Está en la página 1de 212

magazin für

www.ct.de

e 4,20
Österreich e 4,40

computer
Schweiz CHF 6,90 • Benelux e 5,00
Italien e 5,00 • Spanien e 5,00

technik 9
7. 4. 2014

So kapern Hacker Ihren Anschluss • Horrende Kosten drohen

Das Router-Desaster
Sicherheits-Check • Sofortmaßnahmen • Sicherer Ersatz kostenlos

Angriff auf Energieversorger


Windows-Tablets unter 300 Euro
Hightech-Show Hannover Messe
Service Pack für Windows 8.1
ARM-Boards zum Basteln
Notebook-Schnäppchen
Autopilot im Straßenverkehr
Computer am Steuer
Website-Tool Textpattern
Linux mit UEFI
So analysiert Google Fotos
FAQ: Windows-XP-Ende
Vom Billig-Mufu bis zum Abteilungsdrucker

Sparen beim Drucken


Energiebedarf senken • Treiber optimieren • Print-Management
c

Anzeige/Fehlanzeige

Erst gestern stach mir in einer Tageszeitung Kasten unterm Schreibtisch?" "Updates?" "Warum
eine viertelseitige Anzeige mit einem Rückruf denn? Der arbeitet doch ohne Probleme."
für Geschirrspüler von Bosch, Siemens und
AVM kennt zwar deren IP-Adressen, weil die
anderen ins Auge. Da nehmen Firmen also
Router dort regelmäßig nach Updates fragen.
richtig Geld in die Hand, um möglichen Schaden
Provider wie die Telekom versichern uns, sie
von ihren Kunden abzuwenden, und akzeptieren
würden ihre betroffenen Kunden gerne persönlich
dafür auch die Kratzer am eigenen Image.
über deren Problem unterrichten. Eventuelle
Doch Internet ist anders. Da muss erst eine Datenschutzbedenken kann man ebenfalls
Zeitschrift eigene Tests durchführen, um fest- ausräumen. So hält es Thilo Weichert vom
zustellen, dass mehrere Millionen Fritzboxen1 Unabhängigen Landeszentrum für Datenschutz
noch immer verwundbar sind (siehe Artikel ab Schleswig-Holstein für durchaus realistisch,
Seite 82). Und selbst dann passiert - nichts. dass sich eine Möglichkeit finden lässt,
die Betroffenen durch die Provider zu benach-
Nun ist ein Router kein Geschirrspüler, der
richtigen, ohne dabei gegen geltendes
abbrennen könnte. Aber trotz der enormen
Datenschutzrecht zu verstoßen.
Medienwelle, die die Fritzbox-Lücke hervor-
gerufen hat, können immer noch Millionen von Jetzt müssten sich also nur noch die Akteure -
Fritzboxen ohne großen Aufwand gekapert und sprich AVM, die Provider und vielleicht noch
dann missbraucht werden, um deren Eigentümer ein Datenschützer - an einen Tisch setzen und
auszunehmen. Telefonanrufe ins Ausland für gemeinsam die Details klären, wie man die
mehrere tausend Euro sind für Betrüger ein gefährdeten Fritzbox-Nutzer am besten
lukratives Geschäft. informiert. Doch was passiert? Gar nichts.
Anders als bei Geschirrspülern muss man bei
Und eine solche Fritzbot-Armee stellt auch ein
Internet-Gerätschaft schon dankbar sein, wenn
beträchtliches Risiko für die Allgemeinheit dar.
der Hersteller überhaupt ein Update bereitstellt
Mit der Bandbreite von Millionen DSL-Routern
(danke, AVM!). Mangels effektiver Gesetze zur
könnte man allerhand richtig bösen Unfug
Produkthaftung kann man den Rest jetzt einfach
anstellen - schon ein DDoS-Angriff von ein
aussitzen. Der absehbare Schaden trifft
paar tausend Routern brächte jeden Server zum
schließlich andere.
Stillstand.
Dabei müsste der Anwender nur ein Update
einspielen, das der Hersteller AVM längst
bereitgestellt hat. Aber die Betroffenen wissen
wahrscheinlich gar nichts von ihrem Problem:
"Eine Fritzbox?" "Ist das dieser blinkende Jürgen Schmidt

1 Unter ct.de/fritz können Sie jetzt ganz einfach testen, ob Ihre Fritzbox dazugehört.
aktuell
Hannover Messe: Die Hightech-Show 16
Server & Storage: OCP-Server bestellbar, 15K-Platten 21
Prozessoren: Celeron-Gegner von AMD 22
Windows 8.1: Das erste Service Pack 24
Peripherie: Scanner-Maus, 21:9-Monitor 28
Ausbildung: Die interaktive Schule 29
E-Mail-Sicherheit: Viele Firmen verschlüsseln nicht 30
Internet: Websperren, Jugendschutz, Cloud-Preise 32
Prozessorgeflüster: OpenCL kommt in Fahrt 34
Forschung: Gesichtserkennung, DFG-Programme 35
Mobiles: Smartphone mit Tiefenkamera, 4K-Notebook 36
Apps: Fußball, Podcast-Player, Browser 37
Hardware: GeForce GTX Titan Z, schlanker Büro-PC 38
Embedded: Mini-PC, Mini-ITX-Board, Entwicklungskit 40
Virtual Reality: Facebook kauft Oculus 42
Audio/Video: Action-Cam, vernetzte AV-Receiver 43
c’t-Remix-Wettbewerb: Die Gewinner 44
Anwendungen: Vektorgrafik, 3D, SQL Server
Teamwork mit VoIP, IT-Outsourcing, Rechnungen
46
48
82
Messdaten, 3D, CAD, Geografie 49
Linux: Alpha von Debian 8, Zukunft von CentOS
Apple: MS Office für iPad, Rackmount für Mac Pro
Netze: CAcert-Rauswurf, WLAN-Router, Powerline
50
52
53
Das Router-Desaster
Unbeachtet in einer Ecke oder unter Ihrem Schreibtisch lauert eine Gefahr:
Sicherheit: Word-Lücke, Fritzbox, Full Disclosure 54 der Router für Ihren Internet-Zugang. Ganoven nutzen Sicherheitslücken aus,
um Ihnen Schädlinge unterzujubeln oder horrende Telefonkosten zu
verursachen. Längst nicht nur Fritzboxen sind betroffen.
Magazin
So kapern Hacker Ihren Anschluss 82
Vorsicht, Kunde: „Kontopflegegebühr“ bei Klarmobil 72
Firmware-Updates und Hersteller-Service 86
Spieletechnik: Neuheiten von der GDC 74 Router sicher konfigurieren 90
Sofort-Ersatz für unsichere Geräte 92
Politikforschung: Wie Sicherheitsgesetze entstehen 78
Alter PC als moderner Router 96
Computer am Steuer: Selbstfahrende Autos 132
Forschung zum autonomen Fahren 136
Technische und rechtliche Grundlagen 140 Hightech-Show Hannover Messe 16 So analysiert Google Fotos 144
Bilderkennung: Wie Google Fotos analysiert 144 Service Pack für Windows 8.1 24 FAQ: Windows-XP-Ende 168
Interview mit KI-Forscher Jürgen Schmidhuber 148 Notebook-Schnäppchen 104 Linux mit UEFI 170
Sicherheit: Test-Angriff auf Energieversorger 150 ARM-Boards zum Basteln 124 Website-Tool Textpattern 174
Recht: Elektronische Klage 160
Bücher: Scrum, Arduino und Android, Webdesign 188
Story: Toolcitys von Michael Rapp 194 Angriff auf
Internet Energieversorger
Web-Tipps: Kiosksuche, Bahntafeln, Zeitungsrecherche 186 In „Stirb langsam 4.0“ fahren
Cyber-Gauner übers Internet
die komplette Stromversorgung
Software im Osten der USA herunter. Ein
unrealistisches Szenario? Die
Notizverwaltung: RedNotebook 64 Stadtwerke Ettlingen haben
Hacker mit dem Test beauftragt
Fernwartung: Windows aus der Cloud pflegen
Akustik-Korrektur: Frequenzgänge optimieren
64
66
150 – und hatten am Ergebnis
ziemlich zu kauen.
Windows-Tablets Musikproduktion: iPad als Controller und Mixer
Spiele: Titanfall, Hearthstone – Heroes of Warcraft
156
190
unter 300 Euro Lyne 191

Windows 8.1 mit vollwertigem Metal Gear Solid V: Ground Zeroes, Indie & Freeware 192
Desktop-Modus auf ein 8-Zoll-Tab-
Kinder: Bibi und Tina auf der 3DS, Wortspiel-App 193
let quetschen, geht das? Klar, und
für unter 300 Euro gibt es sogar
Office 2013 dazu. Der Test zeigt,
wie sich die kleinen Windows-
Hardware
Tablets mit dem Finger bedienen
lassen und ob sie gegen Android
und Apple eine Chance haben.
100 Android-Smartphone: Wiko Highway mit 8 Kernen
Sat-IP-Server: Vier TV-Kanäle durchs LAN streamen
56
56
Portabler HDMI-Recorder: Grabster Extreme HD 56
Walkman im Kopfhörer: Sony NWZ-WH505 58
Computer am Steuer Funk-Surround-System: Philips Fidelio E5 58

Schon heute kann Ihnen Energiekostenmessgerät: Voltcraft SEM-3600BT 60

132 ein Auto begegnen, dessen


Fahrer keine Hand mehr
Kompakter CPU-Kühler: Enermax ETS-N30-HE 60
am Steuer hat. Noch sind Gigabit-Powerline: Erste Adapter im Test 61
dies umgebaute Testfahr-
zeuge von Herstellern Netzwerkspeicher mit Wechselspeicherfunktion 62
oder Universitäten. Doch WLAN-Festplatte für Smartphones und Tablets 62
schon in wenigen Jahren
sollen Serienfahrzeuge 3D-Druck-Stift: Mit Kunststoff freihändig „zeichnen“ 64
selbst steuern, während
der Fahrer c’t liest. Musikverteilung: Munet von Mediamarkt/Saturn 68
Lautloser Büro-PC mit Linux 70
Tablets mit Windows: 8 Zoll für unter 300 Euro 100
Selbstfahrende Autos in der Praxis 132
Notebook-Schnäppchen mit 15-Zoll-Display 104
Forschung zum autonomen Fahren 136
Technische und rechtliche Grundlagen 140 Bastel-Boards mit ARM-Prozessoren und Arduino 124
Server: Intel Xeon E7 v2 unter Windows 128

Sparen beim Drucken Praxis


Das Router-Desaster: So kapern Hacker Ihren Anschluss 82

Billige Tinte, billiger Toner, das sind die offensichtlichen Sparmöglichkeiten Firmware-Updates und Hersteller-Service 86
beim Drucken. Es gibt aber noch viel mehr Potenzial, angefangen bei der Wahl Router sicher konfigurieren 90
des richtigen Druckers bis hin zu den optimalen Treibereinstellungen.
Sofort-Ersatz für unsichere Geräte 92
Kaufberatung: Der passende Drucker 112
Alter PC als moderner Router 96
Spareinstellungen für Tinte, Toner, Papier und Energie 116
Sparen beim Drucken: Der passende Drucker 112
Spareinstellungen für Tinte, Toner, Papier und Energie 116

112 Hotline: Tipps und Tricks


FAQ: Support für Windows XP endet
164
168
Linux: UEFI-Installation auf moderner Hardware 170
Websites bauen: Content Management mit Textpattern 174
Android auf dem PC mit Genymotion 180

Ständige Rubriken
Editorial 3
Leserforum 10
Schlagseite 15
Stellenmarkt 206
Inserentenverzeichnis 208
Impressum 209
Vorschau 210
Leserforum | Briefe, E-Mail, Hotline

LESERFORUM
Erlösung verweigert durch Apple aber ist unerträglich, da pflichte lieferbar zu sein scheint. Für meinen HTPC ist
Detlef Grell über seine Hassliebe zu Apple, ich Ihnen bei, das Mac  OS ist keinen Deut die Ausstattung nahezu perfekt, beispiels-
c’t 8/14, S. 3 besser. Monatlich helfe ich einem Mac-User, weise kann ich den PC mit einer MCE-kom-
seine Songs, Fotos wiederzufinden, die ver- patiblen Fernbedienung aus dem Soft Off
Ich wünsche nicht erlöst zu werden. Schon
schwanden oder plötzlich mehrfach vorhan- einschalten. Hier läuft OpenELEC 4.0 Beta  1
gar nicht von einem MacBook Air.
den sind. Es hilft ein wenig, seit ich im Win- von einem USB-3.0-Stick, nach der problem-
Fritz Gröger dows-Dateisystem die Mac-Daten gefunden losen Installation funktionierte alles ohne
habe und dort damit jonglieren kann. jegliches Gefrickel. Anders als in Ihrem Test
Windows quält mehr reicht der NUC Dolby TrueHD und DTS HD
Hans Schwarz
korrekt per Pass Through über HDMI 1.4a an
Zu dem Satz „iTunes. Eine Software geschaf-
den AVR durch. Das Gerät ist als HTPC mo-
fen, den Menschen zu quälen“, fällt mir ein: Bei mir nie mentan konkurrenzlos zu dem Preis, falls
Windows, ein *Betriebssystem* geschaffen,
man nicht mehr CPU-Leistung benötigt,
den Menschen zu quälen. Mit iTunes steckt Ich besitze seit langer Zeit (viele) iPods, Macs
etwa für Youtube oder HTML5-Streaming.
Apple in der gleichen Sackgasse wie Micro- und iPhones. Seltsamerweise habe ich noch
soft mit Windows: Der Zwang zur Abwärts- nie meine Musiksammlung „weggesynct“ Name ist der Redaktion bekannt
kompatibilität hat aus beiden einen schwer oder auch nur ein Stück davon verloren. Aber
beherrschbaren Giganten gemacht. Aber ich war auch (Windows-)Entwickler, und des- Bei unseren Tests unter Windows 8.1 x64 funk-
während iTunes nur ein kleiner Teil von OS X wegen glaube ich zu verstehen, woher Ihr tionierten Dolby TrueHD und DTS HD nicht.
ist, muss man sich unter Windows tagtäglich Problem kommt: Sie wollen runter in das
mit lächerlicher Technologie aus den 70er- Filesystem (Tipp: Hände weg im Fall von
Jahren herumschlagen. iTunes und anderen Apple-Apps). Sie wollen Acer braucht noch länger
Ganz zu schweigen von der Tortur, die „totale Kontrolle“ über jedes Byte Ihres Cashback für Langmütige, Samsung verspricht
man über sich ergehen lassen muss, um Adressbuches. Dabei bin ich sicher, es ginge: einen Rabatt von 100 Euro – nur das Geld fließt
nach einem Neukauf ein benutzbares System Sie müssen nur genau über PLIST-Files Be- nicht, c’t 8/14, S. 66
zu haben. Während man auf einem neuen scheid wissen und natürlich gibt es auch eine
Ähnliches ist mir bei Acer passiert: Bereits im
Windows-PC von der Stange erst einmal Shell. Aber Hacker und Cracks werden kaum
September 2013 erwarb ich im Rahmen einer
ewig lang damit beschäftigt ist, die ganze mehr gebraucht im Apple-Universum. Die
Cashback-Aktion ein Iconia-A1-810-Tablet.
Bloatware los zu werden und alles manuell Dinge, die die meisten User brauchen, funk-
Meine Registrierung für 30 Euro Cashback
so einzurichten, wie es auf dem Altgerät war, tionieren einfach.
wurde als erfolgreich bestätigt. Das Geld
spielt man auf seinem neuen Mac einfach
Peter Resele würde ich innerhalb von vier bis sechs Wo-
das Time Machine Backup zurück und macht
chen erhalten. Seitdem warte ich auf die Aus-
dort weiter, wo man vor einer Stunde aufge-
Mini-PC auch mit OpenELEC zahlung. Eine zwischenzeitliche Nachfrage
hört hat. Windows ist etwas für Gamer und
und Dolby TrueHD im Dezember ergab eine Antwort aus Frank-
Leute, die zu viel Freizeit haben. Wem seine
reich oder Belgien mit dem Hinweis, es
Zeit etwas wert ist, der *spart* mit einem 6-Watt-Klötzchen, Sparsamer und billiger würde noch etwas dauern. Man halte mich
Mac letztendlich Geld, weil man seine Zeit Mini-PC mit Atom-Celeron, c’t 8/14, S. 62 auf dem Laufenden. Im März erklärte sich auf
nicht mit Unfug vergeudet.
nochmalige Nachfrage der deutsche Support
Udo Thiel Auch ich habe mir den NUC DN2820FYKH
für nicht zuständig …
beschafft. Dies gestaltete sich jedoch nicht
Segensreiche Einschränkungen ganz einfach, da das Gerät momentan kaum Jürgen Schwarz

Ich finde die Einschränkungen, die Apple sei-


nen Usern auferlegt, oft als Segen. Alleine
den Windowsexplorer erklären und dass sich
Laufwerksbuchstaben verschieben können Sagen Sie uns IHRE MEINUNG!
und wie man Dateien löscht oder verschiebt
oder kopiert, mit Maus oder Tastatur – eine LESERBRIEFE:
Odyssee. iTunes ist sicher ein Grund für eini- Kommentare und Fragen zu Artikeln bitte an xx@ct.de
ge, sich doch keinen Apple zu kaufen. Apple (wobei „xx“ für das Kürzel am Ende des Artikeltextes steht).
ist ein konsequentes Geschäftsmodell, dem Allgemeine Anmerkungen bitte an redaktion@ct.de.
sich auch die eigene Technik absolut unter- ONLINE-KOMMENTARE:
ordnen muss. Wem das bitter aufstößt, der Diskussionsforen zu allen in dieser Ausgabe erschienenen
muss zu Linux oder Windows gehen. Artikeln finden Sie online unter www.ct.de.
Kotzinger Josef
IN DEN SOZIALEN MEDIEN:
Daten suchen auf dem Mac f
Q g
Q Sie finden uns bei Facebook und Google+
als ctmagazin.
Apple hat wunderschöne Geräte auf den Die Redaktion behält sich vor, Zuschriften gekürzt zu veröffentlichen.
Markt gebracht und ganze Generationen von Antworten sind kursiv gesetzt.
Nachfolgern beeinflusst. Die Bevormundung

