong>für</strong> zwei Spieleran der gleichen Konsole. Wer dieVorgänger bereits kennt, findethier zwar wenig Neues. Dochtrotz einiger kleiner Mankos gehörtder zuckersüß inszeniertedritte Teil zu den anspruchsvollstenEchtzeitstrategie-Titeln aufKonsolen. (Peter Kusenberg/hag)Futuristischer Tablet-KomplexEgo-Shooter funktionieren ohneWeiteres nicht auf Touch-Screens. Das weiß jeder, derschon mal eine dieser uninspiriertenGameloft-Umsetzungenausprobiert hat. Doch es gehtauch besser: In Deus Ex: The Fallsteuert der Spieler seine Figurzwar auch aus der Ego-Perspek -tive und liefert sich mit WachleutenFeuergefechte. In dem futuristischenRollenspiel geht esaber meist gemächlicher zu.Schlösser zu knacken, Terminalszu hacken und herumzuschleichenist oftmals ebenso wichtigwie ein präziser Finger am Abzug.Dem Entwickler N-Fusion isttatsächlich das Kunststück gelungen,die Atmosphäre desgroßen Serien-Vorbilds „Deus Ex:Human Revolution“ von 2011aufs Tablet zu übertragen. Inder eigenständigen Cyberpunk-Story geht es wieder um Agenten,die die drastischen Nebenwirkungenvon Körperimplantateneines Konzerns aufdeckensollen. Mimik, Animationen undDialoge fallen zwar grobschlächtigeraus, ansonsten können Grafikund Sound aber durchaus mitdem großen Vorbild mithalten.Zur englischen Sprachausgabegesellen sich deutsche Texte.N-Fusion nimmt sich viel Zeit,die komplexe Steuerung währendder ersten Level zu erklären.Angesichts der Vielzahl von Möglichkeitenwurde die Bedienoberflächemit dem Inventar klassestrukturiert. Große Interaktionsfeldererscheinen automatisch,sobald man sich Objekten nähert.Mit einem Tipper kann der Spielersich hinter Mauern verschanzenund Gegner aus der Deckunganvisieren. Auf Wunsch hilft eineautomatische Zielfunktion.Das klappt bei ein oder zweiGegnern gut. Wer sich jedochDeus Ex: The FallVertriebSquare EnixSysteme iOS ab 5.0 (iPad 3/mini,iPhone 4S), Android geplantIdee ± Umsetzung +Spaß + Dauermotivation +1 Spieler • deutsche Texte • ab 17 Jahren • 6 eauch bei größeren Wachmannschaftenallein auf seine Feuerkraftverlässt, dem wird es unweigerlichzu hektisch. AberDeus Ex ist ja auch kein Shooterà la Call of Duty. Am meistenSpaß macht es eh, wenn mansich vorsichtig voranschleichtund versucht, die Sicherheitsanlagenper Hack zu umgehen undWachen einzeln und lautlos auszuschalten.Ungeduldige könnenAusrüstung und Körper -implantate in der App mit realemGeld kaufen, nötig ist dies allerdingsnicht.Im großen Vorbild konnteman die zu infiltrierenden Gebäudekomplexevon vielen Seitenauskundschaften, um denbesten Weg durch einen geheimenSeiteneingang zu finden. In„The Fall“ sind die Level nicht soweitläufig. Zwar hat man nochimmer die Wahl, ob man sich perWaffengewalt oder mit Grips Zugangverschafft, die Möglichkeitensind jedoch deutlich offensichtlicherund die Level verlaufenlinearer.Anfängliche grobe KI-Mängelund eine absichtliche Ladehemmungauf Jailbreak-Geräten hatN-Fusion inzwischen mit einemPatch behoben. Für 6 Euro bekommtman hier ein ausgefeiltesund aufwendig produziertes Action-Schleich-Spiel,das man indieser Qualität auf Tablets undSmartphones bislang nicht gesehenhat. Auch der Umfang ist mitvier bis fünf Spielstunden üppig.Fortsetzungen sind bereits geplantund man darf angesichtsdieses überraschend gelungenenEinstiegs gespannt sein, wiedie Entwickler die Tablet-Ablegerkünftig verfeinern. (hag)192 c’t <strong>2013</strong>, Heft <strong>18</strong>


Spiele | Tower-Defense, Puzzle, Indie- und Freeware-TippsPflanzendünger und Hipster-ZombiesPlants vs. Zombies 2 trägt denselbstironischen Untertitel „It’sabout time“, und tatsächlich unternimmtCrazy Dave im zweitenTeil Zeitreisen ins antike Ägyptenund in den Wilden Westen.Das grundlegende Spielprinziphat sich nicht geändert: Auf derlinken Bildschirmhälfte platziertman Pflanzen, um von rechts heranhumpelndeZombies aufzuhalten.Das einzige wirklich neueSpielelement ist der Dünger, deraus jeder Pflanze eine andereSuper-Angriffs<strong>technik</strong> herauskitzelt– alleine das Ausprobierender unterschiedlichen Spezialattackenmacht einen Heidenspaß.Jede der drei Spielwelten wirdvon anderen Wider sachern bevölkert:Der fiese Sonnengott-Zombie ist nur in Ägypten heimisch,der Enterhaken-Untotenur in der Piratenwelt – und derHipster-Zombie seltsamerweisenur im Wilden Westen.Entwickler PopCap Games wur -de vom Spielegiganten Elec tronicPlants vs. Zombies 2VertriebElectronic ArtsSystemiOS ab 5.0 (iPad, iPhone)Idee ± Umsetzung +Spaß ++ Dauermotivation +1 Spieler • Deutsch • ab 9 Jahren • Free to PlayArts aufgekauft, der das Vertriebsmodelldes Tower-Defense-Dauerbrennersauf „Free-to-Play“ umstellte.Das Spiel bekommt mankostenlos, <strong>für</strong> spezielle Pflanzenmuss man jedoch bezahlen. Dochanders als das gierige Free-to-Play-Rennspiel „Real Racing 3“verzichtet die vorab nur in Australienund Neuseeland veröffentlichteVersion auf allzu nervigeStörungen. Der Schwierigkeitsgradhat zwar gegenüber demersten Teil etwas angezogen, dennochsollten auch Anfänger alledrei Spielwelten zu Gesicht bekommen,ohne einen Cent zu berappen.Wer bezahlt, hat es leichterund kann vier spezielle Pflanzeneinsetzen, die sich nicht freispielenlassen – allerdings verdirbtman sich damit auch die Herausforderung.Fans des erstenTeils könnten sich am etwas infantilerenGrafikstil stören – Spaßwerden sie aber mindestens genausoviel haben.(jkj)Lustiger LangfingerSchleichspiele haben derzeitKonjunktur. Tiny Thief vomEntwickler 5 Ants mixt lustigeDiebestouren mit kniffligenAuf gaben. Der Spieler muss mitseinem kleinen Dieb in 30 Levelnan mittelalterlichen Wachenvorbeischleichen und Honig,Käse sowie Juwelen stibitzenund ein verstecktes Wiesel befreien– je nach persönlichem Perfektionismuskann man in jedemLevel bis zu drei Sterne ergattern.Das von den Angry-Birds-MachernRovio vertriebene Spiel bedientsich einiger simpler Touch-Symbole, über die der Spieler mitObjekten interagieren kann.Dabei verzichten 5 Ants komplettauf Texterklärungen und Dialoge.Trotz dieses Minimalismus gelingenden Level-Designern aberüberraschend knifflige Rätsel: Umzum Beispiel an den im Kronleuchterhängenden Diamantenim Zimmer einer schlafendenFrau zu kommen, muss man zunächsteinen Wecker stellen undsich dann ins Ehebett legen. DieFrau schreckt vom Klingeln hoch,lässt sich schwungvoll auf dieMatratze fallen und schleudertden Dieb in die Luft RichtungKronleuchter. Die slapstickhaftenRätsel erinnern zuweilen an denHumor der alten Lucas-Arts-Adventures.Viele Level erfordern nebencleveren Kombinationen auchgutes Timing. So muss man oftdem Blick der Wachen ausweichenund sich in Fässern verstecken.Kommt