10 c’t 2014, Heft 9


Leserforum | Briefe, E-Mail, Hotline

Zinsloses Darlehen und wie ein QR sieht es nicht aus. Handy raus gen Artikel handeln soll. Der Autor wirft al-
und gescannt. Als dann „April!“ auf meinem lerdings schon am Anfang mit unbewiese-
Samsung behauptet in ihrer Stellungnahme, Display erschien, war ich kaum noch zu hal- nen bis zweifelhaften Behauptungen à la
dass es in Einzelfällen zur Verzögerung der ten vor Lachen. „Nicht-Mac-Benutzer investieren viel Zeit
Auszahlung gekommen sei. Das erscheint mit Treiber-, IRQ-Konflikten“ um sich. Als
Andre Höpfner
mir unglaubwürdig, denn auch ich habe mit System-Administrator ist mir seit vielen Jah-
zwei Galaxy-S4-Geräten an der Neujahrs- ren weder unter Windows noch Linux ein
bonus-Geld-Zurück-Aktion teilgenommen. Origin und Uplay statt Steam IRQ-Konflikt vorgekommen. Auch die Be-
Am 15.ˇ2. erhielt ich eine Mail, dass die Aus- Spielkonsole selbst gebaut, c’t Steam Box hauptung, dass Macs „sicherer“ werden,
zahlung noch etwas Zeit in Anspruch nimmt. statt Playstation und Co, c’t 8/13, S. 76 kann man nach den vielen Apple-Sicher-
Seitdem habe ich nichts mehr von Samsung heitslücken so pauschal nicht stehen lassen.
Ich habe den Artikel gelesen und das c’t-
gehört. Nach Einzelfall sieht mir das nicht Insgesamt liest sich der Artikel fast wie
uplink-Video gesehen – die Idee und die
aus, eher nach einem zinslosen Darlehen für Applewerbung und die „Wahrheit“ wird hin-
Bauvorschläge gefallen mir recht gut, auch
Samsung. geschoben, wie es einem passt. Wenn man
wenn das Ganze letztlich ein leistungsfähiger
einen Applewerbungsartikel schreiben woll-
Markus Raab Media-Center-PC für das Wohnzimmer ist. Ihr
te, hätte man Mac-Verkaufsgespräch drauf-
habt geschrieben, dass auch Nicht-Steam-
schreiben sollen.
Unheimlich spiele, beispielsweise über Origin oder Uplay,
gut funktionieren. Die steuert man dann ver- Tobias Köck
Im Auge der Maus, Schläfermäuse laden Malware mutlich über die normale Windowsober-
nach, c’t 8/14, S. 68
fläche an. Aber in Steam kann man ja auch Android-x86 auf dem WeTab
Ihre April-Scherze sind ja echt unheimlich! Links zu externen Spielen anlegen. Funktio-
Wahrscheinlich hätte ich den Artikel überle- niert das auch bei BigPicture? Und gibt es Untermieter, Android auf Windows-8-Tablets,
c’t 8/14, S. 144
sen, wenn mich nicht ein Freund darauf auf- Einschränkungen bei Origin-Spielen?
merksam gemacht hätte – man ist ja schon Schade, dass Sie in Ihrem Artikel zu Android
Matthias Schaefer
auf alles gefasst und neigt dazu, jegliche sub- auf Windows-8-Tablets das Android-x86-Pro-
versive Spionage-Szenarien für möglich zu Für Spiele aus Origin und Uplay muss man sich jekt so kurz kommen lassen. Ein Satz dazu
halten. Wer weiß, vielleicht spioniert uns ja zunächst im jeweiligen Client einloggen – es und „nicht praxistauglich“ als kurzes Fazit.
schon unser Kühlschrank aus (hatte da nicht geht also, ist aber im Vergleich mit Steam un- Das ist deutlich zu wenig über dieses Projekt.
was beim Salami-Naschen so merkwürdig komfortabel. Einschränkungen beim Spiel Ich selbst verwende es schon seit 1,5 Jahren
geklickt?). selbst gibt es sonst keine weiteren, es sei denn, auf meinen WeTab im Dual-Boot mit Win-
das Spiel unterstützt den Xbox-360-Controller dows 7, 8 beziehungsweise aktuell 8.1. Heute
Lars Streblow
nicht korrekt. nutze ich das Tablet etwa 50:50 unter Win-
dows 8.1 und Android-x86. Es ist sehr praxis-
Verdächtige Tapete tauglich, dank der libhoudini laufen native
Klon misslungen ARM-Anwendungen und alle möglichen An-
Gerade habe ich Ihren Artikel über spionie-
Umstieg auf den Mac, Windows-Wechselpraxis, droid-Spiele flüssig auf meinem WeTab, wel-
rende Mäuse gelesen. Was mich aber mehr
c’t 8/14, S. 108 ches im Gegensatz zu den aktuellen x86-Tab-
beunruhigt, ist die folgende Begebenheit:
lets sogar nur einen Atom-N2700-Prozessor
Letzte Woche stellte ich meine eingeschalte- Den Artikel fand ich sehr interessant. Da ich
hat. Da man darauf auch problemlos den
te Webcam während eines Chats achtlos schon lange ein MacBook Pro nutze, wollte
Amazon- und Google Play Store installieren
kurz zur Seite und fing somit wohl einen Teil ich sofort den Klon-Trick ausprobieren, doch
kann, gibt es kaum etwas, was nicht darauf
der Raufasertapete ein. Sofort öffnete sich leider klappt das bei mir nicht. Ich habe die
läuft, und das, wie ich finde, auch ausrei-
ein Editor und es erschien ein sehr unüber- HDD unter Windows als GUID-Datenträger
chend flott.
sichtlicher und komplexer Code, der an- erstellt.
schließend sofort compiliert wurde. Gott sei Unter MacOS/WinClone konnte ich die Stefan Matthäus
Dank konnte ich durch das beherzte Ziehen HDD als Ziel auswählen und Winclone macht
Das Urteil im Artikel bezieht sich auf Android-
des WLAN-Kabels noch rechtzeitig eingreifen auch die Wiederherstellung, aber es kommt
x86 auf dem Surface: WLAN funktionierte nicht
und Schlimmeres verhindern. Bei der Analy- nicht zum Ende und hängt an der Stelle „Si-
und die Installation auf dem Tablet schlug fehl.
se fand ich zuerst keine Hinweise, bis mir die- chere MBR“. Im Finder kann ich zu diesem
Wir behalten das Projekt dennoch im Blick.
ser folgende Befehl auffiel: fprintf(fp, "IM Erika, du Zeitpunkt die Bootcamp-Partition und auch
bist sowas von erledigt!! WWP");. Vielleicht können Dateien sehen. Wenn ich den Prozess abbre-
Sie ja in dieser Richtung weiter recherchieren che und versuche von der HDD zu starten,
und einen weiteren Skandal aufdecken. Ein wird die externe HDD nicht im BootMenü an- Ergänzungen & Berichtigungen
Foto der betreffenden Tapete habe ich an- gezeigt. Haben Sie einen Tipp?
gehängt.
Jürgen Brandt Ubuntu für PCs ohne PAE
Uwe Holtkamp
Legen Sie die Partition der externen Platte bes- Linux statt XP, Modernes Linux-System als kosten-
Fasziniert ser mit dem Mac-Festplattendienstprogramm
loser XP-Ersatz auf Netbooks, c’t 6/14, S. 130
an (GUID, MS-DOS-FAT formatiert). Wichtig ist Wegen vieler Nachfragen haben wir eine an-
Der Artikel war so gut geschrieben, dass ich
auch, Winclone Zeit zu geben, das Umkopieren gepasste Version des aktuellen Ubuntu
erstens keine Pause beim Lesen einlegen
und Einrichten dauert schon recht lange. 12.04.4 LTS auf unserem FTP-Server bereitge-
konnte und zweitens ich sogleich versucht
stellt, die einen Kernel für Prozessoren ohne
habe, diesen meiner Frau zu erklären, weil ich
PAE-Unterstützung (Physical Address Exten-
einfach fasziniert war von dem, was da stand. Verkaufsgespräch statt sion) enthält. Anders als das vom Ubuntu-
Erst fünf Stunden später machte es bei mir Kaufberatung Projekt bereitgestellte Mini-ISO unterstützt
klick! Sollte die nächste Ausgabe erst nach
unseres die grafische Installation und passt
dem 1. April erscheinen? Das kann doch nicht Mit äußerster Verwunderung habe ich den
dennoch auf eine herkömmliche CD mit 700
sein, haben die mich so reingelegt? Dann „Mac-Kaufberatungs“-Artikel gelesen. Erst
MByte Kapazität.
noch einmal schnell das Tablet raus, Code an- mal suggeriert der Begriff „Beratung“, dass
zeigen lassen. Aber es war nichts zu erkennen es sich um einen einigermaßen unabhängi- www.ct.de/1409010

12 c’t 2014, Heft 9


c’t | Schlagseite

Ritsch & Renn

c’t 2014, Heft 9 15


Bild: Festo

Peter König, Peter Schüler, Peter-Michael Ziegler einzelnen Kunden fabriziert wird. Weitere
Schwerpunkte legt die Messe dieses Jahr auf
die Elektromobilität sowie das Erzeugen, Ver-

Auf einen Sprung teilen und Speichern von Energie.

Danke für die Blumen

in die Zukunft Partnerland der Messe sind im Jahr 2014 die


Niederlande (siehe auch S. 20). Ineke Dezentjé
Hamming-Bluemink, Vorsitzende des nieder-
ländischen Arbeitgeberverbands der Techno-
logie-Unternehmen, untermauerte schon im
Hightech und Industrie 4.0 zum Anfassen Messe-Vorfeld die Bedeutung des Messe-Part-
auf der Hannover Messe nerlands: Zwar könnten die Deutschen aner-
kannt schöne Autos bauen, aber in jedem
deutschen Auto steckten 20 Prozent nieder-
Vom 7. bis 11. April wird Hannover wieder zum internationalen ländische Zutaten. Vier Fünftel aller elektroni-
Technik-Mekka. Längst gibt es auf der renommierten Industrieschau schen Geräte enthielten Chips, die mit Ma-
nicht mehr nur Produktionsroboter zu sehen – Computertechnik schinen „made in NL“ hergestellt würden.
und Datenströme prägen zunehmend das Bild. 260 Vertreter der niederländischen Industrie
präsentieren sich in einem zentralen Pavillon
in Halle  3, im Holland Energy House in

D ie prominentesten Visionen der Messe-


aussteller gelten der automatisierten
Fertigung mit dezentral gesteuerten, vernetz-
umreißen: Als Entwicklungsziel wird vor allem
das schnellere Anpassen von Fertigungsanla-
gen an individuelle Produktanforderungen
Halle 27 und an weiteren Standorten.
Die Betriebe und Institutionen demons-
trieren auf der Messe das beachtliche Selbst-
ten Maschinen, was oft im Schlagwort Indus- ausgerufen – bis hinab zur „Losgröße eins“, bewusstsein der gesamten Branche. Die Ori-
trie  4.0 zusammengefasst wird. Das Leitthe- bei der auf einer industriellen Massenproduk- entierung auf eine Dienstleistungsgesell-
ma der Messe lautet in diesem Jahr „Integra- tionsanlage im normalen Fertigungsfluss schaft habe sich im vergangenen Jahrzehnt
ted Industry – Next Steps“ und soll Ähnliches trotzdem ein individuelles Stück für jeden als Fehler herausgestellt, betont Hamming-

16 c’t 2014, Heft 9


aktuell | Hannover Messe 2014

Jedes Modul der Montagelinie


von Rexroth wird von einer eigenen
Software gesteuert.

Bluemink. Damit, dass die eine Hälfte


Europas die andere berate, sei kein Geld zu
verdienen, wirkliche Ertragskraft könne nur
von der Industrie kommen. Nicht umsonst
seien in den USA im vergangenen Jahr nicht
weniger als 2,2  Milliarden US-Dollar für In-
dustrieforschung ausgegeben worden, in
China 1,5 Milliarden.
Ähnlich wichtig wie die Geschäftschancen
ihrer Aussteller nehmen die Messeveranstal-
ter inzwischen die Aufgabe, für Ingenieurbe-
rufe zu werben: Zum achten Mal wird die Ak-
tion Tec2You durchgeführt, dieses Mal mit
der Bundesministerin für Bildung und For-
schung Johanna Wanka als Schirmherrin. Be-
reits im März waren weit über 100 Schulklas-
sen und Jugendgruppen angemeldet, die
sich jeweils nach einem Einführungsvortrag
besonders interessante Ausstellungsobjekte schiedenen Herstellern stammen – neben Nur wenige Schritte liegen dort zwischen den
zeigen lassen wollen. Wer hingegen entwe- Rexroth sind zum Beispiel der Automatisie- Ständen von Autodesk, Dassault Systèmes
der vor Abschluss seiner Ausbildung oder rungsspezialist Festo und der Netzwerkaus- und PTC – doch stehen die drei namhaften
schon im Berufsleben steht, wird bei der Ver- rüster Cisco mit im Boot – ist dabei Pro- Hersteller für technische Software für drei
mittlungsplattform „job  &  career“ in Halle  3 gramm: Die Pilotanlage soll zeigen, dass in recht unterschiedliche Zukunftsstrategien.
fündig oder profitiert beim Fachkongress der Industrie 4.0 keineswegs alle technischen Autodesk (Halle  7, C18) setzt zwar einer-
WoMenPower vom Networking mit mehr als Systeme aus einer Hand stammen müssen, seits weiter auf seine klassischen Entwurfs-
1300 Teilnehmern. um die gewünschte individuelle Fertigung werkzeuge rund um AutoCAD, die frisch in
Die Zahl der Aussteller und der erwarteten mit hoher Variantenvielfalt und geringen Version  2015 erschienen sind. Eine immer
Besucher fällt dieses Jahr etwas geringer aus Losgrößen reibungslos umzusetzen. wichtigere Rolle spielt für die Firma aber
als 2013. Das liegt daran, dass die Hannover Auch Siemens setzt auf die Integration auch die Cloud. Die darüber erreichbaren
Messe nur in ungeraden Jahren mit weiteren fremder Systemkomponenten: Die auf dem Angebote wie die Vorabversion von Auto-
Veranstaltungen für die Branche wie den über 3000 Quadratmeter großen Stand  D35 desk 360 sollen die lokalen Workstations der
zweijährlichen Messen „Drive & Automation“ in Halle  9 gezeigte Endverpackungsmaschi- Konstrukteure, Architekten und Ingenieure
oder „Industrial Supply“ zusammenfällt. Die ne bindet Sensoren von Sick und einen von den aufwendigen Berechnungen entlas-
Veranstalter ziehen lieber den Vergleich zum Industrieroboter von Kuka ein. Die Maschine ten, die etwa beim Rendering oder der Simu-
Jahr 2012 und stellten zwei Wochen vor Mes- dient als Beispiel für eine TIA-Anwendung lation anfallen. Die verschiedenen Cloud-
sebeginn ein ähnliches Niveau fest: 5000 (Totally Integrated Automation). Weiteres Angebote sind miteinander verzahnt, was
Aussteller aus 65 Ländern haben sich ange- Thema bei Siemens sind die sogenannten einen reibungslosen Wechsel von einem
sagt, wobei deutsche Aussteller 51  Prozent „Data-Driven Services“, Dienste, die Daten zum anderen Online-Werkzeug verspricht.
ausmachen. Die zweitgrößte Fraktion stellen aus der Produktion in Echtzeit erfassen, ana- Außerdem können alle Projektbeteiligten
die Chinesen mit 520 Firmen – das sind fast lysieren und auswerten sollen. Grundlage für zentral auf Informationen und Dateien
20  Prozent mehr als vor zwei Jahren, als solches „Big Data in der Industrie“, wie Sie- zugreifen und im Team entwickeln, selbst
China das Partnerland der Messe war. mens es nennt, bildet die wachsende Kom- wenn sie über den Erdball verteilt arbeiten.
plexität der Fertigung einerseits und die zu- Dassault Systèmes (Halle 7, D28) hingegen
nehmende Computerisierung der Anlagen stellt schon seit einiger Zeit das „3D-Erlebnis“
Spielautomaten andererseits. Die neuen Services sollen dabei in den Vordergrund und hat seine Werkzeu-
Wie die Selbststeuerung von Produktions- die Effektivität, aber auch die (Energie-)Effi-
prozessen in der Praxis aussieht, kann man zienz von Maschinen steigern.
auf der Messe anhand mehrerer Modellanla- Bei all der Euphorie rund um die Indus-
gen in Augenschein nehmen. So präsentiert trie  4.0 ist auf der Messe allerdings auch
Bosch Rexroth als Konzeptstudie eine Mon- Thema, wie die technische Entwicklung die
tagelinie, die anhand individueller Auftrags- Zukunft der Arbeit prägt. Damit setzt sich
daten Taschenlampen mit den angeforder- etwa eine Diskussionsrunde am 8. April aus-
ten Merkmalskombinationen produziert einander, an der neben Vertretern aus Indus-
(Halle 9, F80). RFID-markierte Produkt-Träger trie und Wissenschaft auch Frank Rieger vom
Bild: www.siemens.com/presse

informieren dabei jede Einzelmaschine der Chaos Computer Club sowie Constanze Kurz
Anlage über das gerade angelieferte Teil, vom IG-Metall-Vorstand teilnehmen (Halle 8,
sodass diese über handelsübliche und in D19, 12 bis 13 Uhr).
Hochsprachen programmierbare Software-
Module autonom die passenden Parameter
einstellen kann.
Digitale Fabrik
Rexroth ist auch an einer zweiten Demo Unter dem Dach der Sonderschau „Digital
beteiligt, an der SmartFactoryKL des DFKI Factory“ in Halle 7 findet man schon seit Jah-
(Deutsches Forschungszentrum für Künst- ren die meisten Firmen, die Software für die Einblick in die Daten der laufenden
liche Intelligenz, Halle 8, D20). Dass die Kom- Entwicklung, Simulation und Optimierung Produktion sollen Effizienz und Effektivität
ponenten dieser Produktionslinie von ver- sowie Produktionsmanagement anbieten. der Anlagen und Maschinen steigern.

c’t 2014, Heft 9 17


aktuell | Hannover Messe 2014

Dank Technik von Dassault Systèmes


soll man sich bald die Wunsch-Horex in
3D im Browser konstruieren und dann
bestellen können.