man einmal nichtweiter, blendet das Spiel aufWunsch Hinweise ein. Nach denersten leichten Leveln zieht derSchwierigkeitsgrad deutlich an,das Spiel bleibt aber fair. An späterenAufgaben knobelt manmitunter eine halbe Stunde lang.Die schnörkellose Spielgrafikentpuppt sich bei genauem Hinsehenals überaus liebevoll – siestrotzt nur so vor visuellen Gags.Tiny Thief setzt die Diebestourendurch geschickte Reduktion gekonnt<strong>für</strong> Touchscreens um. (jkj)Tiny ThiefVertriebRovioSystemiOS ab 5.0 (<strong>für</strong> iPad undiPhone), Android ab 2.3Idee + Umsetzung +Spaß + Dauermotivation +1 Spieler • Deutsch • ab 4 Jahren • 2,69 eIndie- und Freeware-TippsZwölf bekannte Indie-Entwickler,darunter Terry Cavanagh undJasper Byrne, haben bei demFreeware-Titel Experiment 12zusammengearbeitet. Der etwasüber 200 MByte große Win -dows-Download bringt zwölfExperimente mit, jedes Kapitelstammt von einem anderen Entwickler.Das übergreifende Konzeptdieser Low-Fidelity-Werkeist es, den Spieler mit den Pixelfigurenmitleiden zu lassen,wenn sie Lebensenergie verlieren,beispielsweise durch grafischeVerzerrungen oder hypnotischeElektroklänge – faszinierender,wenn auch harter Stoff,der sich gängigen Konsum -gewohnheiten entzieht.Francesco Gonzales und BenChandler haben zusammen diebeiden kurzen Endzeit-Adven -tures The Rebirth und The Reaperkostenlos veröffentlicht. Diebeiden kurzen Szenen spielenwährend einer großen Katastrophe.In The Rebirth muss derSpieler versuchen, sein Büro zuverlassen und seine Familie zukontaktieren, was angesichts desStromausfalls gar nicht so leichtist. In The Reaper müssen zweiÜberlebende aus einer Ruineentkommen. Stilistisch orientierensich beide mit ihrer wunderschöngemalten Pixelgrafik analte SCUMM-Adventures.Zu den verschollenen Indie-Perlendes Jahres 2011 gehört Nidhoggvom Enfant-Terrible Mark„Messhof“ Essen. Der sperrigeKünstler war jedoch nicht un -tätig, sondern hat das mit demNuovo-Award prämierte Beat’ emup, in dem sich zwei Pixel figurenduellieren, um KI-Gegner, einenOnline-Modus und mehrere Arenenerweitert. Der bisher nur aufFestivals gezeigte Titel soll biszum Jahresende erscheinen undim Unterschied zu Messhofs bisherigenFreeware-Titeln überSteam verkauft werden.Second-Life-Entwickler LindenLab hat die Indie-VertriebsplattformDesura gekauft und derenBetreiber übernommen. Derneue Besitzer will das Portal zur„offensten“ und „entwicklerfreundlichsten“digitalen Vertriebsplattformausbauen. (hag)Ein c’t-Video und Links zu denFreeware-Spielen finden Sieunterwww.ct.de/13<strong>18</strong>193c’t <strong>2013</strong>, Heft <strong>18</strong>193


Kids’ Bits | App mit Minispielen, Deutsch-LernprogrammPippi Langstrumpf: Villa KunterbuntOetinger Verlagwww.oetinger.deApp <strong>für</strong> iOS ab 5.1/Android ab 2.3HD-Version <strong>für</strong>s iPad: 3,59 eiPhone/Android-Version 2,69 eab 4 JahrenPippilotta Viktualia RollgardinaPfefferminz Efraimstochter Langstrumpf,bekannt als Pippi Langstrumpf,hat immer eine guteIdee und <strong>für</strong> alle Probleme eineeinfache Lösung. Die Figur ausden Romanen von Astrid Lindgrenist eine feste Größe im Programmdes Oetinger Verlags.„Villa Kunterbunt“ ist die zweiteApp mit Pippi, weitere kleineApps zum Puzzeln, Malen undMemo-Spielen sind angekündigt.Die Entdeckungsreise durchPippis fantastisches Zuhause startetim Wohnzimmer der Villa. Hierwartet ein Spiel, in dem die KinderKostüme <strong>für</strong> Pippi und ihreFreunde Annika und Tommy aussuchenund sie neu einkleiden. Injedem weiteren Raum versteckensich bis zu drei Aufgaben. Sind sieeinmal gefunden, lassen sie sichjederzeit spielen. Über ein kleinesSymbol der Villa rechts unten imBildschirm können die Kindereine Übersicht aufrufen. Sie zeigtdie Räume im Haus und welcheder Spiele darin die Kinder bereitsentdeckt haben.Die 20 Minispiele der Sammlungbieten kurzweiligen und witzigenZeitvertreib, jedoch nurwenig Spielinhalt. Mal werdenPfannkuchen <strong>für</strong> Pippis Fest gebacken,mal wird der Weihnachtsbaummit allerlei skurrilenDingen geschmückt. Alle Aufgabenbekommen die Kinderdurch gesprochene Anleitungengut erklärt. Beim „Fluchspiel“ imKleiderschrank sollen sie zweiWortteile zu einem lustigenFluch zusammensetzen – hierwerden auch die einzelnen Wortteilevorgelesen. Lustig ist dasSpiel, bei dem sich ungebeteneBesucher durch Drehen undSchütteln des Gerätes aus demHaus werfen lassen. Kinder, diedie erste Pippi-Langstrumpf-Appkennen, werden vertraute Räumeder Villa wiederentdecken. DieSpielinhalte bauen aber nicht aufdie der ersten App auf, sondernbilden eine eigene Einheit.Grafisch lehnt sich die App andie schwedischen Buchausgabenan: Die Bilder sind sehr buntund in kräftigen Farben gestaltet.Inhaltlich wird diese Mini -spielsammlung vor allem jüngereKinder ansprechen und begeistern.Sobald alle Aufgaben entdecktsind, besteht der Reiz nurnoch in der Wiederholung, hältsich jedoch wegen der mangelndenVariationsmöglichkeiten dersimplen Spiele in Grenzen. FürKinder im Grundschulalter wirdder Besuch der Villa Kunterbuntdaher schnell langweilig.(Cordula Dernbach/dwi)Mobile Deutsch 2Bildungshaus SchulbuchverlageWestermann, Schroedel,Diesterweg, Schöningh, Winklerswww.westermann.deCD, Windows 98 bis 717 e2. KlasseISBN: 978-3-14-373027-0Passend zum Deutsch-LehrwerkMobile bietet Westermann <strong>für</strong> dieJahrgangsstufen 1 bis 4 Lernprogrammean; sie liegen nun inüberarbeiteter Form vor. Die Lernprogrammelassen sich wahlweisedirekt von der CD ausführenoder auf der Festplatte einrichten;eine Installation ist Voraussetzungda<strong>für</strong>, dass die BenutzerverwaltungLernstände qualitativund quantitativ protokolliert.An einem Mobile baumelndfinden die Schüler Kärtchen zuden Übungsbereichen des Programms.Zuhören und Verstehenist Thema <strong>für</strong> alle Jahrgänge.Für ABC-Schützen stehen zudemBuchstabenlernen, Lesen undSchreiben zur Auswahl. Ab Klasse2 – dieser Titel wird im Folgendennäher beschrieben –gibt es außerdem die Bereiche„Richtig schreiben“, „Lesen“ und„Sprache untersuchen“.Alle Übungen sind gut strukturiert.Nichts lenkt ab – das Kind arbeitetdirekt an der Aufgabe. Suchen,Einsetzen, Zuordnen undSortieren erfolgt stets im gleichenÜbungsformat mit hohem Wiedererkennungswert.Auch die Navigationsleisteunten rechts imBild ist klar aufgebaut: Ein Klick aufdas Ausrufezeichen liefert Tippszur aktuellen Übung.Der größte Bereich, „Spracheuntersuchen“ umfasst <strong>für</strong> das2. Schuljahr 14 Aufgaben. Hier übtdas Kind spielerisch die Wortartenund unterscheidet Aussage-, Ausrufe-und Fragesätze. Unter Rechtschreibungtrainiert es