Sprungs in seiner elastischen Achillessehne


Energie für den nächsten Sprung sammelt,
so gewinnt auch das BionicKangaroo von
Festo über ein Gummi-Federelement Bewe-
gungsenergie zurück. Das künstliche Tier ist
gleichzeitig eine Studie im Leichtbau – die fi-
ligranen Gitter-Gliedmaßen stammen aus
einem 3D-Drucker und sind zur Verstärkung

Bild: Dassault Systèmes


mit Kohlefasern beklebt (Bild Seite 16).
Weitere bionische Exponate von Festo
führen die Forschungen mit den Tierstudien
vergangener Jahre weiter: So standen die
Flügel der ferngesteuerten Libelle aus dem
Vorjahr Pate bei den Propellern der soge-
nannten eMotionSpheres. Dabei handelt es
ge zur sogenannten 3DExperience-Plattform rung beim Kunden Daten über den Einsatz sich um eine Gruppe von acht Ballons, die im
zusammengefasst, die auf der Messe kom- liefern. Diese bilden nicht nur die empirische Formationsflug durch die Halle patrouilliert,
plett präsentiert wird. Ziel ist unter anderem Basis, um das Produkt für die nächste Version wobei sich jede einzelne Kugel durch jeweils
der Mainstream – Szenarien, in denen sogar zu verbessern, sondern auch die Grundlage acht Motoren und Propeller laut Festo mit
Endverbraucher mit der Konstruktions- und für ganz neue Geschäftsmodelle, etwa erwei- einer Genauigkeit von einem Zentimeter im
Konfigurationssoftware des Herstellers arbei- terte Inspektions-Angebote oder nutzungs- Luftraum platzieren lässt. Aus dem Smart-
ten. Beispielsweise können Biker bald ihr in- abhängige Tarife. Bird, der künstlichen Möwe des Jahres 2011
dividuelles Horex-Manufakturmotorrad auf ist der DualWingGenerator hervorgegangen,
der Webseite dieses Herstellers in 3D zusam- ein Klein-Windkraftwerk, das Energie durch
menklicken und begutachten. Die realisti-
Lernen von der Natur zwei Flügel statt durch einen Rotor gewinnt.
sche und zoomfähige Darstellung vor dem Für viele gehört alljährlich der Besuch am
Kauf übernimmt eine angepasste Version Stand von Festo zu den Höhepunkten der
des 3DVIA  Composer von Dassault, die im Messe – die prominenteste Wiederholungs-
Preisverdächtig
Browser läuft. täterin dürfte die Bundeskanzlerin sein, die in Wie jedes Jahr werden bei der Hannover
In eine ganz andere Richtung denkt PTC den vergangenen Jahren auf ihrer Runde mit Messe 2014 gleich mehrere Preise vergeben.
(Halle 7, E28): Die Firma hat kürzlich für mehr den internationalen Ehrengästen stets beim Renommiertester Wettbewerb ist der seit
als 100  Millionen US-Dollar das gerade mal Esslinger Automatisierungsspezialisten vor- 2004 verliehene Hermes Award für innovative
fünf Jahre alte und 40 Köpfe zählende Start- beischaute. Die Festo-Initiative Bionic Lear- technische Produkte und Verfahren. Zwar be-
up ThingWorx gekauft. Dessen gleichnami- ning Network, der neben der Firma selbst kommen Gewinner die offiziell ausgelobten
ges Produkt ist eine Plattform samt App- Hochschulen, Forschungsinstitute und wei- 100ˇ000 Euro Preisgeld nicht ausgezahlt –
Store und grafischer Programmierumge- tere Unternehmen angehören, möchte von dafür erhalten sie aber ein PR-Paket der Messe
bung. In dieser kann man simpel und schnell der Natur lernen und nach biologischem Vor- mit viel öffentlicher Aufmerksamkeit, für das
per Drag  &  Drop Cloud-Anwendungen bild neue technische Prinzipien entwickeln. sonst eine Menge Geld bezahlt werden müss-
bauen, die Datenströme von vielen Sensoren In der Praxis heißt das: Jedes Jahr gibt es bei te. Kriterien beim Hermes Award sind der
und Dingen mit Netzanschluss in wertvolle Festo ein neues künstliches Tier in Aktion zu technologische Innovationsgrad eines Pro-
Informationen umwandeln. PTC ist davon sehen – diesmal ist es ein Känguru. Es ist dukts, seine Wirtschaftlichkeit sowie ein Reali-
überzeugt, dass das Universum der sich stets rund einen Meter groß, wiegt knapp sieben tätstest in der industriellen Anwendung.
vermehrenden vernetzten Dinge und Geräte, Kilogramm und soll auf Gesten reagieren. Zu den Hermes-Award-Finalisten 2014 ge-
das „Internet of Things“, große Umwälzun- Der pneumatisch-elektrische Hybridantrieb hört Phoenix Contact mit seinem Proficloud-
gen in der Branche mit sich bringen wird: mit Kompressor im Beutel lässt das Känguru Konzept, einer Industrie-4.0-Anwendung, die
Hersteller von Maschinen und Anlagen könn- bis zu 40 Zentimeter hoch und 80 Zentime- das Feldbussystem ProfiNet mit der Cloud
ten beispielsweise ihre Produkte mit Senso- ter weit springen. Der Clou: Ebenso wie das verknüpft. Ebenfalls für ein Industrie-4.0-Um-
ren ausrüsten, die auch nach der Ausliefe- biologische Vorbild beim Abfedern des feld (Stichwort: Losgröße eins) ist die flexible
Direktbedruckung von PET-Flaschen ausge-
legt, die der Dortmunder Abfüllanlagen-Spe-
zialist KHS entwickelt hat. Vom PC aus lassen
sich individuelle Designs per Tintenstrahl
und UV-LED-Härtung direkt in der Befül-
lungsanlage auf die Flaschen bringen. Bei
Als „LSD-Trip Produktionsläufen bis 100ˇ000 Stück soll das
ohne LSD“ „Innoprint PET“-Konzept günstiger als Etiket-
beschreibt tensysteme aus Papier oder Kunststoff sein.
Sebastian Piatza Zwei der insgesamt fünf Finalisten sind
die Erfahrung, mit Lösungen zur intelligenten Stromversor-
die man beim gung vertreten. Sensitec stellt hochpräzise
Aufsetzen des magnetoresistive Sensoren her, die sich viel-
EYEsect- fältig einsetzen lassen – für Smart-Metering-
Datenhelms Aufgaben, im Lade- und Batteriemanage-
machen kann. ment von Elektromobilitätsplattformen und

18 c’t 2014, Heft 9


aktuell | Hannover Messe 2014

Wer hats erfunden? Die Niederländer!


Die Niederlande als Exportland? Ja, von Käse, Tulpen und Vorläufer, die altbewährte Audiokassette und der zugehörige
Tomaten. Nur wenige wissen, dass das diesjährige Partnerland Recorder, kommen von Philips.
der Hannover Messe außer Blumen und Gemüse auch zahl- In kaum einem anderen Land auf der Welt ist die Fahrradinfra-
reiche hochwertige technologische Produkte und Industrie- struktur so gut ausgebaut wie im dicht bevölkerten Flachland
lösungen in die ganze Welt verschifft. Niederlande. So gibt es grüne Wellen speziell für Pedalritter und
Erfindungen haben in den Niederlanden Tradition. De Gouden man erprobt gerade ein Konzept mit beheizbaren Radwegen nach
Eeuw, das berühmte Goldene Zeitalter, war nicht nur in künstle- dem Wärme-Kälte-Speicherprinzip. Niederländische Uni-Teams
rischer Hinsicht eine Blütezeit. Wichtige Vorstöße gab es auch in fahren der Konkurrenz bei der World Solar Challenge davon,
Wirtschaft und Handel, in der Wissenschaft und im militärischen einem 3000-km-Rennen für Solarfahrzeuge quer durch Australien.
Bereich. So ist die mittels Kurbelwelle angetriebene Sägemühle Aber nicht zu schnell: Der von vielen gehasste Blitzkasten ist eben-
eine niederländische Erfindung. Sie kurbelte – im wahrsten Sinne falls eine niederländische Erfindung. Doch zurück zu den Tomaten:
des Wortes – den Schiffbau Anfang des 17. Jahrhunderts an. Nicht Ein in den Niederlanden entwickeltes Luftbefeuchtungssystem
unwichtig für ein Land, das bald die Weltmeere erobern sollte. sorgt dafür, dass Obst und Gemüse in deutschen Supermärkten
In Amsterdam gab im Jahr 1606 die Verenigde Oost-Indische Com- länger frisch und knackig bleiben. (Alexandra Kleijn/pmz)
pagnie, eine der größten Handelsunternehmungen des 17. und
18. Jahrhunderts, die allererste Aktie heraus.
Der Delfter Antoni van Leeuwenhoek hat zwar nicht selbst das Mi-
kroskop erfunden, spezialisierte sich aber auf den Bau solcher Ge-
räte, die aus einer einzigen, qualitativ hochwertigen Linse bestan-
den und das Bild fast 500-fach vergrößern konnten. Damit beob-
achtete er als erster Bakterien und stand mit dieser Entdeckung an
der Basis der modernen Zell- und Mikrobiologie.
Mit modernsten Elektronenmikroskopen lassen sich heutzutage
nicht nur einzelne Atome, sondern sogar chemische und biomedi-
zinische Prozesse auf Atom- und Molekülebene erforschen. Auch
in diesem Bereich der Nanotechnologie gehören niederländische
Wissenschaftler zu den Vorreitern. Davon profitiert auch die Halb-
leiterindustrie – ein anderer Markt, in dem ein kleines Land groß
ist: 65 Prozent aller verbauten Mikrochips weltweit entstammen
den fotolithografischen Systemen des niederländischen Unter-
nehmens ASML.
An der Wiege von ASML wiederum stand unter anderem der
Elektronikkonzern Philips, seinerseits (zusammen mit Sony) der Das niederländische Unternehmen ASML ist führender
Erfinder der Ton- und Bildträgersysteme CD, DVD und Blu-ray, die Anbieter von Lithografiesystemen für die Halbleiterindustrie.
heutzutage in fast jedem Haushalt zu finden sind. Auch deren Der Weltmarktanteil liegt bei über 65 Prozent.

selbst in extraterrestrischen Gefilden: MR- Roboter und Kunst andersetzen. Aus den mehr als einhundert
Sensoren von Sensitec sind unter anderem Wettbewerbsbeiträgen wählte die Jury unter
im Mars-Rover Curiosity verbaut und sollen Um Ruhm und Ehre geht es beim 4. Robotics anderem das Projekt „Seismo Light“ der Ge-
auch beim für 2015 geplanten Start der Mer- Award, für den unter anderem der Reifenher- stalterin Annalena Kluge aus. Das Licht- und
kur-Sonde BepiColombo mit an Bord sein. steller Continental gemeinsam mit der Bay- Medienobjekt visualisiert auf Grundlage von
Beim Hermes Award tritt Sensitec mit seinen reuther preccon Robotics  GmbH nominiert Daten großer seismologischer Institute Erd-
CMS3000-Stromsensoren zur Messung von wurde. Die Unternehmen haben zusammen bebenaktivitäten in Echtzeit.
Gleich-, Wechsel- und gepulsten Strömen an. ein System zur Offline-Programmierung und Ebenfalls die Endrunde des „Art of Engi-
Die Langener SAG  GmbH vermarktet mit automatisierten Herstellung von Prototypen- neering“-Wettbewerbs hat Sebastian Piatza
iNES ein Netzmanagementsystem, das die reifen entwickelt. Weitere Nominierte sind der von der Berliner Ideenschmiede The Consti-
Umrüstung konventioneller Niederspan- Industrieroboter-Spezialist Fanuc Deutsch- tute erreicht. Er entwickelte „EYEsect“, einen
nungsnetze in intelligente Smart Grids er- land (Roboter-Bildverarbeitung), die österrei- interaktiven Datenhelm mit Oculus-Rift-Vi-
möglicht. In bestehende Ortsnetze wird dabei chische Keba AG (neues Bediengerät zur Ein- deobrille und zwei an den Händen getrage-
in mehreren Ausbauschritten ein weitgehend richtung von Robotern) sowie die Stuttgarter nen Kameramodulen, der Nutzern eine sehr
autark arbeitendes Mess- und Regelsystem in- Robert Bosch GmbH, die eine kapazitive Sen- ungewohnte Raumwahrnehmung verschafft.
tegriert, das Einspeise- und Lastflusssituatio- sorhaut für Industrieroboter entwickelt hat, Die Simulation eines Teleportationssystems
nen in Echtzeit kontrolliert und kritische Ab- um Menschen vor Verletzungen bei Kollisio- steht im Mittelpunkt des Projekts „Ready to
weichungen durch automatisierte Steuerung nen mit einem Roboter zu schützen. Cloud“ von Christian Zöllner (ebenfalls The
der eingebundenen Energieverbraucher und Insgesamt 20ˇ000 Euro Preisgeld sind Constitute), dem dritten und letzten Wettbe-
-erzeuger beheben kann. Thematisch etwas beim interdisziplinären Kunstwettbewerb werbsfinalisten. In Echtzeit eingescannte Per-
aus dem Rahmen fallen die Bürkert Werke „Art of Engineering“ zu gewinnen, den das sonenumrisse lassen sich dabei über spezielle
aus Ingelfingen: Sie wurden für das Produkt Gummersbacher Unternehmen Ferchau alle Nebelmaschinen als Projektion in einer Wolke
FLOWave nominiert, ein Durchflussmessgerät zwei Jahre ausschreibt. Thema 2014 ist der an verschiedenen Orten darstellen. Die Preis-
für Rohrleitungen, das sogenannte Surface sogenannte „Liquid Space“. Gesucht wurden verleihung „Art of Engineering“ findet am
Acoustic Waves (SAW) für die Erfassung von Konzepte, Objekte und Installationen, die 7. April um 16 Uhr in Halle 2 statt. (pek)
Durchflussgeschwindigkeiten und Flüssig- sich mit den Aspekten Funktionalität und Äs-
keitseigenschaften nutzt. thetik bei der Gestaltung von Räumen ausein- www.ct.de/1409016

20 c’t 2014, Heft 9


aktuell | Server & Storage

Cloud-Server-Rack ab 185ˇ200 Euro


Delta Computer aus Reinbek stellt einen sind. Darin wiederum sit- CPU und 3-TByte-Festplat-
Online-Konfigurator für die Cloud-Server des zen je 28 Festplatten, ins- ten mit SAS-6G-Interface.
taiwanischen Herstellers Quanta bereit. Die gesamt also 336 Stück Der Maximal-Ausbau um-
Systeme entsprechen den Standards des oder 14 pro Dual-Socket- fasst 12-Core-Xeons mit je-
Open Compute Project (OCP), ähneln also Server. In der Rack-Mitte weils 128 GByte RAM und
den Servern aus den Facebook-Rechenzen- sind redundante Netzteile 6-TByte-Festplatten – dann
tren. Die Racks werden komplett bestückt ver- sowie ein 10-GbE-Switch kostet das System mit
kauft und ausgeliefert, sind also vor allem für mit 48 SFP+-Ports ange- knapp 573ˇ000 Euro zwar
größere Rechenzentren interessant. bracht. Quanta nennt ei- das Dreifache, stellt aber
In der Basiskonfiguration mit der spröden nen elektrischen Anschluss- auch 576  CPU-Kerne, 6
Bezeichung „X700-6xF03A-12xJBR-T3048- wert von 12,5  Kilowatt TByte RAM und 2 PByte
LY2-RI-18-4-64GB-28x3TB“ kostet ein X700- und knapp 1,1 Tonnen Ge- Plattenspeicher bereit.(ciw)
Rack 185ˇ232 Euro. Es stecken jeweils 24 Dual- wicht.
Xeon-Server drin, die mit 10-GBit-Ethernet- Zum Basispreis be-
Karten bestückt sind und über SAS-6G-Chips kommt man Quad-Core- Quanta Rackgo X700:
mit 12 „dummen“ Storage-Boxen verbunden Xeons, 16 GByte RAM pro 24 Server mit 48 Xeons

15K-Festplatten von HGST und Toshiba mit 600 GByte


Für den Einsatz in Enterprise-Storage-Syste- Die Ultrastar C15K600 der WD-Tochter Besonders
men haben HGST und Toshiba 2,5-Zoll-SAS- HGST bietet drei Besonderheiten: Ein SAS- schnelle und
Festplatten mit maximal 600 GByte Kapazität 12G-Interface, besonders niedrige Fehlerraten zuverlässige
angekündigt, deren Scheiben sich mit 15ˇ000 und einen „Media Cache“. Der soll für beson- 600-GByte-
Umdrehungen pro Minute drehen. Beide ders kurze Latenzen und hohe IOPS-Werte Platte:
sind als selbstverschlüsselnde Laufwerke beim Schreiben zufällig verteilter Daten sor- HGST
lieferbar – auch nach den Vorgaben des gen. Die Wahrscheinlichkeit für unkorrigier- Ultrastar
Standards FIPS 140-2 – sowie in Varianten bare Lesefehler spezifiziert HGST mit höchs- C15K600
mit 4-KByte-Sektoren. tens einem pro 1017 Bits. (ciw)
aktuell | AM1-Prozessoren

Christof Windeck

Jäger des Celeron


AMD liefert die AM1-Prozessoren Athlon und Sempron aus

Der Quad-Core Athlon 5350 ist das Spitzenmodell der CPU-Familie für
Mainboards mit der Fassung AM1. Dabei handelt es sich um die schon
seit Mitte 2013 ausgelieferten Kabini-APUs in neuer Verpackung.