Auslautverhärtung,Lang- und Kurzvokale,Ableiten und Fehlerfinden. Wörtermit Doppelvokalen macht es miteiner virtuellen Taschenlampeausfindig und schreibt sie aus demGedächtnis auf. Vertippt sich dasKind, bekommt es schriftlich Hilfe.Falls es sich bei der ABC-Übungmit der Reihenfolge der Wortkartenschwertut, werden zunächstdie Anfangsbuchstaben markiert,später erscheint das ganze ABCam Bildrand. Für jede gelöste Teilaufgabefärbt sich ein Stern amBildrand gelb. Raten ist zwecklos– das Programm vergibt <strong>für</strong> blindesAusprobieren keine Punkte.Verbesserungsbedarf sehenwir bei der Aufgabe „Anfangsbuchstabenerkennen“. Das Kindhört beispielsweise Wörter mit„St“ oder „Sp“ heraus und solldas jeweilige Lautsprechersymbolin einen Turm schieben. Hierwäre als Kontrolle das geschriebeneWort sinnvoll. Der knappeBereich „Zuhören und Verstehen“ist ebenfalls ausbaufähig.Alles in allem ergänzt Mobileden Deutschunterricht jedochsehr gut – auch <strong>für</strong> Kinder, die inder Schule mit einem anderenLehrwerk arbeiten. Die durchdachteNavigationsleiste ermöglichtGrundschülern selbstständigesArbeiten. Weitere Pluspunktesind die guten gesprochenen Arbeitsanweisungensowie sinnvolle,meist mehrstufige Hilfen zuallen Übungen. (Janina Holl/dwi)194 c’t <strong>2013</strong>, Heft <strong>18</strong>


Fortsetzung vom letzten HeftMAIA > SPIDERMONKEY. WIE IST DEIN STATUS?XSD war eine künstliche Droge, maßgeschneidert<strong>für</strong> das menschliche Nervensystemund sie übersprang die Blut-Gehirn-Barriere ohne jede Verzögerung. Kaum hatteMingus die Augen geschlossen, als sich dieNV-Schnittstelle öffnete und sich das Kontrollsystemdes Fusionszentrums Sagar Islandunter ihm entfaltete wie rekursives Origami.Er tauchte in das System ein, in die künstlicheWelt, die zu erschaffen er mitgeholfenhatte. Als er seine Hände hob, sah er, dass sielangfingrig und, ebenso wie die Arme, mitdichtem schwarz-weißem Fell bedeckt waren.Es war wie früher, sogar sein Avatar war immernoch gültig. Mit einem Aufschrei des Entzückensstürzte Mingus sich hinab ins System.An den Universitäten und später in denersten Produktivsystemen war die Simulationeiner Stadt das Standardmodell <strong>für</strong>NV-Schnittstellen gewesen. Es war ein gutesModell, um standardisierte Programmprozessedarzustellen, doch im praktischen Einsatzwaren seine Grenzen immer offensichtlichergeworden.Caroline Wenslaw hatte die Ansicht vertreten,dass das Stadtmodell <strong>für</strong> einen Reaktorungeeignet war, und vorgeschlagen, das Interfacevon Sagar Island auf einer anderen,neuen Grundlage aufzubauen.Caroline. Beim Gedanken an seine brillanteKollegin verspürte Mingus einen tiefenSchmerz. Sie war die klügste und erfindungsreichsteunter ihnen gewesen und nur siehatte auf die Idee kommen können, ein NV-Interface nach dem Modell eines Regenwaldeszu erstellen. Die anderen im Team warenvon ihrem Vorschlag fasziniert gewesen,außer Ritter, der ihn abgelehnt hatte. Aberwie immer hatten sie darüber abgestimmtund Carolines Idee hatte sich durchgesetzt.Als unerwartetes Vergnügen hatte sich dieWahl der Avatare <strong>für</strong> das Projekt entpuppt.Caroline hatte vorgeschlagen, dass sie dem196 c’t <strong>2013</strong>, Heft <strong>18</strong>


Illustration: Michael Thiele, DortmundSystem entsprechen sollten und sich <strong>für</strong>einen farbenprächtigen Tukan entschieden.Garcia hatte einen eleganten Panther gewähltund Godfrey aus unerfindlichen Gründenein Tapir, das ihm noch nicht einmal unähnlichsah. Ritter war trotzig bei seinem Büroavatar,einem hellblauen Kubus, gebliebenund Mingus hatte <strong>für</strong> sich ein Spinnenäffchenausgesucht.Damals, vor mehr als vier Jahren, als sie ihnrausgeworfen, seinen Zugang gesperrt undihn mit einem Beutel seiner Habseligkeitenund einer mageren Abfindung vor die Werkstoreeskortiert hatten, war er sicher gewesen,dieses Paradies nie mehr zu Gesicht zu bekommen.Doch jetzt war er zurück! Er spürte,wie die Droge in seinem Gehirn pulsierte,lachte wild und tollte durch die simuliertenBäume, indem er von Ast zu Ast sprang.Ein Fenster öffnete sich vor ihm und erhielt inne.MAIA > SPIDERMONKEY. WIE IST DEIN STATUS?Er las Maias Nachricht und verfasste mitschnellen Handbewegungen seine Antwort:SPIDERMONKEY > BIN DRIN. PRÜFE DEN STATUS.Fünf Mammutbäume dominierten den Regenwald.Sie waren die Repräsentation derReaktoren von Sagar Island und erhoben sichüber die restliche Vegetation. Sie waren umgebenvon dichtem Gestrüpp, den Sicherheitssystemen,über das der kleine Affeleichtfüßig hinwegsprang und flink denStamm des ersten Baumes erklomm.Bereits beim Anblick der Bäume war Mingusklar gewesen, dass etwas nicht stimmte.Ihre Blätter leuchteten in einem dunklen Rot,eine optische Systemwarnung, die überhöhteReaktorleistung anzeigte. Doch das wahreAusmaß der Schäden erkannte er erst, als erden Stamm berührte. Dicke Adern, derart angeschwollen,dass sie aus dem Stamm hervortraten,deuteten auf die Energie hin, dievon den Reaktoren zu den Turbinen strömte.Damit hatte er gerechnet. Doch als er dieBorke des Stammes aufklappte und begann,die Datenstruktur zu untersuchen, fand ernoch mehr. Er sah auf einen Blick, dass massiveEingriffe in den Code vorgenommenworden waren.Obwohl er diese Programme zum letztenMal vor mehr als vier Jahren gesehen hatte,konnte er sich noch an jedes Detail erinnern.Etliche der Routinen und Funktionen stammtennicht von ihm und auch kein anderesMitglied seines Teams hatte so schlampiggearbeitet. Teile des Codes schienen unangetastet,aber es gab klaffende Löcher, woganze Subsysteme entfernt worden waren,ohne die Schnittstellen sauber zu schließen.SPIDERMONKEY > WAS ZUM TEUFEL HABT IHR GETAN?Die Worte blinkten auf der Konsole und Maiasah vorwurfsvoll zu Singh hoch. „Ich habe Sievon Anfang an gewarnt, den Code zu ändern.Aber Sie wollten ja nicht hören.“Der Professor schnaubte: „Jetzt haben wirja jemanden, der ihn reparieren kann, nichtwahr? Sagen Sie es ihm.“MAIA > EIN TEAM SOLLTE DIE ENERGIELEISTUNGOPTIMIERENKein Wunder, dachte Mingus. IrgendwelcheAnfänger mit ihren brandneuen Tools, diedachten, sie könnten aus dem Code nochetwas herausholen. Es war, als ob man versuchte,mit einer Kettensäge zu klöppeln,und das Ergebnis sah entsprechend aus. Mingusverbrachte einige Minuten damit, dieÄnderungen zu analysieren. Sicher, sie warenstümperhaft, doch weder <strong>für</strong> die überhöhteReaktorleistung noch <strong>für</strong> ein Energieleck verantwortlichzu machen.Er suchte weiter, lief den Stamm hinauf undhinab, ertastete die Strukturen der Rinde undihre Wärme. Jedes Detail lieferte Informationenzum Zustand des Reaktors und Mingus’Gehirn erfasste und verarbeitete sie so einfachund intuitiv wie reale Sinneseindrücke. So erfuhrer in wenigen Minuten mehr über das Innenlebendes Reaktors, als ein Team von Expertenin einer Woche analysieren konnte.Mingus bemerkte eine Verfärbung auf derRinde des Baumes, öffnete mit einigen Fingerbewegungendie Ebene und tastete zwischenden geschwollenen Adern, bis seineFinger etwas Glattes, Festes fanden. Da warer, ein langer schwarzer Keil, der tief in derDatenstruktur saß.SPIDERMONKEY > IHR HABT EINEN OPTIMIZER DRÜBERLAUFEN LASSEN.