D ie Firma AMD zeigt ein Herz für Bastler:


Kombiprozessoren der „Kabini“-Familie
waren bisher nur als A6-5200, A4-5000 oder
FSP (FSP065-REB) allerdings bloß 0,4 Watt im
Leerlauf und 1,5 Watt unter Last. Mit einem
12-Volt-Netzteil waren es jeweils 3  Watt –
E1-2500 fest aufgelötet in Notebooks und Bil- aber laut Asrock müssen es 19 Volt sein.
lig-PCs zu finden. Jetzt gibt es eng verwandte Per DisplayPort lässt sich ein einzelner Mo-
Varianten für Desktop-PCs, die sich auf Main- nitor auch mit 4K-Auflösung (24 oder 30 Hz)
boards mit der Fassung AM1 stecken lassen. ansteuern. Der DisplayPort funktioniert beim
Ein solches Board braucht keinen Chipsatz, AM1H-ITX nur alternativ zum HDMI-Ausgang,
weil dessen Funktionen bereits der Prozessor doch einer von beiden wiederum gleichzeitig
enthält. Folglich bekommt man AM1-Boards mit VGA oder DVI. Dual-Link-DVI fehlt, genau
schon für unter 25 Euro – freilich mit jämmer- wie bei aktuellen Intel-Systemen.
licher Ausstattung, etwa
bloß mit VGA-Port.
Doch ab 30  Euro gibt
CPU-Typen
es HDMI- oder DVI- Die Metallkappen
Buchsen und oft von Athlon und Sem-
auch PCIe-Zusatz- pron tragen die Auf-
chips, die weitere schrift „Diffused in
SATA-6G- oder Germany“. Das deutet
USB-3.0-Ports be- auf die Fertigung bei
reitstellen – AM1-Prozesso- der arabischen Firma
ren binden davon jeweils nur zwei an. Globalfoundries in Dres-
Zudem sind vier der acht PCIe-2.0-Lanes für den hin. Die bisherigen
eine Grafikkarte reserviert, die PCIe-x16- Kabinis produziert wohl TSMC in Taiwan.
Steckfassungen führen also stets nur AMD wollte das nicht kommentieren – mal
vier Lanes. Von den vier restlichen geht eine sehen, vielleicht kommen bald noch „Diffu-
für den obligatorischen Gigabit-Ethernet- sed in USA“-Chips aus der Globalfoundries-
Adapter drauf, je eine weitere für einen PCIe- Fab in New York.
x1- oder Mini-Card-Steckplatz. Außer dem Spitzenmodell Athlon 5350
Das mit knapp 50  Euro vergleichsweise konnten wir den billigeren Sempron 3850
teure Asrock-Mainboard AM1H-ITX, welches ergattern. Beide enthalten vier „Jaguar“-
wir für Tests nutzen konnten, schöpft die Kerne und eine GPU namens Radeon R3. Der
Möglichkeiten der Prozessoren fast vollstän- Athlon erreicht 2,05 GHz CPU- und 600 MHz
dig aus: Außer Zusatzchips für SATA und GPU-Takt, beim Sempron sind es bloß
Ethernet gibt es noch einen für frontseitige 1,3 GHz beziehungsweise 450 MHz. Der Ath-
USB-3.0-Anschlüsse, einen Mini-Card-Slot lon 5350 kann bei CPU- und GPU-Perfor-
und einen DisplayPort. Das AM1H-ITX läuft mance knapp mit dem deutlich billigeren
außer mit einem ATX-Netzteil alternativ auch Intel-Doppelkern Celeron G1820 mithalten,
an einem potenziell effizienteren 19-Volt- in dem abgespeckte Haswell-Technik steckt.
Netzteil und erzeugt dann selbst 5 und Dank potenterer Rechenwerke und hoher
12  Volt für maximal zwei SATA-Platten. Im Taktfrequenz beträgt die Single-Thread-Re-
Vergleich zu einem effizienten ATX-Netzteil chenleistung des Celeron ungefähr das 2,5-
von Enermax sparte ein 19-Volt-Netzteil von Fache des Athlon, der deshalb trotz doppel-

Athlon 5350 und Sempron 3850


Prozessor Kerne/Cache Frequenz GPU GPU-Takt TDP Cinebench R15
[Watt] single/multi
besser >

Athlon 5350 4/2 MByte 2,05 GHz Radeon R3 600 MHz 25 W 41/160
Sempron 3850 4/2 MByte 1,3 GHz Radeon R3 450 MHz 25 W 28/102
Celeron J1900 4/2 MByte 2,0 GHz HD Graphics 850 MHz 10 W 37/147
Celeron G1820 2/2 MByte 2,7 GHz HD Graphics 750 MHz 53 W 105/202
A4-6300 2/1 MByte 3,7 GHz Radeon HD 8370D 760 MHz 65 W 68/131
Leistungsmessungen mit Enermax Triathlor 300 Watt (wenn nicht anders angegeben),
2 x 4 GByte RAM, SSD, USB-Tastatur/Maus, Volllast: Prime95 (CPU) & Furmark (GPU)

22 c’t 2014, Heft 9


aktuell | AM1-Prozessoren

Asrock AM1H-ITX:
AM1-Mainboard mit vergleichs-
weise umfangreicher Ausstattung

ter Kernzahl nicht überholen kann. Die Sin- weniger als 40  Euro. Der A4-Doppelkern ist
gle-Thread-Leistung macht sich bei älterer allerdings trotz hoher Leistungsaufnahme
Software und in Browsern bemerkbar. Die recht schwach auf der Brust. Seine GPU liegt
GPU des Athlon 5350 arbeitet mit DDR3- nur in 3D-Benchmarks vorne und versagt in
1600- anstelle von DDR3-1333-RAM im der OpenCL-Disziplin, wohl wegen ihrer ver-
3DMark11 um 5 Prozent schneller. alteten Architektur.
Die von AMD gepriesene, aber erst von Bei der AM1-Plattform spart AMD an allen
wenigen Applikationen genutzte OpenCL- Ecken. Der 5-Zentimeter-Lüfter auf dem bei-
Beschleunigung rettet den Athlon nicht, gepackten CPU-Kühler wird etwa über bloß
denn auch das kann der Haswell-Celeron 3 Adern mit dem Mainboard verbunden, die
schneller – wenn auch nicht offiziell von Intel modernere Drehzahlsteuerung per PWM-Sig-
unterstützt. Unter Last schluckt der Celeron nal ist unmöglich. Auf dem AM1H-ITX stört
G1820 allerdings mehr Strom – wenn auch der Lüfter aber nicht, wenn man im BIOS-
weniger, als seine TDP-Angabe erwarten Setup die Regelung optimiert. Zur Montage
lässt. Anders als Intel beschneidet AMD des Kühlers dient eine Zwei-Punkt-Befesti-
Funktionen wie AVX- und AES-Befehle nicht. gung mit Kunststoff-Spreizdübeln. Das geht
Deshalb ver- und entschlüsselt der Athlon theoretisch flott, praktisch flutschten die bei-
5350 etwa unter Truecrypt deutlich schneller gelegten Dübel aber erst mit dosierter Gewalt
als der Celeron G1820. durch die beiden Augen des Kühlkörpers.
Wohl mit Bedacht hat AMD bei der Vor-
stellung der AM1-Prozessoren nur Vergleiche
zu Intels neuer Billigprozessorklasse mit „Bay
Fazit
Trail“-Technik gezogen, also zu Atom-Cele- Die AM1-Plattform bringt erschwingliche
rons wie J1800 (Dual-Core) oder J1900 und flexibel nutzbare Komponenten für
(Quad). Im Vergleich zeigt sich, dass Bay- kompakte, sparsame und trotzdem gut aus-
Trail- und Jaguar-Prozessorkerne bei ähnli- gestattete Rechner. Die 3D-Leistung ist bes-
cher Taktfrequenz auch ähnlich viel leisten – ser als bei Intels Atom-Celerons, aber der
aber die AMD-GPU ist deutlich schneller. Das Kampf tobt im Keller: Es langt in beiden Fäl-
bezahlt man mit höherer Leistungsaufnah- len nur für anspruchslose Spielchen. Dass die
me. Die Ausstattung der Kabini-SoCs ist aber AM1-Plattform unter Last etwas mehr Strom
besser: SATA 6G statt SATA II, 16 statt höchs- schluckt als manches Bay-Trail-System, spielt
tens 8  GByte RAM und eingeschränkte 4K- im Zielmarkt keine Rolle. Schwerer wiegt,
Tauglichkeit (30 Hz). Für Heim-Server eignen dass der Athlon 5350 nicht einmal am Cele-
sich die AMD- und Intel-Plattformen mit je- ron G1820 vorbeizieht – gemessen daran ist
weils nur zwei SATA-Ports weniger. er zu teuer. Für PC-Schrauber sind AM1-Pro-
Die AM1-Chips treten auch gegen Konkur- zessoren nur attraktiv, wenn sie ihre beson-
renz aus eigenem Hause an. Den A4-6300 deren Vorteile nutzen: Sie gehören derzeit zu
(Richland) und ein passendes FM2- oder den billigsten Mini-ITX-Produkten und bie-
FM2+-Mainboard bekommt man für jeweils ten Spezialitäten wie die AES-Befehle. (ciw)

Luxmark 3DMark Leistungsaufnahme


CPU GPU CPU+GPU 3DMark11 FireStrike Leerlauf/Volllast [W]
besser > besser > besser > besser > besser > < besser

124 88 183 661 336 14/421


88 74 170 538 307 14/35
117 35 137 262 läuft nicht 16/272
145 126 253 661 373 11/523
102 85 179 724 447 17/84
1 mit 19-Volt-Netzteil, ATX: 14,3/43 Watt, 2 Gigabyte GA-J1900N-DV3 3 mit 90-Euro-Mainboard Intel DH87RL,
12 Volt (nicht empfohlen): 11/40 Watt mit billigerem Board eher 20/40 Watt

c’t 2014, Heft 9 23


aktuell | Windows

Axel Vahldiek dann noch mal an, wenn bei den letzten Tests
ein wirklich eklatanter Fehler gefunden wird.

Frühlings-Update
Sonst wird sie für fertig erklärt und verteilt.

Direkt zum Desktop


Bereits der Leak hatte gezeigt, dass Microsoft
Das erste Service Pack für Windows 8.1 den Benutzern herkömmlicher Desktop-PCs
und Notebooks weiter entgegen kommen
will, und die finale Version des Updates geht
Der 8. April ist nicht nur der letzte Patchday für Windows XP, sondern noch ein paar Schritte weiter. So fehlt das
zugleich der Starttermin für ein großes Update für Windows 8.1. Es bündelt Startmenü zwar weiterhin, doch dafür landet
wie ein Service Pack alle bis jetzt für 8.1 erschienenen Sicherheitsupdates man nach dem Hochfahren nun grundsätzlich
und bringt einige funktionale Änderungen mit. auf dem Desktop statt auf der Startseite. Bis-
lang musste man 8.1 dafür umkonfigurieren.
Der Desktop erschien auch auf unserem

D ass Microsoft an einem großen Update


für Windows 8.1 arbeitet, war klar, seit im
Internet eine Vorabversion auftauchte  [1].
te. Doch wie das so ist, wenn tausende von
Mitarbeitern etwas geheim halten sollen,
waren die von außen erreichbaren Down-
Touch-Testgerät Acer Iconia Tab stets nach
dem Hochfahren, und zwar selbst dann, wenn
weder Tastatur noch Maus angedockt waren.
Zwar sind prominente Quellen solcher Leaks load-Links bereits nach kurzer Zeit allgemein Die Startseite und die Vollbild-Anwendun-
mittlerweile versiegt (siehe Kasten auf Seite bekannt. Und so konnte man Ende März eine gen im Kachel-Design (von Microsoft „Apps“
26), doch dafür tat sich eine andere auf: Mi- deutschsprachige Version des Updates von genannt) lassen sich leichter mit der Maus
crosoft selbst hat unabsichtlich zwei weitere Microsofts Servern herunterladen, deren Ent- bedienen. So bleibt die Taskleiste nicht mehr
Vorabversionen veröffentlicht, jeweils im wicklung bereits abgeschlossen war – so kurz länger dem Desktop vorbehalten, sondern
Rahmen von Tests, bei denen man firmenin- vor der geplanten Veröffentlichung rührt Mi- lässt sich nun auch auf der Startseite und in
tern das massenhafte Installieren testen woll- crosoft den Code einer solchen Version nur den Apps hervorzaubern: Dazu einfach den
Mauszeiger an den unteren Bildschirmrand
bewegen (oder Windows+T drücken). In der
Taskleiste tauchen nun auch die laufenden
Apps auf, der Store ist bereits von vornherein
angeheftet.
Auch das Schließen und Minimieren von
Apps mit der Maus geht einfacher: Bewegt
man den Mauszeiger an den oberen Bild-
Der Browser zeigt schirmrand, erscheint eine Titelleiste, die die
an, wenn er eine nötigen Schaltflächen an der üblichen Posi-
Website im Unter- tion ganz rechts enthält. Über das System-
nehmensmodus menü ganz links in dieser Leiste lassen sich
darstellt. die Apps auf einer der beiden Bildschirm-
hälften anordnen („Links teilen“, „Rechts tei-
len“). Anschließend kann man sie an gleicher
Stelle über „Maximieren“ wieder in den Voll-
bildmodus versetzen. Optionen, Titelleiste
und Startmenü immer anzuzeigen, haben
wir bislang nicht entdeckt.
Auf der Startseite sind Knöpfe zum Su-
chen und Herunterfahren zu finden, zudem
bieten die Kacheln herkömmliche Kontext-
menüs. Die klappen nun nicht nur bei einem
Rechtsklick darauf auf, sondern auch beim
Drücken der Kontextmenü-Taste. Wer statt-
dessen den Finger auf einer Kachel ruhen
lässt, fördert die seit Windows  8 bekannten
touch-freundlichen Menüleisten am oberen
oder unteren Display-Rand zutage.

Apps
Bei den Apps fehlen die Kontextmenüs bis-
lang, es ist aber denkbar, dass Microsoft
pünktlich zum Auslieferungsstart des Updates
auch die aktualisiert. Bereits jetzt wurde die
Skydrive-App in Onedrive umbenannt. In
einem Brief hat Microsoft zudem einige große
Hardware-Hersteller gebeten, künftig One-
note vorzuinstallieren, eine mittlerweile kos-
tenlose Software zum Sichern von Notizen.
In Unternehmen, in denen noch Web-An-
Auf der Startseite und in den Apps kann man die Taskleiste einblenden, wendungen existieren, die für den Internet
in Apps außerdem auch eine Titelleiste. Explorer 8 entwickelt wurden, können Admi-

24 c’t 2014, Heft 9


aktuell | Windows

Windows 8.1 nun direkt aus dieser Image-


Datei starten können, sofern es auf einer SSD
liegt und das Gerät im UEFI-Modus bootet.
Der Name der Funktion lautet derzeit Wim-
boot, benannt nach dem Format der Image
Datei (WIM steht für Windows IMaging).
Die WIM-Datei bleibt dabei beim Booten
schreibgeschützt, stattdessen zeigen Poin-
ter-Dateien auf jene Bereiche der Festplatte,
wo Windows Benutzerprofile, Temporäre Da-
teien und so weiter ablegen kann.
Platz spart das aus zwei Gründen. Erstens
sind die Daten in der WIM-Datei kompri-
miert. Der zweite Grund hängt damit zusam-
men, dass sich die OEM-Hersteller gern das
Beilegen von Wiederherstellungsmedien
sparen. Stattdessen erstellen sie eine ver-
steckte Partition auf der Festplatte, in die sie
das Installations-Image kopieren. Das wird
dann bei Bedarf für eine Reparatur benutzt.
Dank Wimboot braucht es diese zusätzliche
Kopie nicht mehr.
Wie genau das Ganze in der Praxis funktio-
nieren wird und ob Windows auf diese Weise
vielleicht sogar schneller bootet, ließ sich bis-
lang nicht feststellen. Denn zum Einrichten
braucht man die neueste Version des Assess-
ment and Deployment Kit (ADK), die Micro-
soft bis Redaktionsschluss nicht veröffentlicht
hat. Dass die Funktion kommen wird, ist aber
sicher: Mit dem Update lernt das 8.1-Kom-
Seit Windows Vista besteht das Installieren im Wesentlichen nur noch mandozeilenprogramm dism.exe, den Wim-
aus dem Entpacken einer Image-Datei. Windows 8.1 wird direkt aus so einer boot-Status abzufragen und zu aktualisieren.
WIM-Datei booten können.

nistratoren den Benutzern nun erlauben, auf geleakten Versionen eine Übersicht, wie viel
Her damit
die Rendering Engine des Internet-Explorer- Platz die persönlichen Ordner belegen. Die Bis Redaktionsschluss wollte Microsoft nicht
Urahn zu wechseln. Microsoft nennt das den aktuelle Version bringt nun auch ein Kom- verraten, wann das Update allgemein verfüg-
„Enterprise Modus“, auf Deutsch „Unterneh- mandozeilen-Pendant mit: dfp.exe (steht für bar sein wird und auch nicht, ob es via Win-
mensmodus“. Die betreffende Einstellung fin- „Disk FootPrint“). Das vermag die Füllstände dows-Update-Funktion oder über den Store
det man im Gruppenrichtlinieneditor unter der Festplatten auch in Skripten auszulesen. ausgeliefert wird. Zumindest was die Termi-
„Benutzerkonfiguration\Administrative Vorla- ne betrifft, scheint man sich in der Gerüchte-
gen\Windows-Komponenten\Internet Explo- küche jedoch einig zu sein: Wenn Sie diese
rer\Benutzern das Aktivieren und Verwenden
Wimboot c’t-Ausgabe in den Händen halten, dürften
des Unternehmensmodus über das Menü ‚Ex- Microsoft will mit dem Update offenbar eine es MSDN-Abonnenten bereits haben und am
tras’ ermöglichen“. Ist die Funktion aktiviert, besonders platzsparende Installations-Me- 8. April wird es dann im Rahmen des Patch-
finden die Benutzer im „Extras“-Menü des thode für Windows einführen. Die ist für Tab- days an alle 8.1-Benutzer ausgeliefert. (axv)
Browsers den Punkt „Unternehmensmodus“, lets und andere Geräte großer OEM-Herstel-
mit dem sie in den IE8-Modus wechseln. Be- ler gedacht, die lediglich über kleine SSDs als
Literatur
findet sich der Browser im Unternehmensmo- Massenspeicher verfügen. Die ersten Voraus-
dus, so zeigt er das mit einem kleinen Icon setzungen dafür wurden schon mit Windows [1]ˇAxel Vahldiek, Leichter mit der Maus, Vorab-
neben dem Adressfeld an. Die Funktion steht Vista geschaffen, denn seitdem reduziert sich version des Updates für Windows  8.1 kursiert
nicht in Windows 8.1 „Core“ zur Verfügung. das, was beim Installieren von Windows pas- im Internet, c’t 5/14, S. 48
In den PC-Einstellungen unter „PC und Ge- siert, im Wesentlichen darauf, ein Image auf
räte/Speicherplatz“ erschien schon bei früher die Festplatte zu entpacken. Künftig wird www.ct.de/1409024

Schluss mit Leaks: Kein Leak: Code von DOS


Ehemaliger Microsoft-Mitarbeiter verhaftet und Word frei verfügbar
Der Ex-Microsoft-Mitarbeiter Alex K. ist Microsoft-Dienste kommunizierten, konn- Microsoft hat die Quellcodes von DOS
wegen Verdachts auf Diebstahl von Be- ten die Redmonder diese durchsuchen und 1.1, DOS 2.0, PC DOS und Word for Win-
triebsgeheimnissen verhaftet worden. Der Beweise den Behörden übergeben. Nahezu dows 1.1a an das Computer History
Russe soll 2012 unveröffentlichte Windows- gleichzeitig mit der Verhaftung ist der für Museum übergeben. Für nichtkommer-
Hotfixes und das SDK für den KMS an einen diverse Leaks bekannte Blogger „wzor“ aus zielle Zwecke stehen die Quelltexte jetzt
französischen Blogger weitergegeben dem Netz verschwunden. Ob beides zu- zum freien Download bereit. Sie finden
haben. Da die beiden unter anderem über sammenhängt, ist bislang unklar. (fkn) sie über den c’t-Link. (fkn)

26 c’t 2014, Heft 9


aktuell | Peripherie

Scanner-Maus Überbreiter Monitor mit Feinst-Auflösung und Thunderbolt


Die IRIScan-Maus der Firma Iris dient als Bislang bietet LG 21:9-Monitore nur mit 29- die Bildwiederholrate derzeit auf 50 Hertz
Maus und kann zugleich scannen: Zwei in Zoll-Diagonale an (rund 74 cm). Das klingt beschränkt – es fehlt an ausreichend Band-
die Gleitfläche eingebaute Sensoren erfas- zwar nach viel, doch wegen ihres ungewöhn- breite. Den Ton geben die eingebauten Ste-
sen mit 300 dpi ein 4,3 Zentimeter breites lichen Seitenverhältnisses sind diese Displays reolautsprecher (7 Watt) aus, alternativ kann
Scanfenster, der Druck auf die Scan-Taste gerade einmal so hoch wie ein herkömmli- man ihn über den Klinkenausgang an Kopf-
startet die Digitalisierung. Wischt man über cher 22-Zöller (16:9). Und sie erreichen mit hörer oder externe Boxen weiterleiten.
das bis zu A3 große Dokument, setzt die 2560 x 1080 Pixeln zumindest in der Vertika- Neben der besseren Auflösung und der
Software das Eingescannte automatisch zu len auch keine höhere Auflösung. geringen Winkelabhängigkeit zeichnet sich
einem Gesamtbild zusammen (siehe c’t Anders der 34UM95: Er ist in der Breite auf das IPS-Panel des 34-Zöllers durch eine höhe-
7/13, S. 62). 79 Zentimeter gewachsen und in der Höhe re Farbtiefe aus: Über Thunderbolt und Dis-
Mit dem Modell Executive 2 bringt Iris nun auf 34 Zentimeter. Damit mit der größeren playPort lassen sich Signale mit 10 statt 8 Bit
ein Update des kompakten Miniscanners auf Bildfläche mehr Platz auf dem Desktop ein- Farbtiefe je Kanal übertragen. Das erlaubt die
den Markt. Die neue Maus arbeitet jetzt auch hergeht, nutzt LG ein Panel mit 3440 x 1440 Darstellung besonders feiner Farb- und Hel-
unter Mac OS, der Vorgänger war auf Win- Bildpunkten. Für den Betrieb an mehreren ligkeitsabstufungen. Auf Wunsch kalibriert
dows ab XP festgelegt. Mit Hilfe der CardIRIS- Rechnern lässt sich ein Splitscreen-Modus sich das Display automatisch auf einen ge-
Software kann man nun Visitenkarten scan- einschalten, in dem das Display bis zu vier wünschten Farb- und Helligkeitsparameter
nen und direkt exportieren. Außerdem er- Signale gleichzeitig anzeigt. und speichert die nötigen Korrekturen direkt
kennt die Maus QR-Codes. Will man den 34-Zöller in seiner vollen im Monitor. Das für diese Hardware-Kalibrie-
Digitalisierte Dokumente lassen sich aus Auflösung mit 60 Hertz betreiben, muss man rung nötige Colorimeter gehört allerdings
der PC-Oberfläche direkt in die Cloud (Ever- ihn über Thunderbolt oder DisplayPort an nicht zum Lieferumfang. Der 34UM95 ist ab
note) hochladen oder auf Facebook, Twitter den Rechner anschließen. Am HDMI-Port ist sofort für 1000 Euro erhältlich. (spo)
sowie Flickr veröffentlichen. Wer nach einer
Texterkennung (OCR) die Datei weiterbear-
beiten will, kopiert den Text per Drag & Drop
in das gewünschte Programm. Die neue
Scannermaus IRIScan Executive  2 kostet 80
Euro, den Vorgänger gibt es inzwischen ab
etwa 50 Euro. (uk)

Die IRIScan-Maus Executive 2 digitalisiert LGs 21:9-Monitor ist größer als


unter Windows und Mac OS Dokumente seine 29-zölligen Vorgänger und hat
beim Drüberwischen. eine deutlich höhere Auflösung.

Sonderausgabe der c’t Fotografie jetzt im Handel


Im c’t Fotografie Spezial „Meisterklasse“ vermit- bearbeitung, Katalogisierung und Bildbetrach-
teln Profifotografen auf 194 Seiten ihr Wissen tung. Nutzer der Digitalausgabe können den
rund um Motivsuche und Bildgestaltung. Die Inhalt der DVD herunterladen. Beim Fine-Art-
Sonderausgabe fasst die neun besten Work- Druckdienstleister seen.by bekommen Leser
shops aus der zweimonatlich erscheinenden c’t des Heftes Alu-Dibond-Drucke hinter Acrylglas
Fotografie zusammen. ab einer Bildgröße von 60 cm x 45 cm um 20
Prozent günstiger.
Zu den Themen Natur, Reise, Porträt, Kinder,
Innenräume, Architektur, Nacht und Straßenfo- Das c’t Fotografie Spezial Meisterklasse ist für
tografie erklären die Autoren an vielen Beispie- 12,90 Euro im Zeitschriftenhandel oder im heise
len die jeweiligen Besonderheiten. Sie zeigen, Shop erhältlich. Die digitale Version in den Apps
welche Ausstattung man braucht und wie man der c’t Fotografie und die E-Paper-Ausgabe kos-
sie einsetzt, und geben praktische Anregun- ten jeweils 10 Euro.
gen. Die Heft-DVD enthält 11 Video-Tutorials
zu den Workshops sowie Software zur Bild- www.ct.de/1409028

28 c’t 2014, Heft 9


aktuell | Ausbildung

Die interaktive Schule


Neue Lern- und Arbeitstechnologien in Klas- kommen am Ostwald-Gymnasium vorwie- Die Schule verfügt damit auch über eigene
senzimmer zu bringen, ist ein schwieriges Un- gend elternfinanzierte Netbooks nach dem Weltraumaufnahmen, die für den Unterricht
terfangen. Behäbige Verwaltungsstrukturen, BYOD-Prinzip auch bei Klassenarbeiten zum genutzt werden können.
Vorbehalte von Lehrern und/oder Eltern Einsatz. Um Schummeleien zu unterbinden, Ermöglicht wird die Teleskopbedienung
sowie föderale Besonderheiten führen dazu, werden die Geräte vor Leistungskontrollen über die Tübinger „Stiftung Interaktive Astro-
dass an Schulen oft noch Bildungs- und Or- über einen Linux-Bootstick mit einer speziel- nomie und Astrophysik“, die wiederum das
ganisationskonzepte aus dem vergangenen len Prüfungskonfiguration gestartet. ROTAT-Projekt (Remote Observatory Theore-
Jahrhundert zum Tragen kommen. Dabei Deutlich problematischer gestaltet sich die tical Astrophysics Tübingen) finanziert, das für
wäre einiges möglich: Auf der Bildungsmesse Situation, wenn die Beteiligten (Lehrer, Schü- den Betrieb des Spiegelteleskops zuständig
didacta 2014 in Stuttgart präsentierten Aus- ler und Eltern) nicht an einem Strang ziehen. ist. „Wir möchten interessierte Lehrer und
steller und IT-Praktiker die ganze Palette digi- Als größtes Hindernis bei der Ausgestaltung Schüler hiermit ermuntern, Kontakt mit der
taler Anwendungen für den Schulalltag – von schulinterner Konzepte zur Nutzung neuer Stiftung aufzunehmen“, heißt es auf der Web-
elektronischen Tafeln über hochauflösende Techniken würden sich nicht selten die eige- seite der Stiftung (siehe c’t-Link). (pmz)
Dokumentenkameras bis hin zu BYOD-Kon- nen Kollegen erweisen, weiß Christian Brust,
zepten, mit denen die Einbindung privater stellvertretender Schulleiter am Stuttgarter www.ct.de/1409029
Schüler-Endgeräte wie Laptops, Tablets oder Eschbach-Gymnasium. Auch sollte
Smartphones in die Schulnetze gelingt. man sich darüber im Klaren sein, dass
„Wir müssen die Jugendlichen auf eine di- sich Mehrwerte beim Einsatz neuer
gitale Welt vorbereiten und ihnen dafür auch Techniken oft erst später einstellen.
die entsprechenden Medien zur Hand geben“, Wichtig sei zudem ein intensiver Aus-
unterstreicht Richard Heinen von der Univer- tausch mit anderen Schulen.
sität Duisburg-Essen. Heinen koordiniert das Wie vielfältig die Einsatzmöglich-
deutsch-niederländische Projekt „School-IT keiten moderner IT in der Schule sind,
Rhein Waal“, bei dem die Nutzung privater zeigt ein Beispiel aus Mainz: Schüler
Hardware von Jugendlichen im Unterricht in- des Rabanus-Maurus-Gymnasiums
tensiv getestet wird. Wer nun meint, das sei steuern dort jede Woche für mehrere
alles nur unnötiger Firlefanz, früher sei man Stunden vom Notebook aus ein 60-
auch ohne elektronische Medien ausgekom- Zentimeter-Spiegelteleskop auf dem
men, sollte sich immer vor Augen halten, dass Gelände des Observatoire de Haute-
die Bundesregierung eine „Digitalisierung in Provence (OHP) in Südfrankreich. Da-
allen Missionen“ vorantreibt – und wer da bei dürfen die Jugendlichen nicht nur Bild: Smart Technologies
nicht mitzieht, wird abgehängt. einen Blick ins All werfen, sondern sie bedie-
Initiativen für die Nutzung digitaler End- nen auch die Motoren, die das Kuppeldach
geräte in der Schule können aus sehr unter- öffnen und das Teleskop in die gewünschte
schiedlichen Richtungen kommen. „Bei uns Position bewegen. Die Teleskopsteuerung
waren es die Eltern, die den Impuls gegeben ist das Highlight einer Astronomie-AG, die
haben“, erklärt Matthias Wolf vom Wilhelm- Physiklehrer Christoph Holtwiesche betreut.
Ostwald-Gymnasium in Leipzig. Hintergrund
war die Frage, ob man das Geld für die ge- Sollen Schüler in einer digitalen Welt
plante Anschaffung von Taschenrechnern bestehen, müssen sie den Umgang
nicht besser in eine Multifunktions- statt in damit früh üben – beispielsweise an
eine Einzellösung investieren sollte. Heute einem interaktiven Smartboard.
aktuell | E-Mail-Sicherheit

Jürgen Schmidt lich eher ein Schlaglicht auf die


Situation als eine repräsentative

Mail-Empfang verschusselt Datenbasis.


Auf der Liste der Nicht-Ver-
schlüsseler finden sich neben
Großkonzernen wie Intel und
Viele Mail-Server verschlüsseln nicht Asus sogar Sicherheitsfirmen wie
Avira, G Data, Secunet und TÜV
Anfang April haben die Mail-Provider der Allianz „E-Mail made in Germany“ Nord, die es nun wirklich besser
ihre unverschlüsselten Mail-Zugänge abgeschaltet; künftig kann man also bei wissen müssten. Auch die öffent-
Freenet, GMX, Web.de und der Telekom E-Mails nur noch verschlüsselt abliefern. liche Hand kann kaum als Vor-
bild dienen. Zwar sind wir auf
Trotzdem werden die dann in vielen Fällen anschließend doch im Klartext
Bundesebene mit unseren Stich-
durchs Netz transportiert. Denn viele Firmen und Behörden schlampen bei proben nicht fündig geworden;
der E-Mail-Sicherheit. doch bei den Ländern sieht
die Situation teilweise haar-
sträubend aus. Das trifft dann