„Er hat gerade einmal dreizehn Minuten gebraucht,um das herauszufinden“, sagte Maiavorwurfsvoll. „Und Sie wollen mir erzählen, ersei nicht gut?“Sie tippte und die Antwort kam sofort:SPIDERMONKEY > EINEN AUTOMATISCHEN OPTIMIZER AUFUNSEREM CODE? WISST IHR EIGENTLICH, WAS IHR DAGETAN HABT?MAIA > DAS SPIELT JETZT KEINE ROLLE MEHR. KANNST DUES REPARIEREN?Mingus kochte innerlich, als er den Keilherauszog, ihn öffnete und seine Datenstrukturstudierte. Er war sich nicht sicher,wie sich die Änderungen des Optimizers aufdie Leistung des Reaktors auswirkten, alsolöschte er das Programm und der Keil löstesich in schwarzen Rauch auf.Mingus sondierte den Stamm, indem erdas Ohr dagegen presste. Es waren keineweiteren Fremdkörper im Code, also spranger auf den Boden und hockte sich auf dieHinterbeine. Er studierte den Baum aufmerksamund wartete, dass die Blätter wiederdunkler wurden. Doch das Gegenteilgeschah, plötzlich loderte der Baum ineinem helleren Rot auf. Der Code des Optimizerswar nicht <strong>für</strong> den Energieabfluss verantwortlichgewesen – er hatte ihn sogarnoch gebremst.Mingus wurde von Panik gepackt. Er hattekeine Ahnung, was er jetzt tun sollte, wo derFehler sich sonst noch verstecken konnte. Erverlor die Orientierung, taumelte gegen dasSicherheitssystem, dessen Dornen sich inseine Haut bohrten. Schwer atmend gelanges Mingus, sich wieder unter Kontrolle zuzwingen. Es war die Droge! Die Wirkunghatte bereits nachgelassen. Was war los? Früherwar er tagelang mit einer einzigen Dosisausgekommen.Er schickte eine Nachricht los.SPIDERMONKEY > BRAUCHE MEHR XSD.„Was zum Henker macht er?“, rief Singh aus.„Der Reaktor gerät außer Kontrolle.“„Ich gebe ihm die zweite Spritze!“, sagteMaia und tippte auf ihrem Slate.„Auf keinen Fall!“, schrie Singh. „Das lasseich nicht zu!“Doch es war zu spät. Sie hatte bereits dieInjektion ausgelöst und auf dem Bildschirmlief ein Schaudern durch Mingus’ festgeschnalltenKörper.Die Droge traf ihn wie ein Schwall kaltenWassers und auf einen Schlag konnte er wiederklar denken. Das Problem lag nicht beiden Bäumen, weder die stümperhafte Arbeitder Programmierer noch der Optimizerwaren verantwortlich. Damit verblieb nurnoch eine Möglichkeit: die Outputkontrolle.Mit einer nachlässigen Geste deaktivierteMingus das gesamte Sicherheitssystem, dannöffnete er den Boden und sank hinab zu denWurzeln, die die Energie der Bäume zur Outputkontrolleund hinaus ins Netz trugen.„Ich habe Sie ausdrücklich gewarnt“, stöhnteSingh. „Warum konnten Sie nicht auf michhören?“Maia war aufgesprungen als die Sirenenlosgegangen waren und starrte fassungslosauf die Statusanzeigen der Monitore, die denRaum in rotes Licht tauchten.„Der Verrückte hat die Sicherheitssystemeabgeschaltet“, sagte der Professor resigniert.Maias Gedanken rasten. „Sicher aus gutemGrund“, antwortete sie.„Gutem Grund?“, bellte Singh. „Was <strong>für</strong> einGrund fällt Ihnen denn ein, uns in die Luft zusprengen?“„Fragen wir ihn doch.“MAIA > WAS IST LOS? DIE SICHERHEITSANLAGEN SINDOFFLINE!Unter Mingus Fingern flossen die Strömevon Energie und Information. Er sah dasTerminalfenster aus den Augenwinkeln aufblitzenund wischte es sofort wieder zurSeite. Er hatte eine Spur gefunden, konnteförmlich fühlen, wie Energie aus den Reaktorengezogen wurde. Die Energiebilanzeines Fusionsreaktors funktionierte genauumgekehrt wie bei einer Kernspaltung. Jemehr Energie abgeführt wurde, desto stärkerwurde die Reaktion. Es war kein Wunder,dass die Reaktoren auf den Ereignishorizontzusteuerten, befeuert vom unkontrolliertenEnergieabfluss.Es war also tatsächlich ein Leck, aberwarum war es so lange unerkannt geblieben?Es musste direkt über der Hardwareschichtliegen, wo die Überwachungssystemees nicht erfassen konnten. Maia hatte mitihrem Verdacht also richtig gelegen.Jetzt galt es, das Leck zu finden. Mingusfolgte dem Energiefluss von den Wurzeln derBäume durch die vielen Schichten der Erdec’t <strong>2013</strong>, Heft <strong>18</strong>197


is zu den Wasserfällen. Sie waren die Repräsentationder Turbinen. Garcia hatte, inspiriertvon den Niagarafällen, viel Zeit <strong>für</strong> ihreGestaltung aufgewendet.Meine letzte Chance, dachte Mingus, währender das Schauspiel des stürzenden Wassersund hochschießenden Dampfes betrachtete.Dann rannte er zu jedem einzelnenWasserfall und prüfte ihn. Überall warein gleichmäßiger Abfluss zu verzeichnen, esgab keine unerklärlichen Phänomene.Wie konnte das sein? Wohin verschwanddie Energie? Mingus war am Ende seinerWeisheit angelangt. Er hatte verloren.Am Rande des Waldes sank der kleineschwarz-weiße Affe auf die Knie und verbargden Kopf in den Händen, ratlos und verzweifelt.Mingus konnte den Fehler nicht findenund die Zeit lief ihm davon. Er brauchte garnicht zu den Bäumen hinüberzublicken, umzu wissen, wie ernst die Lage war. Das Abschaltendes Sicherheitssystems hatte denEnergieabfluss weiter verstärkt, die Reaktorleistungstieg schneller an als je zuvor undmit jeder Minute strahlten die Blätter derBäume in hellerem Rot, kurz davor, in Flammenaufzugehen. Das war die Repräsenta -tion des Ereignishorizontes und der Bildungvon Antimaterie im Reaktor.Mingus wusste, dass er sich in einer Simulationbefand, dass er weder schwitzen nochzittern konnte – und doch tat er beides. Wiederspürte er die Wirkung der Droge nachlassen,konnte förmlich fühlen, wie seine Intelligenzschwand und seine Verbindung mitdem System sich aufzulösen begann.Vor lauter Frustration schlug er mit derFaust so fest auf den Boden, dass sie in derfeuchten Erde versank.Mingus hielt inne. Dann sprang er auf undtastete den Boden rund um sich herum ab.Er stand in einem feuchten Flecken, schonfast sumpfig. Doch um ihn herum war dasLand trocken. Hoffnung keimte in ihm aufund er begann zu graben.Schicken Sie alle verfügbaren Hubschrauber!Die Evakuierung muss sofort be -ginnen – ja – extremer Notfall. Natürlich, ichautorisiere es! … Schicken Sie sie einfach oderich werde Sie persönlich …“ Singh funkeltedas Telefon an, als ob er es am liebsten gegendie Wand geschleudert hätte.Maia starrte durch das Fenster des Kontrollturmsauf die Szenen des Chaos, diesich unter ihnen abspielten: Ingenieure undArbeiter, die in panischer Angst zu den Landeplätzender Hubschrauber rannten, andere,die über die Gitter kletterten, die die Anlagevon der Außenwelt abschirmten. Alsob ihnen das jetzt noch etwas nützenwürde.Aus den Augenwinkeln sah sie auf demTerminalfenster eine neue Nachricht:SPIDERMONKEY > PROBLEM GEFUNDEN. ES IST DIEOUTPUTKONTROLLE. WERDE SIE REKONFIGURIEREN. BRAUCHEMEHR XSD.„Nein“, rief sie aus. „Du hast bereits dieHöchstdosis.“Singh war hinter sie getreten. „Tun Sie es.Wenn er etwas machen kann, dann soll er esverdammt noch einmal versuchen. Sie habenihn hierher gebracht, jetzt lassen Sie ihnseine Arbeit machen.“„Nein … nein, ich kann nicht.“Es gab einen Knall und beide rissen denKopf herum. Draußen auf der Anlage war einVentil geplatzt und eine Dampffontäneschoss wie ein Geysir in die Höhe.„Tun Sie es!“, rief Singh und Maia gehorchteihm.Die Droge raubte Mingus beinahe das Bewusstsein,doch er blinzelte die Übelkeitweg, bis er wieder klar sah. Er befand sich aufder untersten Ebene des Systems, jenseitsjeder Repräsentation und sein Gehirn arbeitetedirekt am Betriebssystem der Turbinen.Sein Bewusstsein war so eng mit der Maschinegekoppelt, dass kein Ich mehr übrig zusein schien, Gedankensplitter und Codefragmenteverschmolzen ineinander, bis sie nichtmehr zu unterscheiden waren.Mingus sah, hörte und fühlte zugleich,dass jemand das komplizierte Geflecht vonSteuerungsinstanzen und Kontrollsystemenverändert hatte, das den Abfluss der Energieregelte. Er suchte nach dem Schuldigen wieein Taucher im trübem Wasser nach einerPerle. Es musste sich um ein Programm handeln,das sich in das Steuerungssystem eingeklinkthatte, eine Software, die von einerHardwarekomponente, einem Regler etwa,eingespielt worden war.Mingus erkannte mit einer plötzlichen Gewissheit,wonach er eigentlich suchte. Einwinziges Programm, das einen fatalen Fehlerhatte. Anstatt die Überschussenergie an dasReaktorsystem zurückzuführen und es so zudrosseln, leitete es sie über Ventile ab. Es warein klassisches Energieleck, das von den Systemennicht erfasst werden konnte, da dieVentile auf dieser Ebene nicht überwachtwurden. An sich wäre das ein harmloses Verhalten,doch die Turbinen waren sequenziellgeschaltet und so hatte es in der Summeeine katastrophale Wirkung.Jetzt, wo er den Grund <strong>für</strong> das Problemkannte, war alles einfach. Mingus fand dasProgramm und deaktivierte es, stellte dieKontrollen der Turbinen richtig ein und verbanddie Ventilsysteme mit den Überwachungsmonitoren.Es war wie ein Augenblick und doch auchzwei ganze Ewigkeiten, bis er wieder hinaufstiegaus der Erde, hoch und höher, bis erüber den Kronen der Bäume schwebte. MancheBlätter pulsierten noch rot, doch vielewaren zu einem dunklen Gelb verblasst,während andere schon wieder ihre gewöhnlichegrüne Farbe annahmen. Die Outputkontrollefunktionierte wieder, das Energielochwar gestopft. Fast als Nachgedankeschaltete Mingus das Sicherheitssystem wiederan und öffnete das Terminalfenster.SPIDERMONKEY > BIN ICH GUT ODER WAS?Er glaubte etwas zu hören und blickte hoch.Aus dem strahlend blauen Himmel der Simulationkam etwas auf ihn herunter geschossen.Es erinnerte ihn an einen Raubvogel,majestätisch und schwarz wie die Nacht undes wurde immer größer. Mingus breitete dieArme aus und erwartete es lächelnd.Professor Singh trat in den NV-Raum, alsMaia mit den Fingern sanft Mingus’ Augenliderschloss. Sein triumphierender Ausdruckverschwand, als er den ausgemergeltenKörper auf dem Stuhl und das bleicheGesicht des Toten sah. Ein roter Faden getrocknetenBlutes war aus Mingus’ Nase überdie Wange hinabgelaufen und im Polster desStuhls versunken.„Unglaublich“, sagte Singh. „Er hat es wirklichgeschafft.“Maia antwortete nicht.„Sie hatten recht, Dr. Andrews. Sie hattendie ganze Zeit recht. Er hat uns wirklich nichtenttäuscht. Sie haben gewonnen.“Langsam drehte Maia den Kopf und Singherschrak. Ihr Gesicht hatte kaum mehr Farbeals das von Mingus und ihre Augen warenkalt und hart: „Gewonnen? Ganz und garnicht.“„Sie sind ein hohes Risiko eingegangen“,sagte Singh. „Natürlich, es war Mingus, derden Fehler gefunden hat. Aber seien wir ehrlich,wer hätte gedacht, dass er so weitgehen würde, um die Menschen auf der Inselund auf dem Festland zu retten. Er ist einHeld, dass er sich so geopfert …“„Ihm waren die Menschen hier und aufdem Festland egal“, sagte Maia. „Er hat denReaktor aus einem einzigen Grund repariert– weil er ein Programmierer war, einer vonder alten Sorte.“ Sie schüttelte den Kopf. „Eswar keine Frage, dass er das Problem lösenwürde. Einer wie er lässt es nicht auf sich sitzen,dass sein System derart versagt, selbstwenn er nicht die Schuld daran trägt. Alles,was ich tun musste, war, ihn in diesen Stuhlzu kriegen. Aber es hätte nicht so enden dürfen.“Sie atmete tief ein. „Er hat die Droge schoneinmal besiegt. Wir hätten ihm eine Blutwäschegegeben und er hätte zurück in seineHütte gehen können. Vielleicht wäre er sogarhier geblieben …“Dieses Mal fuhr sie keinen Jeep und dervollgepackte Rucksack zog schwer anihren Schultern. Sie brauchte lange, bis siedie Hütte beim Tempel erreichte, doch daskümmerte sie nicht. Sie hatte es nicht eilig.Mit einem Seufzer der Erleichterung setztesie den Rucksack ab, ließ sich auf der Verandanieder und blickte sich um. Es war ruhighier, nichts als das Rauschen der Blätter imWind und der gelegentliche Ruf eines Vogels.Sie sah den Baum sofort, der am Randeder Lichtung stand, alt und verkrüppelt undmit einer einzigen Blüte an der Spitze einesAstes. Es dauerte lange, bis sie ihren Blickwieder etwas anderem zuwandte.Erst als die Nacht hereinbrach und derBaum eins mit der Dunkelheit gewordenwar, erhob sich Maia und begann, ihrenRucksack auszupacken.c198 c’t <strong>2013</strong>, Heft <strong>18</strong>