N ahezu alle großen Provider


bieten auf ihren Mail-Ein-
gangs-Servern Verschlüsselung
gierigen Augen, nicht jedoch
diese Meta-Daten.
Das ist längst nicht mehr der
Verschlüsselung verhindern. Und
das ist nur eines von vielen
möglichen Angriffsszenarien.
etwa Datenschützer (datenschutz.
hamburg.de), Finanzämter (fa-kh.
hessen.de), Polizei (polizei.sach-
an. Wenn Sie als Postbote eine Stand der Technik. Sieht man Aber solche Angriffe erfordern sen-anhalt.de, polizei.hessen.de),
Mail an max.mustermann@t-on- mal von notorischen Daten- Ressourcen und Zeit. Bei Klar- den Landtag (ltg.hessen.de) und
line.de oder @gmx.net abliefern schutzsündern wie Microsoft textverbindungen hingegen kön- Ministerien wie das für Justiz
sollten, können Sie das über Outlook.com (früher Hotmail) nen die Geheimdienste mit ihrer (mj.sachsen-anhalt.de).
eine gesicherte Verbindung mit und Apples iCloud ab, beherr- hochoptimierten Schnüffelinfra- Über 40 Unis, darunter Saar-
Transport Layer Security (TLS) schen eigentlich alle Server der struktur völlig ungehindert die land, Potsdam, Freiburg, Müns-
machen. Viele Mail-Server von Mail-Provider mittlerweile im Meta-Daten von Milliarden E- ter, Bochum, Bonn, die Medizini-
Firmen und Behörden hingegen Rahmen des erweiterten ESMTP Mails abgreifen – und wie wir sche Hochschule Hannover und
können das immer noch nicht das Kommando STARTTLS. Mit mittlerweile wissen, tun sie das das Landeshochschulnetz BelWü
und machen es damit Daten- dem kann der anliefernde Mail- auch. Wer also auf die TLS-Ver- zeigen, dass es bei Forschung
sammlern unnötig leicht. Server die Verschlüsselung der schlüsselung auf seinem E-Mail- und Lehre ebenfalls Nachholbe-
Wer etwa eine Mail an irgend- Verbindung anfordern, bevor er Server verzichtet, handelt grob darf gibt. Bei den Fernsehsen-
wen@bundeswehr.de schickt, seine Mails ausliefert. Klappt das fahrlässig. dern steht die ehrwürdige ARD in
muss damit rechnen, dass GCHQ nicht – etwa, weil der Zielserver einer Reihe mit RTL.
und NSA das erfahren. Die für das nicht unterstützt –, wird Dass man die Schweiz nicht
den Mail-Eingang zuständigen stattdessen eben Klartext ge-
List of Shame zwangsläufig mit sicheren Daten
Server wie mailsrb.bwehr.de bieten sprochen. Würde der Postbote Umso erschreckender ist es, wer assoziieren sollte, demonstriert
nämlich keine Verschlüsselung auf verschlüsselter Übertragung beziehungsweise was sich alles etwa der Internet-Provider UPC
an. Deshalb muss der Server, der bestehen, könnte er einen be- auf der langen Liste von Mail- Cablecom, der die Domains
die E-Mail dort anliefern will, trächtlichen Teil seiner Mails Servern findet, die immer noch hispeed.ch und swissonline.ch
dies im Klartext tun. Dabei wer- nicht abliefern, was also nicht in keine Verschlüsselung anbieten. betreibt – ohne verschlüsselnde
den auf jeden Fall Absender, Frage kommt. Um sie zu erstellen, überprüften Mail-Server. Auch die oben ge-
Empfänger und Betreff direkt Zugegeben: Das ist alles an- wir die Ausgangs-Log-Dateien lobten Provider sind keineswegs
mitlesbar übertragen. Selbst dere als wasserdicht – schließ- des Heise-Mail-Servers, testeten ohne Fehl. Bei kabeldeutsch-
eventuell eingesetzte Ende-zu- lich könnte ein Man-in-the- diese Server dann noch manuell land.de und o2online.de spre-
Ende-Verschlüsselung etwa mit Middle die noch unverschlüs- und ergänzten das Ganze um ei- chen die Mail-Server kein TLS.
PGP schützt nur den eigentli- selte SMTP-Verbindung mani- nige zusätzliche Stichproben. Und ausgerechnet bei den Fir-
chen Inhalt der Mails vor neu- pulieren und so den Aufbau der Alles in allem ergibt das natür- menangeboten steht auch die
Telekom wieder ganz schlecht
da: Die für viele tausend Firmen-
Mail-Domains als Mail Exchanger
(MX) eingetragenen Server mail.
webpage.t-com.de, mail.tcom-
merce.de und mforward.dtag.de
lehnen Anfragen nach TLS ab.
Insgesamt ist die Situation
zwar in den letzten Jahren deut-
lich besser geworden; immer
mehr Mail-Server können ver-
schlüsseln und tun das auch.
Aber eine Auswertung der Log-
Files des Heise-Mail-Servers zeigt,
dass er über den Daumen immer
noch mit etwa jedem dritten Ser-
ver unverschlüsselt sprechen
muss, um seine Mails loszuwer-
Sicherer mit Mail- den. Es besteht also immer noch
Servern, die nicht akuter Handlungsbedarf. (ju)
verschlüsseln?
Eher nicht. www.ct.de/1409030

30 c’t 2014, Heft 9


aktuell | Internet

Cloud-Preise im Sturzflug Twitter ermöglicht Personen-Tagging


Am 25. März hat Google die Prei- spielsweise auf einem irischen Bei Twitter lassen sich ab sofort Wer nicht markiert werden
se für verschiedene Cloud-Ser- Server jetzt monatlich zwischen Personen in Bildern markieren. will, kann die Tags entweder
vices um 30 bis 85 Prozent ge- 2,75 und 3 US-Cent. Die Funktion, die es in anderen nachträglich entfernen oder das
senkt. So kostet etwa Cloud- In Kürze dürfte auch Microsoft sozialen Netzwerken schon län- Markieren grundsätzlich verbie-
Speicher künftig durchgängig sein Cloud-Angebot verbilligen, ger gibt, ist Teil eines Updates ten. Die Option dazu findet sich
2,6 US-Cent pro Gigabyte und vermuten Experten. Eines steht für die Twitter-App für iOS und in den Einstellungen als „Foto-
Monat. Das sei für die meisten schon jetzt fest: Seit dem 3. April Android. Auch über die Twitter- Markierungen“. Dabei kann der
Kunden zwei Drittel günstiger als heißt Microsofts Cloud-Platt- Website klappt das Personen- Nutzer auch unterscheiden, ob er
bisher, hieß es. Nur einen Tag form Windows Azure einfach Tagging. Nutzer können bis zu von allen Twitter-Nutzern mar-
später parierte Cloud-Marktfüh- nur noch Microsoft Azure. Den zehn Personen markieren und kiert werden kann oder nur von
rer Amazon den Angriff Googles Namenswechsel begründet der trotzdem weiter die vollen 140 jenen, denen er folgt. Wer mar-
mit ebenso drastischen Preissen- Konzern damit, aus Azure ein Zeichen für einen Tweet nutzen, kiert wurde, kann sich darüber
kungen von 7 bis 61 Prozent. Die Public-Cloud-Angebot für quasi teilte das Unternehmen mit. benachrichtigen lassen. (keh)
Kosten der Linux-Maschinen fie- alle Anwendungen bereitzustel-
len stärker als die ihrer Windows- len. Microsoft bezieht schon seit
Pendants. Für den Speicher- Längerem auch andere als die EuGH gestattet Sperren von
dienst S3 sanken die Kosten zwi- eigenen Techniken ein, also
schen 36 und 64 Prozent. Für etwa Python, Ruby, Node.js, Java „Raubkopie“-Webseiten
1  GByte verlangt Amazon bei- oder Hadoop. (hob)
Anbieter von Internet-Zugängen Zwar ging kino.to 2011 ohne-
können laut einem Urteil des Eu- hin vom Netz, es blieb aber die
Facebook führt Impressum für Pages ein ropäischen Gerichtshofs (EuGH, Frage, ob Websperren in ähnli-
Az.  C-314/12) verpflichtet wer- chen Fällen künftig möglich sind.
Anbieter von Facebook-Seiten Telemediengesetzes (TMG) müs- den, den Zugriff auf illegale Derlei Maßnahmen seien nach
haben ab sofort die Möglichkeit, sen Gewerbetreibende auf kom- Webseiten zu blockieren. In der europäischem Recht zulässig,
ein Impressum zu hinterlegen. merziellen Webseiten eine An- Entscheidung vom 27. März 2014 müssten aber ausgewogen sein,
Bisher war das in standardisierter bieterkennzeichnung vorhalten ging es um kino.to und den entschied der EuGH in Luxem-
Form nicht möglich. Betreiber – auch auf ihren Facebook- österreichischen Internetanbie- burg. Es gelte, die Meinungsfrei-
von kommerziellen Seiten muss- Pages. Momentan verbirgt sich ter UPC Telekabel. Das deutsche heit und die wirtschaftlichen Inte-
ten sich deshalb eigene Lösun- das neue Impressums-Feld bei Filmstudio Constantin Film und ressen der Provider zu berück-
gen überlegen, um einer Ab- Facebook für Besucher noch hin- die Filmproduktionsgesellschaft sichtigen und ein „angemessenes
mahnung zu entgehen, was mit- ter dem „Info“-Link. Erst das Wega hatten in Österreich ge- Gleichgewicht“ zwischen Urhe-
unter schiefging. Angelegt wird neue Seiten-Design wird einen klagt, weil auf der Webseite ille- berrechtsschutz und unterneh-
das Impressum über den Link Link mit eindeutiger Beschrif- gale Kopien ihrer Filme verbrei- merischer Freiheit des Websei-
„Seiteninfo aktualisieren“. Der In- tung enthalten. Facebook stellt tet wurden. ten-Betreibers zu beachten. (hob)
halt ist auf 1500 Zeichen be- das Design der Pages derzeit
schränkt. Nach Paragraf 5  des schrittweise um. (dbe)
Neuer Anlauf zum Jugendmedienschutz
im Internet
Die Rundfunkkommission der die Betreiber darauf hinweisen,
Länder hat ihren ersten Entwurf welche Inhalte auf ihren Seiten
für einen neuen Jugendmedien- nicht erwünscht sind. Außerdem
schutz-Staatsvertrag (JMStV) vor- müssten sie Kontrollmaßnahmen
gelegt. Laut dem Entwurf sollen durchführen und ein Beschwerde-
sich Blogs und soziale Netzwerke management betreiben. Eine Vor-
künftig mit einer Altersfreigabe abkontrolle sei nicht erforderlich,
(„ab 12 Jahren“ oder „ab 18 Jah- wird im Entwurf betont. Verletzen
ren“) kennzeichnen. Diese Labels Website-Betreiber die Bestimmun-
sollen nach dem age-de.xml- gen, sollen „empfindliche Sanktio-
Schema maschinenlesbar im nen“ drohen.
Code der Webseiten hinterlegt Noch offene Details wollen die
sein. Wer sich bei der Bewertung Bundesländer unter Beteiligung
seiner Inhalte nicht sicher ist, soll der Öffentlichkeit mit einer be-
außerdem sein Angebot bei reits angelaufenen Online-Kon-
einer anerkannten Einrichtung sultation klären (www.jugend
der freiwilligen Selbstkontrolle medienschutz.sachsen.de). Bis
vorlegen können. zum 19. Mai können Bürger sich
Neu ist gegenüber der geschei- noch einbringen, dann sollen die
terten JMStV-Novellierung 2010 Beiträge bis Anfang Juni ausge-
insbesondere, dass der Entwurf wertet werden. Am 12. Juni will
auch auf nutzergenerierte In- man dann zur Sitzung der Rund-
halte abzielt. Nach Ansicht der funkkommission Eckpunkte für
Autoren des Entwurfs müssen pri- eine JMStV-Novelle vorlegen. Bis
vate Blogger schon heute dafür Dezember wollen die Länder-
sorgen, dass die Jugendschutz- chefs den Vertrag eingetütet ha-
Für Facebook-Seiten lässt sich jetzt ein maximal 1500 Zeichen bestimmungen des JMStV ein- ben. (Christiane
langes Web-Impressum anlegen. 'gehalten werden. Künftig sollen Schulzki-Haddouti/hob)

32 c’t 2014, Heft 9


aktuell | Prozessoren

Andreas Stiller Rodinia der Universitäten von Illi-


nois at Urbana-Champaign und
Virginia abstammen.

Prozessorgeflüster Auch zwei deutsche Universi-


täten haben als Non-Profit-Mit-
glieder an SPECˇAccel mitgewirkt
Von teuren Platzhirschen und geschenkten Gäulen und erste Ergebnisse veröffent-
licht: die RWTH Aachen und die
Nvidia verschenkt Spielkonsolen, verändert Roadmaps und bekommt Technische Universität Dresden.
Löblicherweise haben die SPEC-
wieder mehr Konkurrenz. Microsoft verschenkt DOS 2.0 und SPEC gibt Entwickler auch daran gedacht,
zwei GPU-Benchmark-Suites heraus. Richtig blechen muss wohl Marvell. neben der reinen Performance
die Energieeffizienz zu berück-
sichtigen. Gemessen wird nach
W enn eine Firma auf Ent-
wicklerkonferenzen groß-
zügig Hardware verschenkt,
ablenken, dass Nvidia hinter den
Kulissen offenbar mit allerhand
Problemen zu kämpfen hat?
weil auch nicht mehr so wie frü-
her. Langsam, aber sicher kommt
auch das von Apple, AMD, Nvi-
der bewährten Methode von
SPECpower die Gesamtenergie-
aufnahme des Systems inklusive
dann stimmt meist was nicht. Mi- Warum sonst hat Nvidia seine dia, Intel und anderen gemein-
aller Hauptprozessoren – so wel-
crosoft etwa hatte auf der Build Roadmap unkommentiert völlig sam spezifizierte OpenCL in
che da sind. Leider werden auf
2011 5000 Samsung-Tablets mit umgeschmissen (siehe S. 38)? Fahrt. In der kommenden Version
www.spec.org/accel die Energy-
Windows 8 unters Volk gewor- Dass das aus reinem Marketing 2.0 unterstützt es auch die mo-
Werte (noch) nicht mit in der
fen, ohne dass sich das beson- geschah, um auf der GTC etwas dernen Adressiermodelle. Dop-
Übersichtstabelle angezeigt, da-
ders wohltuend auf den Win- „Neues“ präsentieren zu können, peltgenaue Berechnungen sind
zu muss man die einzelnen Re-
dows-Tablet-Markt ausgewirkt dürfte unwahrscheinlich sein, seit OpenCL 1.2 ebenfalls kein
portdateien öffnen.
hätte. Mit – laut Markforschungs- schließlich wollen Investoren, Thema mehr. Die gehören über
Bislang findet man auch nur
institut Gartner – gerade mal Kunden und PC-Hersteller vor die Erweiterung „cl_khr_fp64“
Nvidia-Tesla und -Quadro-Karten
4ˇMillionen Windows-Tablets im allem Kontinuität und (Planungs-) zum Sprachumfang, falls der Trei-
in unterschiedlichen Boost-Modi
letzten Jahr blieben die Redmon- Sicherheit. ber es anbietet.
und kompiliert mit zwei verschie-
der unter ferner liefen weit hin- Frischer Wind weht Nvidia
denen Compilern. Der jetzt zu
ten im Abspann. Allerdings ist auch aus anderen Ecken entge-
Nvidia gehörende PGI-Compiler
Microsoft unverdrossen und will gen, etwa von einem Konkurren-
scheint dabei bei OpenACC klar
nach Kenntnis von DigiTimes in ten, den Nvidia im HPC-Bereich
die Nase vor dem Cray-Compiler
diesem Jahr 25 Millionen Win- schon aus dem Rennen gewor-
zu haben. PGIs im Februar he-
dows-Tablets an den Mann und fen sah. AMD hat Nvidia nicht
rausgekommene neue Compiler
die Frau bringen. Ob sich bei nur bei Apples hübschem „Pa-
mit OpenACC 2.0 unterstützen
denen allerdings noch irgendwer pierkorb“ namens Mac Pro aus
auch AMD-GPUs, wie fair das aber
für Windows RT erwärmen kann, dem Rennen geworfen, sondern
in Zukunft aussehen wird, steht in
bleibt mehr als fraglich. So kann wird dieser Tage mit einer inte-
den grünen Sternen.
ja nun Microsofts neuer Chef ressanten neuen GPU-Karte für
Unter den Unis, die schon seit
Satya Nadella auf der erst kurz leistungsfähige Workstations
Längerem bei SPEC mitarbeiten,
nach Redaktionsschluss begin- nachlegen, der W9100. Mit
befindet sich auch die Carnegie
nenden Build 2014 in San Fran- 5,6ˇTFlops bei einfach (SP) und
Mellon University. Beispielsweise
cisco noch ein paar tausend Tab- 2,67 TFlops bei doppelt genauen
bekam auf der gerade beende-
lets mit Windows 9 und Sprach- Berechnungen (DP) sowie mit
ten SPEC-Konferenz in Dublin
erkennung verteilen oder alter- 16ˇGByte Speicher – das twitter- OpenCL kommt in Fahrt, sei
ein PhD-Student dieser Uni den
nativ mit ’nem alten DOS 1.1 ten aufgeregte AMD-Mitarbeiter es bei Apple oder bei SPEC.
„SPEC Distinguished Dissertation
oder 2.0, das Microsoft jetzt offi- unter #AMDFirepro schon vorab
Award 2013“ überreicht. Auch
ziell im Source-Code freigibt. – will diese dem Platzhirschen
GPUs im Visier manche SPEC-Benchmarks (etwa
Zuvor zeigte sich ein paar Nvidia kräftig Paroli bieten.
482.sphinx3 in cpu2006) stam-
Meilen weiter südlich auch Damit ist sie bei DP immerhin
Von Apple gibt es einen hüb- men von hier. Taschengelder,
schon Nvidia-Chef Jen-Hsun 50ˇProzent schneller als die
schen neuen Apfelmännchen- wie man sie als Anerkennung
Huang spendabel und über- beste Quadro K6000 bei vermut-
Benchmark in OpenCL und die von SPEC für solche Benchmarks
reichte voller Excitement jedem lich etwa dem gleichen Preis. Au-
Standard Performance Evaluation bekommt, hat Carnegie Mellon
Teilnehmer der GPU Technology ßerdem, so zwitscherte es wei-
Corporation SPEC hat kürzlich allerdings nicht nötig, die penn-
Conference GTC eine Shield- ter, besitzt sie sechs Ports für 4K-
unter dem Namen SPECˇAccel sylvanische Alma Mater hat da
Spielkonsole. Wollte er so die Displays.
zwei Benchmark-Suites fertigge- bessere Einnahmequellen. In
Verbreitung der Konsolen stei- Die GPU-Software-Umgebung
stellt, eine für OpenACC (SPEC_ zweiter Instanz wurden ihr jetzt
gern … oder vielleicht nur davon CUDA als Argument sticht der-
acc) und eine für OpenCL (SPEC_ von einem Bezirks-Gericht in
ocl). OpenACC ist eine über Prag- Pittsburgh 1,54 Milliarden Dollar
SPECˇAccel OpenACC mas gesteuerte GPU-Erweiterung Schadenersatz von Maxwell we-
Einge- CPU GPU Compiler SPEC_acc_ SPEC_acc_ für „faule“ C++- und Fortran-Pro- gen Patentverletzung zugespro-
reicht base energy_ grammierer, ist sie doch ähnlich chen, erstinstanzlich lag die
besser > base besser > einfach zu benutzen wie das bei Summe bei „nur“ 1,17 Milliarden.
Nvidia Intel Core i7-3930K Nvidia Tesla K40C, 875 MHz PGI 14.2 2,98 3,49 dieser Klientel weit verbreitete Carnegie Mellon wollte jetzt aber
Nvidia Intel Core i7-3930K Nvidia Tesla K40C, 745 MHz PGI 14.2 2,21 2,88 OpenMP. SPECs OpenCL-Bench- sogar 3,5 Milliarden einklagen.
Uni Indiana AMD Opteron 6276 Nvidia Tesla K20m PGI 14.1 1,78 – marks erfordern etwas mehr Pro- Marvell sieht weder die Patent-
Uni Indiana AMD Opteron 6276 Nvidia Tesla K20m Cray 8.2.1 1,27 – grammiererfähigkeiten. Sie beru- verletzung noch die Schadens-
RWTH 2 x Intel Xeon X5650 Nvidia Quadro 6000 PGI 14.2 1,27 – hen noch auf OpenCL 1.1/1.2, da höhe ein und wird vermutlich
RWTH 2 x Intel Xeon X5650 Nvidia Tesla K20Xm PGI 14.2 1,05 – sie aus den bereits längere Zeit vor das Berufungsgericht nach
TU Dresden 2 x Intel Xeon E5620 Nvidia Tesla C2070 PGI 13.9 0,996 0,997 bestehenden Suites Parboil und Washington ziehen. (as)

34 c’t 2014, Heft 9


aktuell | Forschung

DeepFace-Gesichtserkennung von Facebook


Die „Artificial Intelligence Re- Die Software arbeitet dabei in Bei Tests mit einem mehr als die Fehlerrate damit um über ein
search Group“ bei Facebook ar- zwei Schritten: Zunächst korri- 13ˇ000 Gesichtsaufnahmen um- Viertel gesunken. Menschen
beitet an einer neuen Gesichts- giert sie den Kamerawinkel über fassenden Standard-Bilderset kämen auf eine Wiedererken-
erkennungslösung. Das auf den ein 3D-Modell, was auch seitli- habe DeepFace in 97,25 Prozent nungsquote von durchschnittlich
Namen DeepFace getaufte Sys- che Ansichten des abgebildeten der Fälle richtig entschieden, ob 97,53  Prozent. Das neuronale
tem soll in der Lage sein, einen Gesichts zulässt. Anschließend auf den Fotos die gleiche Person Netzwerk, auf das DeepFace zu-
ähnlich hohen Prozentsatz bei wird mit Hilfe neuronaler Netz- zu sehen sei oder nicht, berichtet greift, wurde anhand von vier Mil-
der Wiedererkennung fremder werke eine numerische Reprä- die US-Ausgabe von Technology lionen Fotos mit über viertausend
Gesichter auf Fotos zu erreichen, sentation der Gesichtsmerkmale Review. Gegenüber bisherigen Gesichtern aus der Facebook-Da-
wie es bei Menschen der Fall ist. errechnet. Gesichtserkennungslösungen sei tenbank trainiert. (akr/pmz)

DFG fördert
neue Programme
Die Deutsche Forschungsge-
meinschaft (DFG) hat sechzehn
neue Schwerpunktprogramme
(SPP) bekanntgegeben, die ab
2015 mit zunächst 89  Millionen
Euro gefördert werden. Ziel der
SPP ist die „Untersuchung
grundlegender wissenschaftli-
cher Fragestellungen in beson-
ders aktuellen oder sich gerade
bildenden Forschungsgebieten“
mit „innovativen Methoden“.
Alle Programme sind interdiszip-
linär ausgerichtet und weisen als
zentrales Element die Einbin-
dung von Nachwuchswissen-
schaftlern auf. Zu den bewillig-
ten Konzepten im Bereich der
Naturwissenschaften gehört
unter anderem das von der
TU Berlin und der RWTH Aachen
koordinierte Projekt „Compres-
sed Sensing in der Informations-
verarbeitung“. Ziel ist die Ent-
wicklung neuer mathematischer
Methoden zur Messung, Verar-
beitung und Speicherung digi-
taler Signale.
Die Ingenieurwissenschaften
sind mit fünf Programmen vertre-
ten – darunter das Karlsruher
Institut für Technologie (KIT) mit
dem Projekt „Kooperativ inter-
agierende Automobile“. Prof.
Frank Ellinger, Inhaber des Lehr-
stuhls für Schaltungstechnik
und Netzwerktheorie an der
TU  Dresden, konnte den DFG-
Senat von der Förderwürdigkeit
des Projekts „High Frequency Fle-
xible Bendable Electronics for Wi-
reless Communication Systems“
(FFLexCom) überzeugen.
Die Universität hat bereits gro-
ßes Know-how bei der Entwick-
lung sehr dünner und biegsamer
organischer Elektronik (Organic
and Large Area Electronics,
OLAE), die sich für Produkte der
Unterhaltungselektronik oder der
Kommunikationstechnik nutzen
lässt. (pmz)

c’t 2014, Heft 9


aktuell | Smartphones, Notebooks

Spitzen-Smartphone mit Tiefen-Kamera


Das Android-Smartphone HTC One M8 arbeitung am Smartphone geschieht – Licht-
nimmt mit einer zusätzlichen Kamera auf der feld-Fotos entstehen erst im PC.
Rückseite Tiefeninformationen auf, mit der Die übrigen Kamera-Daten: 4 Megapixel,
man Fotos nachträglich Unschärfe verleihen 1/3-Zoll-Sensor und eine Linse mit Blende f/2
und den Fokuspunkt verschieben kann. Zu- und umgerechnet 28 mm Brennweite. Videos
sätzlich passt der Blitz seine Farbtemperatur dreht das neue HTC One in Full HD, ein Zeitlu-
dem Umgebungslicht an. pen-tauglicher Modus mit 120 fps liefert 1280
Die UFocus genannte Unschärfefunktion x 720 Pixel – 4K-Videos sind nicht möglich.
klingt nach Lichtfeld-Kamera (c’t 10/12, S. 98), Die weitere Ausstattung gehört zur Spit-
nutzt aber keine Mikrolinsen, sondern einen zenklasse: 5-Zoll-Display mit 1920 x 1080
herkömmlichen Sensor in Verbindung mit Punkten und Gorilla Glass 3, Vierkernprozes-
einem Tiefensensor. Besonders präzise fanden sor Qualcomm Snapdragon 801 mit 2,3 GHz
wir das in einem ersten Kurztest nicht. Vorteil und 578 MHz schneller Grafikeinheit Adreno
der HTC-Lösung gegenüber einer Lichtfeld- 330, 2 GByte Hauptspeicher und anders als
Kamera ist jedenfalls, dass das unbearbeitete beim Vorgänger ein MicroSD-Slot. Nach
Foto sofort bereit steht und dass die Nachbe- Deutschland kommt voraussichtlich nur die
Version mit 16 GByte internem Speicher und
LTE. Den Lautsprechern will HTC wieder be-
sondere Aufmerksamkeit gewidmet haben,
schon die des Vorgängers klangen unge-
wöhnlich gut. Der Akku ist nicht wechselbar
und fasst 2600 mAh, was ganz gute Laufzei-
ten verspricht. Das Gehäuse besteht wie
beim Vorgänger aus schickem Metall, liefer-
bar ist es in drei Farben Grau, Silber und
Gold; das Gewicht gibt HTC mit 160 Gramm
Auch wenn die Kamerafunktionen nur an. Installiert ist Android 4.4.2 mit Version 6
Spielerei wären, gehört das HTC One M8 der HTC-Oberfläche Sense. Ab Anfang April
zu den Spitzen-Smartphones – und hat soll es in Deutschland, Österreich und der
endlich einen MicroSD-Slot. Schweiz für 679 Euro erhältlich sein. (jow)

4K-Display im Notebook
Das erste Notebook mit 4K-Display stammt Toshiba Satellite
von Toshiba: Das Satellite P50t-B zeigt 3840 x P50t-B: 15,6-Zoll-
2160 Punkte auf 15,6 Zoll, was 282 dpi ent- Notebook mit 4K-
spricht. Laut Toshiba wird jedes Display ein- Display und Vier-
zeln kalibriert und sollte damit besonders kern-Prozessor
farbtreu sein. Bisher sind Dells XPS 15 (3200 x
1800, 235 dpi) und Apples Macbook Pro (2880
x 1800, 221 dpi) die Spitzenreiter bei 15 Zoll.
Notebooks mit ähnlich hoher Pixeldichte sind
sonst nur die 13,3-Zöller mit 3200 x 1800
Punkten von Lenovo und Samsung (276 dpi).
Das P50t-B ist auch sonst gut ausgestattet:
Vierkernprozessor Intel Core i7-4700MQ (2,4 fehlt. Das Gewicht liegt bei 2,2 Kilogramm,
GHz, 3,4 GHz im Turbo), Grafikkarte AMD Ra- Angaben zur Laufzeit macht Toshiba nicht.
deon R9 M265X sowie optional Blu-ray-Lauf- Die günstigste Version – dann mit Full-HD-
werk, bis zu 16 GByte Speicher und 1-TByte- Display – kostet 1100 Euro, den Preis für die
Platte. Der HDMI-Ausgang beherrscht das 4K-Version nennt Toshiba nicht. Beides sind
4K-Format, allerdings ist unklar, ob mit 30 Touch-Panels. Die Auslieferung soll im April
oder schon 60 Hz; ein DisplayPort-Ausgang beginnen. (jow)

∫ Mobil-Notizen
Akkurückruf bei Lenovo: Die Akkus eini- Im Mai soll die zweite Charge des Fair-
ger 2010 und 2011 ausgelieferter Think- phone in Produktion geben, wenn sich im
pad T410, T420, T510, W510, X100E, Internet genügend Interessenten melden.
X120E, X200, X201 und X201s sowie Edge Der Prozessor wird etwas schneller – ein
11, 13 und 14 können überhitzen, ebenso noch weiter verbessertes Fairphone 2
Ersatz- und Zusatzakkus dieser Modelle. In- kommt nächstes Jahr.
formationen zum kostenlosen Austausch
liefert Lenovo im Internet (siehe c’t-Link). www.ct.de/1409036

36 c’t 2014, Heft 9


aktuell | Apps

Fußball-Apps regionaler Verlage


Die für Android und iOS verfügbaren Apps zum Austausch. Obwohl die Apps unter
Mein Schalke, Mein VfB, Mein SVW, Mein einem Dach entstanden sind, liegen ihnen
96, Mein FCA und Heja BVB versorgen Fans unterschiedliche Abomodelle zugrunde. Für
der Fußball-Bundesligisten die Nutzung aller Funk-
mit Neuigkeiten zu ihren tionen der 96-App etwa
Vereinen. Die Nachrichten muss man nach einem
stammen aus lokalen Ta- kostenlosen Probemo-
geszeitungsredaktionen – nat ein Jahresabo mit
die in der Regel ziemlich (0,89  Euro) oder ohne
nah dran sind an dem je- Werbung abschließen
weiligen Verein und ent- (4,49  Euro). Einige Me-
sprechend gut informiert. dienhäuser stellen ihre
So sind unter anderem die App den Abonnenten
Augsburger Allgemeine, auch gratis zur Verfü-
die Neue Presse aus Han- gung. (jo)
nover und der Bremer
Weser Kurier mit an Bord.
Darüber hinaus liefern Die Nachrichten der
die Apps auch allgemeine Fußball-Apps stammen
Informationen über die von Tageszeitungen vor
Mannschaft, die Spieler Ort, bei „Mein 96“ etwa
und den Verein und bie- aus der hannoverschen
ten den Fans ein Forum Neuen Presse.

Facebook-Gruppenchat Links im Hintergrund öffnen


Version 4.0 des Facebook Messengers ent- Der Android-Browser Link Bubble soll den
hält eine Gruppenchat-Funktion, die der von Umgang mit Links praktischer gestalten. Bei
WhatsApp ähnelt. Ein neues Tab in der App einem Klick auf einen Link startet nicht, wie
enthält eine Übersicht über die ange- sonst, der Browser sofort im Vor-
Alle Links für Ihr Handy

legten Gruppen. Besonders wichtige dergrund. Stattdessen lädt Link


Gruppendiskussionen lassen sich in Bubble die Seite im Hintergrund,
der Übersicht festpinnen. (jo) während man im Vordergrund
weiterarbeiten kann. Die laden-
de Seite wird durch einen klei-
nen Kreis symbolisiert, der sich
Nabu-App erkennt Siegel www.ct.de/1409037 dreht, solange die Seite lädt. Ist
die Seite fertiggeladen, wechselt
Mit der kostenlosen iOS- und Android-App man mit einem Tipp dorthin. Die kostenlose
des Naturschutzbund Deutschland fotogra- Version lädt nur eine Seite im Hintergrund
fiert der Benutzer die Verpackung. Sie zeigt und fängt nur Verweise innerhalb einer einzi-
ihm anschließend Informationen zu den je- gen anderen App ab; die Pro-Version für
weiligen Lebensmittel-Siegeln an. (jo) 3,59 Euro hebt diese Beschränkungen auf. (jo)

Vielseitiger Podcast-Player
Sven Wiegand hat seinen Podcast-Player immer alle Audio- und Videodateien auf
uPod überarbeitet. Die Android-App synchro- demselben Stand. Für die Synchronisierung
nisiert Inhalte, Wiedergabelisten und -Positio- ist ein Google-Konto erforderlich. Neue Epi-
nen geräteübergreifend. So hat der Benutzer soden abonnierter Podcasts zeigt die App auf
Wunsch in einem geson-
derten Bereich an, sodass
sie sich schnell von Hand in
eigene Wiedergabelisten
einsortieren lassen. Die
kostenlose Light-Version
gibt nur zwei Stunden
Podcasts pro Monat wie-
der; die Vollversion ohne
diese Beschränkung kostet
3,29 Euro. (jo)

uPod enthält ein großes


Verzeichnis deutscher
und internationaler
Podcasts.

c’t 2014, Heft 9 37


aktuell | Hardware

GPU Technology Conference: Dual-GPU-Grafikkarte und Raytracing-Spezialsysteme


Nvidia hat auf der GPU Technolo- Bereich gedacht, also fürs 3D-

Bild: Nvidia
gy Conference sein neues Grafik- Rendering via Maya und 3ds max
karten-Flaggschiff GeForce GTX oder zum Raytracen fotorealis-
Titan  Z präsentiert. Hinter dem tischer Animations- und Film-
monströsen Kühler sitzen gleich szenen.
zwei voll ausgebaute GK110-Gra- Nvidia erklärte, dass beide
fikchips mit je 2880 Shader- GPUs darauf optimiert sind, dau-
Rechenkernen, die auf insgesamt erhaft mit der gleichen Takt-
12  GByte GDDR5-Speicher zu- frequenz zu laufen, um optimale
greifen. Nvidia verlangt für die Rechenleistung zu liefern. Strom-
Dual-GPU-Grafikkarte satte 3000 sparzustände sollen aber erhal-
US-Dollar – also das Dreifache ten bleiben. Mit weiteren Details Nvidias Raytracing-Server iRay VCA ist
der Single-GPU-Variante GeForce zur Karte geizte die Firma. Laut mit acht Grafikkarten und 256 GByte Hauptspeicher bestückt.
GTX Titan Black. Die Titan Z ist in der GPU-Datenbank GPU-Z soll
allererster Linie für den Profi- die Leistungsaufnahme 350 Watt betragen. Bis zum Redaktions- 2  TByte SSD-Speicher. Als Be-
schluss war die GeForce GTX triebssystem kommt CentOS
Titan Z noch nicht verfügbar. zum Einsatz. Die iRay VCA lässt
Neben der Titan  Z kündigte sich über 10-Gigabit-Ethernet
Nvidia außerdem noch einen (SFP+) oder InfiniBand anspre-
Rack-Server mit acht Grafik- chen. Beim Koppeln mit weite-
karten an, der als Komplettlö- ren iRay-VCA-Systemen hilft der
sung für Raytracing-Anwendun- Iray VCA Cluster Manager. Als
gen gedacht ist. Jede Grafikkarte Richtpreis nennt Nvidia 50ˇ000
beherbergt einen GK110-Chip US-Dollar. In Deutschland sollen
Auf der GeForce
mit 2880 Kernen und 12  GByte die Systeme von CADNetwork
GTX Titan Z sitzen
VRAM. Außerdem stecken in und FluiDyna angeboten wer-
zwei GK110-Chips
einem solchen „iRay VCA“ 20 den, der genaue Euro-Preis steht
mit je 2880 Kernen.
CPU-Kerne, 256 GByte RAM und noch nicht fest. (mfi)