Inserentenverzeichnis *1&1 Internet AG, Montabaur ....................................................................... 871&1 Telecom GmbH, Montabaur ............................................................... 391blu AG, Berlin .................................................................................................. 51ABECO Industrie-Computer GmbH, Straelen ...................................... 205ads-tec GmbH, Leinfelden-Echterdingen ............................................... 23ALDI Einkauf GmbH & Co. oHG, Mülheim an der Ruhr ....................... 31ALTERNATE, Linden ...................................................................... 49, 200, 201AVM Computersysteme Vertriebs GmbH, Berlin ............................... 111Platinion GmbH, Köln ........................................................................... 89, 216ProfitBricks GmbH, Berlin .............................................................................. 71SAMSUNG Electronics GmbH, Schwalbach ............................................ 99Schaeffer AG, Berlin ...................................................................................... 205Server4You, Hürth .................................................................. 8, 9, 14, 27, 107serverloft, Hürth ................................................................................... 139, 145Siemens AG, Nürnberg ................................................................................ 101Silent Power Electronics GmbH, Korschenbroich .............................. 203Strato AG, Berlin ...................................................................................... 19, 147Concept International GmbH, München ................................................. 53TA Triumph-Adler GmbH, Nürnberg ........................................................ 35Devolo AG, Aachen ......................................................................................... 61Draytek GmbH, Mannheim .......................................................................... 59TDT GmbH, Essenbach ................................................................................... 33Thomas-Krenn.com, Freyung ..................................................... 11, 69, 171ESET Deutschland GmbH, Jena .................................................................. 57Unmetered.com, Hürth ............................................................................... 159EXTRA Computer GmbH, Giengen-Sachsenhausen ........................... 64WIBU-SYSTEMS AG, Karlsruhe .................................................................. 167FAX.de GmbH, Seevetal- Ramelsloh ....................................................... 169Wiesemann & Theis GmbH, Wuppertal ................................................... 25WORTMANN AG, Hüllhorst ......................................................................... 4, 5hardware4u, Passau ..................................................................................... 207www.webtropia.com, Düsseldorf .............................................................. 62Hetzner Online AG, Gunzenhausen ............................................................. 2Hewlett Packard GmbH, Böblingen .......................................................... 47IBM Deutschland GmbH, Ehningen .......................................................... 37ico innovative Computer GmbH, Diez .............................................. 63, 65ISPpro Internet KG, Hermsdorf ................................................................... 67IWW e.V., Hagen ............................................................................................. 205StellenanzeigenBundesamt <strong>für</strong> Justiz, Bonn ....................................................................... 210Bundesamt <strong>für</strong> Strahlenschutz, Salzgitter ............................................ 211Bundesnachrichtendienst, Pullach ......................................................... 209Heise Medien Gruppe, Hannover .................................................. 210, 211Kentix GmbH, Idar-Oberstein ...................................................................... 52Kyocera Document Solutions Europe B.V., Meerbusch / Osterath 13MailStore Software GmbH, Viersen ........................................................... 55Mittwald CM Service GmbH & Co. KG, Espelkamp ............................ 113Herzog August Bibliothek, Wolfenbüttel ............................................. 209Klinik Hirslanden, CH-Zürich ..................................................................... 211Mr. Wash Autoservice AG, Essen .............................................................. 209* Die hier abgedruckten Seitenzahlen sind nicht verbindlich. Redaktionelle Gründe können Änderungen erforderlich machen.212 c’t <strong>2013</strong>, Heft <strong>18</strong>


Impressum | ServiceImpressumRedaktionPostfach 61 04 07, 30604 HannoverKarl-Wiechert-Allee 10, 30625 HannoverTelefon: 05 11/53 52-300Telefax: 05 11/53 52-417(Hotline-Rufnummer und E-Mail-Adressen der Redaktionsiehe Hinweise rechts)Chefredakteure: Detlef Grell (gr) (verantwortlich<strong>für</strong> den Textteil), Johannes Endres (je)Stellv. Chefredakteure: Stephan Ehrmann (se), JürgenKuri (jk), Georg Schnurer (gs)Leitende Redakteure: Daniel Bachfeld (dab), HaraldBögeholz (bo), Dr. Oliver Diedrich (odi), Axel Kossel (ad),Ulrike Kuhlmann (uk), Dr. Jürgen Rink (jr), Jürgen Schmidt(ju), Peter Siering (ps), Andreas Stiller (as), Ingo T. Storm (it),Dorothee Wiegand (dwi), Christof Windeck (ciw), JörgWirtgen (jow), Dr. Volker Zota (vza), Dušan ˇŽivadinović (dz)Redaktion: Ernst Ahlers (ea), Stephan Bäcker (bae), JoBager (jo), Achim Barczok (acb), Kristina Beer (kbe), BerndBehr (bb), Benjamin Benz (bbe), Daniel Berger (dbe), HolgerBleich (hob), Volker Briegleb (vbr), Dieter Brors (db), HannesA. Czerulla (hcz), Mirko Dölle (mid), Liane M. Dubowy (lmd),Ronald Eikenberg (rei), Boi Feddern (boi), Martin Fischer(mfi), Tim Gerber (tig), Hartmut Gieselmann (hag), OlafGöllner (ogo), Sven Hansen (sha), Ulrich Hilgefort (uh),Gerald Himmelein (ghi), Christian Hirsch (chh), MartinHolland (mho), Robert Höwelkröger (roh), Jan-KenoJanssen (jkj), Nico Jurran (nij), Thomas Kaltschmidt (thk),Axel Kannenberg (axk), Reiko Kaps (rek), Peter König(pek), André Kramer (akr), Lutz Labs (ll), Oliver Lau (ola),Thorsten Leemhuis (thl), Urs Mansmann (uma), AngelaMeyer (anm), Carsten Meyer (cm), Florian Müssig (mue),Peter Nonhoff-Arps (pen), Rudolf Opitz (rop), MatthiasParbel (map), Stefan Porteck (spo), Jeremias Radke (jra),Wolfgang Reszel (wre), Tomas Rudl (tru), Elke Schick (esk),Peter Schmitz (psz), Dr. Hans-Peter Schüler (hps), JanSchüßler (jss), Hajo Schulz (hos), Johannes Schuster (jes),Alexander Spier (asp), Philip Steffan (phs), Sven Olaf Suhl(ssu), Andrea Trinkwalder (atr), Axel Vahldiek (axv), AndreasWilkens (anw), Christian Wölbert (cwo), Peter-MichaelZiegler (pmz)Koordination: Martin Triadan (mat)Redaktionsassistenz: Susanne Cölle (suc), ChristopherTränkmann (cht)Programmierteam: Karin Volz-Fresia, Ltg. (kvf), ArneMertins (ame), Kai Wasserbäch (kaw)Technische Assistenz: Ralf Schneider, Ltg. (rs), Hans-JürgenBerndt (hjb), Denis Fröhlich (dfr), Christoph Hoppe (cho),Stefan Labusga (sla), Jens Nohl (jno), Wolfram Tege (te)Korrespondenten:Verlagsbüro München: Rainald Menge-Sonnentag (rme),Hans-Pinsel-Str. 10a, 85540 Haar, Tel.: 0 89/42 71 86 14,Fax: 0 89/42 71 86-10, E-Mail: rme@ct.deBerlin: Richard Sietmann, Blankeneser Weg 16,13581 Berlin, Tel.: 0 30/36 71 08 88, Fax: 0 30/36 71 08 89,E-Mail: sietmann@compuserve.comFrankfurt: Volker Weber, Elly-Heuss-Knapp-Weg 8,64285 Darmstadt, Tel.: 0 61 51/2 26 <strong>18</strong>, E-Mail: vowe@ct.deNordamerika: Daniel AJ Sokolov, #706, 1055 Lucknow St,Halifax, NS, B3H 2T3, Kanada, Tel.: +1 77 83 00 06 37,Fax: +43 12 79 84 00 00 07, E-Mail: ds@ct.deStändige Mitarbeiter: Ralph Altmann, Leo Becker (lbe),Detlef Borchers, Herbert Braun (heb), Tobias Engler, MonikaErmert, Prof. Dr. Noogie C. Kaufmann, Dr. M. Michael König,Stefan Krempl, Prof. Dr. Jörn Loviscach, Kai Mielke, RalfNebelo, Dr. Klaus Peeck, Prof. Dr. Thomas J. Schult, BenSchwan (bsc), Christiane Schulzki-Haddouti, Kai SchwirzkeDTP-Produktion: Wolfgang Otto (Ltg.), Ben Dietrich Berlin,Martina Fredrich, Ines Gehre, Jörg Gottschalk, Birgit Graff,Angela Hilberg, Anja Kreft, Martin Kreft, Astrid Seifert, EdithTötsches, Dieter Wahner, Dirk Wollschläger, BrigittaZurheidenArt Director: Thomas Saur, Layout-Konzeption: MartinaBruns, Hea-Kyoung Kim (Junior Art Director), Fotografie:Andreas Wodrich, Melissa Ramson, Videoproduktion:Johannes Maurer, Tablet-Producerin: Melanie SeewigIllustrationen: Editorial: Hans-Jürgen „Mash“ Marhenke,Hannover; Schlagseite: Ritsch & Renn, Wien; Story: SusanneWustmann und Michael Thiele, Dortmund; Aufmacher:Thomas Saur, Stefan Arand; c’t-Logo: Gerold Kalter, RheineVerlagHeise Zeitschriften Verlag GmbH & Co. KGPostfach 61 04 07, 30604 HannoverKarl-Wiechert-Allee 10, 30625 HannoverTelefon: 05 11/53 52-0Telefax: 05 11/53 52-129Internet: www.heise.deHerausgeber: Christian Heise, Ansgar Heise,Christian PerssonGeschäftsführer: Ansgar Heise, Dr. Alfons SchräderMitglied der Geschäftsleitung: Beate GeroldVerlagsleiter: Dr. Alfons SchräderAnzeigenleitung: Udo Elsner (-222) (verantwortlich<strong>für</strong> den Anzeigenteil)Stellv. Anzeigenleitung: Simon Tiebel (-890)Head of International Ad Business: Babette Lahn (-240)Mediaberatung:PLZ 0, 1 + 9: Erika Hajmassy (-266)PLZ 2: Simon Tiebel (-890)PLZ 3 + 4: Ann Katrin Jähnke (-893)PLZ 5 + 6: Patrick Werner (-894)PLZ 7: Bastian Laudien (-359)PLZ 8: Werner Ceeh (0 89/42 71 86-11)Ausland (ohne Asien): Bettina Scheel (-892)Markenartikel: Bastian Laudien (-359)Stellenmarkt: Erika Hajmassy (-266)Anzeigendisposition:PLZ 0–5/Asien: Maik Fricke (-165)PLZ 6–9/Ausland: Astrid Meier, Leitung (-221)Fax Anzeigen: 05 11/53 52-200, -224Anzeigen-Auslandsvertretungen (Asien):CyberMedia Communications Inc., 9F, No.639-2,Sec. 5, Chongxin Rd., Sanchong Dist., New TaipeiCity 24158, Taiwan (R.O.C.),Tel: +886-2-8211-2015, Fax: +886-2-8211-2017,E-Mail: fc@cybermedia.com.twAnzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 30vom 1. Januar <strong>2013</strong>Leiter Vertrieb und Marketing: André Lux (-299)Werbeleitung: Julia Conrades (-156)Teamleitung Herstellung, Service Sonderdrucke:Bianca Nagel (-456)Druck: Firmengruppe APPL echter druck GmbH,Delpstraße 15, 97084 WürzburgAbo-Service: Tel.: +49 (0) 40/30 07-3525Kundenkonto in Österreich: Commerzbank Wien,BLZ 19675, Kto.-Nr. 311100247600, SWIFT/BICCOBAATWXXXX, IBAN AT31 1967 5001 0024 7600Kundenkonto in der Schweiz: PostFinance, Bern,Kto.-Nr. 60-486910-4, BIC: POFICHBEXXX,IBAN: CH73 0900 0000 6048 6910 4Vertrieb Einzelverkauf:VU Verlagsunion KGAm Klingenweg 10, 65396 WallufTel.: 0 61 23/62 01 32, Fax: 0 61 23/62 01 332E-Mail: info@verlagsunion.dec’t erscheint 14-täglichEinzelpreis e 4,20; Österreich e 4,40; Schweiz CHF 6,90;Benelux e 5,00; Italien e 5,00; Spanien e 5,00Abonnement-Preise: Das Jahresabonnement kostet inkl.Versandkosten: Inland 96,20 e, Österreich 101,40 e, Europa114,40 e, restl. Ausland 140,40 e (Schweiz 151,50 CHF);ermäßigtes Abonnement <strong>für</strong> Schüler, Studenten, Auszubil -dende (nur gegen Vorlage einer entsprechenden Beschei -nigung): Inland 70,20 e, Österreich 72,80 e, Europa 85,80 e,restl. Ausland 104,00 e (Schweiz 129 CHF); c’t-Plus-Abonne -ments (inkl. Zugriff auf das c’t-Artikel-Archiv sowie die App<strong>für</strong> Android und iOS) kosten pro Jahr 12,00 e (Schweiz 15,60CHF) Aufpreis. Für Mitglieder von AUGE, bdvb e.V., BvDWe.V., /ch/open, GI, GUUG, JUG Switzerland, Mac e.V., VBIO,VDE und VDI gilt der Preis des ermäßigten Abonnements(gegen Mit gliedsausweis). Luftpost auf Anfrage.Eine Haftung <strong>für</strong> die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch die Redaktion vom Heraus -geber nicht übernommen werden. Kein Teil dieser Publikation darf ohne ausdrückliche schriftliche Genehmigung desVerlags in irgendeiner Form reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oderverbreitet werden. Die Nutzung der Programme, Schaltpläne und gedruckten Schaltungen ist nur zum Zweck derFortbildung und zum persönlichen Gebrauch des Lesers gestattet.Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. Mit Übergabe der Manuskripteund Bilder an die Redaktion erteilt der Verfasser dem Verlag das Exklusivrecht zur Veröffentlichung. Honorierte Arbeitengehen in das Verfügungsrecht des Verlages über. Sämtliche Veröffentlichungen in c’t erfolgen ohne Berücksichtigungeines eventuellen Patentschutzes.Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt.Printed in Germany. Alle Rechte vorbehalten. Gedruckt auf chlorfreiem Papier.© Copyright <strong>2013</strong> by Heise Zeitschriften Verlag GmbH & Co. KGISSN 0724-8679 AWA ACTA ©c’t im Internetc’t-Homepage: www.ct.deAlle URLs zum Heft: Link unter dem Titelbild oder unterwww.ct.de/urls <strong>für</strong> die aktuelle Ausgabe.Software zu c’t-Artikeln: in der Rubrik „Treiber & mehr“ unter„Software zu c’t“. Dort finden Sie auch Test- und Analysepro -gramme.Anonymous ftp: auf dem Server ftp.heise.de im Verzeichnis/pub/ct (im WWW-Browser ftp://ftp.heise.de/pub/ct eingeben)und auf ct.de/ftpSoftware-Verzeichnis: www.ct.de/softwareTreiber-Service: www.ct.de/treiberKontakt zur RedaktionBitte richten Sie Kommentare oder ergänzende Fragen zu c’t-Artikeln direkt an das zuständige Mitglied der Redaktion. Werzuständig ist, erkennen Sie am zwei- oder dreibuchstabigenKürzel, das in Klammern am Ende jedes Artikeltextes steht.Den dazugehörigen Namen finden Sie im nebenstehendenImpressum. Die Kürzel dienen auch zur persönlichen Adressie -rung von E-Mail.E-Mail: Alle E-Mail-Adressen der Redaktionsmitglieder habendie Form „xx@ct.de“. Setzen Sie statt „xx“ das Kürzel desAdressaten ein. Allgemeine E-Mail-Adresse der Redaktion <strong>für</strong>Leserzuschriften, auf die keine individuelle Antwort erwar tetwird: ct@ct.de.c’t-Hotline: Mail-Anfragen an die technische Hotline der Re -daktion werden nur auf ct.de/hotline entgegenge nommen.Bitte beachten Sie die Hinweise auf dieser Webseite, auf derSie auch eine Suchmaschine <strong>für</strong> sämtliche bereits ver öf -fentlichten Hotline-Tipps finden.Die Telefon-Hotline ist an jedem Werktag zwischen 13 und 14Uhr unter der Rufnummer 05 11/53 52-333 geschaltet.Das Sekretariat der Redaktion erreichen Sie während üblicherBürozeiten unter der Rufnummer 05 11/53 52-300.Kontakt zu Autoren: Mit Autoren, die nicht der Redaktionangehören, können Sie nur brieflich über die Anschrift der Re -daktion in Kontakt treten. Wir leiten Ihren Brief gern weiter.Abo-ServiceBestellungen, Adressänderungen, Lieferprobleme usw.:Heise Zeitschriften Verlag GmbH & Co. KGKundenservice, Postfach 11 14 28, 20414 HamburgTelefon: +49 (0) 40/30 07-3525Fax: +49 (0) 40/30 07 85-3525E-Mail: leserservice@heise.dec’t abonnieren: Online-Bestellung via Internet (www.heise.de/abo) oder E-Mail (leserservice@heise.de)Das Standard-Abo ist jederzeit mit Wirkung zur übernächstenAusgabe kündbar.Das c’t-Plus-Abo läuft mindestens ein Jahr und ist nach Ablaufder Jahresfrist jeweils zur übernächsten Ausgabe kündbar.Abonnement-Preise siehe Impressum.c’t-RechercheMit unserem Artikel-Register können Sie schnell und bequemauf Ihrem Rechner nach c’t-Beiträgen suchen: Das Register -programm <strong>für</strong> Windows, Linux und Mac OS liegt auf www.heise.de/ct/ftp/register.shtml zum kostenlosen Download;dort finden Sie auch Hinweise zum regelmäßigen Bezug derUpdates per E-Mail. Auf der c’t-Homepage ct.de können Sieauch online nach Artikeln recherchieren. Es sind jedoch nureinige Artikel vollständig im Web veröffentlicht.Nachbestellung einzelner Hefte und Artikel: c’t-Ausgaben,deren Erscheinungsdatum nicht weiter als zwei Jahre zurück -liegt, sind zum Heftpreis zzgl. 1,50 e Versandkosten lieferbar.Einzelne Artikel ab 1990 können Sie im heise-Artikel-Archiv(www.heise.de/artikel-archiv) erwerben; <strong>für</strong> Bezieher des <strong>c't</strong>-Plus-Abos ist der kostenlose Online-Zugriff auf diese Artikel in -begriffen. Die Beiträge von 1983 bis 1989 sind nur zusammenauf einer DVD <strong>für</strong> 19ˇe zuzüglich 3ˇe Ver sand kosten beimVerlag erhältlich.c’t-Krypto-KampagneInfos zur Krypto-Kampagne gibt es unter ct.de/pgpCA. DieAuthentizität unserer Zertifizierungsschlüssel lässt sich mit dennachstehenden Fingerprints überprüfen:Key-ID: DAFFB000ct <strong>magazin</strong>e CERTIFICATE A3B5 24C2 01A0 D0F2 355E 5D1F 2BAE 3CF6 DAFF B000Key-ID: B3B2A12Cct <strong>magazin</strong>e CERTIFICATE 19ED 6E14 58EB A451 C5E8 0871 DBD2 45FC B3B2 A12Cc’t <strong>2013</strong>, Heft <strong>18</strong>213


Schweiz CHF 17,50Österreich, Benelux, Italien, Spanien e 10,90VorschauIn dernächsten c’tHeft 19/<strong>2013</strong> erscheintam 26. August <strong>2013</strong>Günstige 7-Zoll-Tabletswww.ct.deWie groß muss ein Android-Tablet sein, umSpaß zu machen? Bereits ab 120 Euro gibt esMini-Tablets von bekannten Marken – <strong>für</strong>150 Euro sogar mit Quad-Core-Prozessor undHD-Display. Im Test müssen die Geräte zeigen,ob die Hersteller am richtigen Ende gesparthaben.Heft-DVD:Foto-Werkzeuge, BenchmarksDer Sommerurlaub ist vorbei – was bleibt, sinddie Fotos, und die wollen würdig präsentiertwerden. Auf der DVD finden Sie Nützliches,um große Fotosammlungen zu sortieren,zu bearbeiten und zu veröffentlichen. Dazugibt es handverlesene Tools zum Messen derPerformance von CPU, GPU und Festplatte.Browser-Chat ohne Plug-inGemeinsam surfen und dabei via Peer-to-Peer-Verbindung per Webcam chatten – und dasalles ohne Skype und Co.: Dank WebRTC könnenmoderne Browser das ganz alleine. Dochvor dem Einsatz gilt es, noch ein paar prak -tische Probleme aus dem Weg zu räumen.Unsichtbare PixelAuf der IFA stehen sie im Mittelpunkt: ultrahochauflösendeDisplays, deren Bild aussiehtwie gemalt. Aber woher kommen die Inhalte<strong>für</strong> die acht Millionen Pixel von UHD-TVs?Erste 4K-Monitore sind endlich greifbar undMobilgeräte treten an zum Sprung über die300-dpi-Marke.10-Watt-PC im EigenbauIntels Haswell-Prozessoren liefern eine Steilvorlage<strong>für</strong> flüsterleise, sparsame und dennochschnelle PCs. c’t hat einen Bauvorschlagmit SSD und Quad-Core zusammengestellt,der im Leerlauf mit 10 Watt auskommt.c HacksMagazinEinfach mal loslegenMaker-Werkzeug, Löt-Kurs, IKEA-HackingElektro-Avantgarde JukeboxTextilien-Upgrade mit ElektronikKreativmonster Niklas RoyAusflugsziele <strong>für</strong> MakerElektronikDie eigene Design-WordClockBaubericht BuchscannerTechnik zweckentfremdetVR-Brille mit SmartphoneSchwebestativ mit FestplatteMikrocontrollerRaspberry-Pi-KameraGrafikzauber mit ARMWassertropfen-FotosQuadrokopter-ManiaSelbstbau, Technik, FertigmodelleHeft 3/<strong>2013</strong> jetzt am Kioskmac-and-i.deHardwareHacksKreativ basteln mit Technik3/ <strong>2013</strong>www.ct-hacks.dee 9,90Darauf können Sie sich freuenMac OS X 10.9 und iOS 7Mehr als nur bunte Icons: Die vielen neuen Funktionen im DetailDatenschnüffler aussperrenSicher ins heimische Netz mit VPNAkkuwechsel beim iPhone 3GSVoiceOver: iOS blind bedienen25 Modelle von günstig bis edelKopf- und OhrhörerSchweiz CHF 16,50 | Österreich, Benelux, Italien, Spanien € 9,90 | € 8,90August – Oktober <strong>2013</strong>Das Magazin rund um Apple Heft 11Twitter-ClientsDie neuen MacBook-Air-ModelleObjektive und Mikros <strong>für</strong>s iPhoneSchneller schreiben mit TextbausteinenRichtig filmen mit iPhone oder CamcorderEndlich gute VideosVerunglückte Aufnahmen retten, professionell schneidenHeft 11 jetzt am KioskStändiger Service auf heise online – www.heise.deheise resale: Unter www.heise-resale.de erwartenSie Informationen über Technik- undMarkttrends sowie Daten und Fakten ausdem Wirtschaftsleben, Produktvorstellungen,Personalmeldungen und eine Händlerdatenbank.heise Netze: Der Informationsdienst <strong>für</strong> alle,die sich mit Netzwerken befassen. Unterwww.heise-netze.de finden Netzwerker relevanteNews, praxistaugliches Wissen undnützliche Online-Werkzeuge.c’t-Schlagseite: Auch den Cartoon gibt esonline – www.ct.de/schlagseiteLesen Sie c’t auch auf IhremiPad oder Android-Tablet –mit unserer kostenlosen App:www.ct.de/appÄnderungen vorbehalten214 c’t <strong>2013</strong>, Heft <strong>18</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!