Neue Roadmaps für GeForce und Tegra Schlanker Bürorechner


Nvidia-Chef Jen-Hsun Huang hat Techniken zugutekommen. Den Trotz eines Volumens von ledig- Bei Letzterem findet der Rechner
auf der GPU Technology Confe- Flaschenhals zwischen CPU und lich drei Litern ist der Office-PC in einem Monitorfuß mit VESA-
rence die neuen Roadmaps für GPU will Nvidia durch eine nicht Acer Veriton L4630G mit einem Halterung Unterschlupf, mit dem
GeForce-Grafikkarten und Tegra- näher spezifizierte Technik na- optischen Laufwerk ausgestat- sich der Neigungswinkel und die
SoCs präsentiert und dabei für mens NVlink von 32 GByte/s tet. Im 62 Millimeter schmalen Höhe des Displays verstellen las-
Verwunderung bei Branchen- (PCIe, beide Richtungen) auf 80 Gehäuse arbeitet je nach Aus- sen. (chh)
beobachtern gesorgt. Der vor GByte/s weiten. stattung ein Core-i-Prozessor der
einem Jahr für frühestens Ende Ähnlich wie Volta ergeht es vierten Generation beziehungs-
2015 angekündigte Grafikchip dem Tegra-SoC Parker, das Nvi- weise ein billiger Abkömmling
Volta taucht nun nicht mehr auf, dia auf seiner Mobil-Roadmap der Serien Celeron und Pentium.
stattdessen soll es „Pascal“ 2016 nicht mehr aufführt. Stattdessen In den Veriton L4630G passen
richten. Er bringt den für Volta taucht nun der Chip Erista auf, bis zu 16 GByte Arbeitsspeicher
vorgesehenen Stapelspeicher der im Jahr 2015 die Maxwell- sowie eine Festplatte oder Solid-
(Stacked DRAM) mit, durch den Architektur in Smartphones und State Disk.
Transferraten bis zu 1  TByte/s Tablets bringen soll. Von 20-nm- Eine typische Konfiguration
möglich werden sollen. Das FinFET-Fertigung und Denver- mit dem Doppelkerner Core i3-
würde speziell hohen Auflösun- CPUs ist bei Erista nichts mehr zu 4130 (3,4 GHz), 4 GByte RAM und
gen (4K, 8K) und Supersampling- hören. (mfi) 500-GByte-Festplatte kostet in-
klusive Lizenz für Windows 8 Pro
oder Windows  7 Professional
Treiberschnitt für alte GeForce-Karten 720 Euro. Alternativ gibt es den
Rechner auch mit Linpus Linux
Nvidia wird zahlreiche ältere Ge- 343 noch Version 340 folgen, der oder FreeDOS. Zum umfangrei-
Force- und Quadro-Grafikkarten die älteren GPUs noch einbindet. chen Schnittstellenangebot zäh-
ab der Grafiktreiberserie 343 In diesen sollen bis zum 1. April len unter anderem 4 x USB  3.0,
nicht mehr unterstützen. Dies 2016 auch noch Fehlerkorrektu- DVI-I und zwei DisplayPort-Aus-
geht aus einer Mitteilung von ren einfließen, jedoch keine An- gänge für 4K-Monitore. Optional
Nvidias Support-Webseite her- passungen mehr für neue Spiele lässt sich der Veriton L4630G
vor (betroffene Grafikkarten oder Performance-Optimierun- auch mit RS-232, Parallelport
siehe c’t-Link). Nur noch Grafik- gen. Konkurrent AMD hat für und dem Acer ErgoStand ordern.
karten ab der Serie GeForce 400 seine älteren Produkte eine Le-
(Ausnahme GeForce 405) sollen gacy-Treiberserie aufgelegt, die
dann funktionieren. allerdings seit knapp einem Jahr Das schmale Gehäuse des
Der derzeit aktuelle WHQL- kein Update erfahren hat. (mfi) Acer Veriton L4630G
Treiber trägt die Versionsnum- beansprucht kaum Platz
mer 335.23. Ihm wird vor Version www.ct.de/1409038 auf dem Schreibtisch.

38 c’t 2014, Heft 9


aktuell | Embedded

Entwicklungskit für Tegra K1


Wenn es dem Programmierer ge- Zur elektrischen Leistungsauf-
lingt, rechenintensive Aufgaben nahme gibt es nur Vages und Wi-
an die 192-Kepler-Grafikkerne aus- dersprüchliches: So war für den
zulagern, dann kann er Nvidias K1 ursprünglich mal eine TDP
System-on-Chip Tegra K1 theore- von unter 5 Watt angepeilt, nun
tisch bis zu 326 (Single-Precision-) spricht Nvidia-Kunde GE von
GFlops entlocken. Damit möglichst „weniger als 10 Watt“. Das Board-
viele Entwickler das auch üben, Foto zeigt nur den nackten Chip
hat Nvidia rund um das SoC das ohne Kühlkörper, in einer Seiten-
Entwicklungskit Jetson K1 gebaut. aufnahme taucht dann aber ein
Darauf sitzen außer dem Tegra K1 Lüfterkabel auf.
mit seinen vier Cortex-A15-Ker- Programmieren soll man den
nen, ihrem Stromspar-Kompa- K1 mit CUDA 6 für ARM und dem
gnon und den 192 Shader-Einhei- Nvidia VisionWorks Toolkit, das An Embedded-Entwickler, die mit CUDA experimentieren wollen,
ten noch 2  GByte Arbeits- und zahlreiche Algorithmen für die richtet sich Nvidia mit dem Jetson TK1 und dem ARM-Chip Tegra K1.
16 GByte Flash-Speicher (eMMC). Bildverarbeitung und -visuali-
Sollte das oder die Schnittstellen sierung bereits mitbringt. Mögli-
(je 1 x HDMI, USB 2.0 und 3.0, RS- che Einsatzgebiete sieht Nvidia Das quadratische Jetson TK1 Während Zotac mit Vertriebspart-
232, Gigabit Ethernet, SATA sowie in Robotik, Mensch-Maschine- hat mit 5 Zoll (12,7 cm) minimal nern wie Conrad Electronic 220
2 x analog Audio) nicht reichen, Schnittstellen, Fahrerassistenz- längere Kanten als Boards im Euro als Preis und Mai als Start-
kann man per PCIe MiniCard systemen und Augmented Reali- Nano-ITX-Format (12  cm). Die termin nennt, kann man das
(halbe Baulänge) und SD-Karte ty. Vorinstalliert im eMMC-Flash Bauhöhe beträgt 2,6 cm und alle Board bei Avionic Design bereits
nachrüsten. Stiftleisten machen soll Linux for Tegra (L4T) sein. Buchsen befinden sich auf einer für 199 Euro bestellen, erfährt
DisplayPort, LVDS, CSI, weitere se- Dazu gibt es ein Board Support Seite. Die Chancen, es in ein Stan- dort aber keinen Termin. Nvidia
rielle Schnittstellen (UART, SPI, Package samt Treibern für dard-Gehäuse – etwa Mini-ITX – selbst will noch im April mit der
I2C) und GPIO-Pins zugänglich. OpenGL 4.4. zu bekommen, sind daher hoch. Auslieferung beginnen. (bbe)

Mini-ITX-Mainboard für AMD-Prozessoren


In Kombination mit einem Mo- Als Prozessoren kommen alle Neben-, übereinander oder
bilprozessor der Embedded R- mit der ursprünglich für Note- im Quadrat angeordnet:
Serie von AMD kann das Mini- books entwickelten Fassung Das AMD-Mainboard KINO-
ITX-Mainboard KINO-DA750-i2 FS1r2 infrage, also APUs aus der DA750-i2 versorgt bis zu vier
von IEI Technologies bis zu vier Baureihe Trinity mit Radeon-HD- Displays gleichzeitig.
Displays simultan ansteuern. 7000-Grafik. Weder vom Nach-
Dazu führt es drei HDMI-Ausgän- folger Richland oder dem brand-
ge über die ATX-Blende heraus, aktuellen Kaveri gibt es (bislang) tine – Fernwartungsaufgaben
der vierte Monitor bekommt eine R-Version. Beim Chipsatz per IPMI 2.0 übernehmen.
seine Signale über ein optionales hat IEI Technologies zum Desk- Versorgt wird das Board über
I/O-Kit, das den internen DVI-D- top-Modell A75 und nicht zur eine einzelne 12-Volt-Leitung,
Port zugänglich macht. Die Dis- Notebook-Variante A70M ge- die für eine Musterkonfiguration
plays eines damit gebauten PCs griffen. Damit gibt es zwei USB- mit Quad-Core (R-464L) und
kann man per Eyefinity zu einer 3.0-, sechs SATA-6G-Ports sowie 8 GByte RAM 3,45 Ampere – also
Single Large Surface (SLS) zu- diverse ältere PC-Schnittstellen etwas über 40 Watt – liefern
sammenfassen – wahlweise alle (2 x RS-232, 1 x RS-422, 6 x USB der beiden Gigabit-Ethernet- muss. Bei ICP Deutschland kostet
in einer Reihe oder auch als 2.0, 2 x analog Audio) und eine Ports kann – in Kooperation mit das KINO-DA750-i2-R10 213
2-x-2-Array. Handvoll digitaler I/O-Pins. Einer der optionalen iRIS-Zusatzpla- Euro. (bbe)

Flacher Haswell-PC
Gerade einmal 2,6  cm dünn ist steller Giada der flachste Has- zwei Kernen und einem Nomi- (HDMI und DisplayPort) Displays
der Mini-PC mit dem nüchternen well-PC überhaupt. Darin steckt naltakt von 1,3  GHz. Per Turbo mit bis zu 4096 x 2304 Punkten
Namen i57B und damit laut Her- ein Core i5-4250 von Intel mit Boost schafft der Ultrabook-Pro- (4K). Die Außenanbindung über-
zessor bis zu 2,6 GHz. Die Abfuhr nehmen Gigabit Ethernet und
der 15 Watt TDP aus dem nur WLAN (802.11n). Für Massenspei-
0,7 Liter großen Gehäuse erfor- cher gibt es Platz für ein 2,5"-Lauf-
dert allerdings einen kleinen Lüf- werk sowie eine mSATA-SSD. Ein
ter. Alles in allem soll die Leis- SD-Kartenleser und USB-3.0-Ports
tungsaufnahme des unter ande- nehmen Wechseldatenträger auf.
rem für digitale Werbetafeln (Di- Bestückt mit einer 60-GByte-
gital Signage) entwickelte Mini- SSD und 4 GByte RAM kostet der
In einem nur 0,7 Liter PC unter 30 Watt bleiben. i57B samt Windows  7 Pro beim
kleinen Gehäuse bringt Giada Die HD-5000-Grafik des Core i5 Distributor Concept Internatio-
einen Haswell-PC samt SSD unter. versorgt über ihre zwei Ausgänge nal 785 Euro. (bbe)

40 c’t 2014, Heft 9


aktuell | Facebook kauft Oculus

Jan-Keno Janssen Spiele eignet, sind auch viele andere (lukrati-


ve) Anwendungsbereiche denkbar: Zum Bei-

Facebook kauft Oculus VR spiel virtuelle Hotelbesichtigungen im Reise-


büro, therapeutische Anwendungen für trau-
matisierte Kriegsheimkehrer oder aber virtu-
elle Partys mit den Facebook-Freunden. Ein
2,3-Milliarden-Deal bringt Fans auf die Palme Virtual-Reality-Facebook ist das langfristige
Ziel, zuerst steht offenbar die erfolgreiche
Virtual Reality wird zum Milliarden- Kopfbewegungen in der virtuellen Welt um- Markteinführung im Vordergrund: Palmer
geschäft: Die Macher der Oculus- setzt, deutlich besser als vorherige Versuche. Luckey beteuert, dass Facebook nicht an den
Rift-Brille arbeiten nun für Facebook. All das erklärt vielleicht den Hype, den die Bril- ursprünglichen Oculus-Zielen rütteln wird,
le ausgelöst hat: Die Aussicht auf ein wirklich sondern die Firma so weiter machen lässt,
Die Rift-Fans reagierten mit großer
funktionierendes „Holodeck“ hat viele Men- wie von Oculus geplant. Mit Facebooks
Skepsis – Oculus-Chef Palmer Luckey schen zu Fans des Produkts gemacht, emotio- finanzieller Rückendeckung sei die Markt-
bekam sogar Morddrohungen. nale Reaktionen inklusive. einführung besser und schneller zu bewerk-
stelligen, sagt Luckey. Er verspricht zudem,

D ie ungewöhnliche Übernahme schockier-


te Ende März die Technikwelt. Der Tenor
der Kommentare auf Reddit, Twitter und den
Kotztüte kann weg
Das ganz große Problem von Virtual Reality
dass es keinen Facebook-Anmeldezwang für
Oculus-Software geben werde.
Mit Facebook im Hintergrund könne man
Foren von heise online auf den 2-Milliarden- hatte Oculus mit der ersten Version des Ent- es sich nun leisten, eigene Hardware zu pro-
Deal war eindeutig: Ein integres, sympathi- wicklerkits allerdings noch nicht ausmerzen duzieren und müsse nicht mehr Bauteile
sches Unternehmen hat hier offenbar seine können: Die meisten Nutzer fühlten sich bei der Smartphone-Hersteller zweckentfrem-
Seele verkauft. Sauer zeigten sich vor allem bestimmten Spielen schon nach einigen Minu- den. Die Finanzspritze hilft außerdem dabei,
viele Menschen, die Oculus 2012 finanziell ten sehr schlecht – auch die Tester bei c’t. Die
über die Crowdfunding-Plattform Kickstarter Symptome sind mit denen der Seekrankheit
unterstützt hatten. Der erst 21-jährige Oculus- vergleichbar, und auch die Ursache ist ähnlich:
Gründer Palmer Luckey bekam sogar Mord- Sowohl bei der Simulation als auch bei der
drohungen: „Wir haben mit kurzfristigen ne- Seekrankheit melden Körper und Augen wi-
gativen Reaktionen gerechnet, aber nicht mit dersprüchliche Informationen.
so vielen Morddrohungen und drangsalieren- Die zweite Entwicklerversion,
den Telefonanrufen, zum Teil bei Familienmit- die ab Juli ausgeliefert wer-
gliedern“, schrieb er auf der Social-News-Web- den soll, könnte das Problem
site Reddit. Und weiter: „Dieser Mist ist unge- lösen – zumindest spürte kei-
rechtfertigt, vor allem weil er Auswirkungen ner der drei c’t-Mitarbeiter,
auf Menschen hat, die nichts mit Oculus zu die bereits Vorabversionen
tun haben.“ Warum bringt eine Firmen-Über- ausprobieren konnten, irgendwelche Symp-
nahme so viele Menschen so auf die Palme? tome. Die neue Version nutzt ein schnelles
Und was will ein Social-Media-Konzern ei- OLED-Display, das die Latenz und die Schlie-
gentlich mit einer Virtual-Reality-Firma? renbildung bei Kopfbewegungen extrem
verringert. Außerdem wurde die Auflösung
von 1280 x 800 auf 1920 x 1080 Bildpunkte Die für Juli angekündigte Entwicklerversion
Instant-Begeisterung gesteigert. Das reicht zwar immer noch lange der Oculus Rift hat ein schnelles OLED-Dis-
Luckey und seiner Firma ist es seit 2012 gelun- nicht für komplett pixelfreien VR-Spaß, ist play und einen verbesserten Headtracker.
gen, extrem viel Begeisterung auszulösen – aber schon ein riesiger Fortschritt.
auch in der c’t-Redaktion, die die seit April Der vermutlich größte Durchbruch gegen in exzellentes Personal zu investieren: Wäh-
2013 erhältliche erste Version des Rift-Ent- Übelkeit: Statt nur die Kopfdrehung und -nei- rend die 3D-Grafik-Legende John Carmack
wicklerkits auf die Titelseite brachte (c’t gung auszuwerten, wird künftig auch die Po- schon vor Längerem als Technik-Chef ins
10/13). Erstmals gab es eine extrem günstige sition im Raum erfasst. Im Gehirn entsteht so Boot geholt wurde, hat Oculus kurz nach
(300 US-Dollar) Virtual-Reality-Brille mit einem ein deutlich realistischerer Eindruck. der Facebook-Übernahme auch den Virtual-
großen Gesichtsfeld: Anders als andere Video- Reality-Experten Michael Abrash vom Spie-
brillen zeigt die Oculus Rift keinen schweben- leentwickler Valve abgeworben.
den Bildschirm in mehreren Metern Entfer-
Das nächste große Ding Zweifellos: Für das sich abzeichnende Vir-
nung mit viel Schwarz drumherum, sondern All diese Fortschritte scheinen den Facebook- tual-Reality-Rennen braucht man eine gefüll-
füllt das Sichtfeld nahezu komplett aus. Au- Chef Mark Zuckerberg davon überzeugt zu te Kriegskasse und viel Know-how. Schließ-
ßerdem funktionierte der Headtracker, der haben, dass Virtual Reality sich tatsächlich an- lich haben inzwischen auch Riesenkonzerne
schickt, das nächste wirklich wie Sony angekündigt, Virtual-Reality-Hard-
große Ding zu werden – ware zu entwickeln. Das man in einer sol-
und womöglich die Art, wie chen Konkurrenzsituation als kleines Unter-
wir mit Computern umge- nehmen Angst davor hat, unter die Räder zu
hen, komplett verändert. kommen, ist verständlich.
Denn obwohl sich die Ebenfalls verständlich: Dass manche nicht
Rift natürlich extrem gut für so recht daran glauben wollen, dass Face-
book sich tatsächlich aus den Oculus-Plänen
heraushält. Markus Persson, Entwickler des
Wollen die Welt mit erfolgreichen Open-World-Spiels Minecraft
Virtual Reality verändern ist zumindest nicht überzeugt. Obwohl
(von links): Oculus-Chef ursprünglich geplant, will er nun keine
Palmer Luckey und Minecraft-Version für die Rift mehr entwickeln
seine Mitarbeiter Michael – mit Facebook möchte er nichts zu tun
Abrash und John Carmack. haben. (jkj) c

42 c’t 2014, Heft 9


aktuell | Audio/Video

Ultra-HD-Action-Cam
Panasonics neue Action-Cam HX-A500 spei- Action-Zweiteiler:
chert Videos mit 3840 x 2160 Pixeln – und Panasonics HX-
mit einer Bildwiederholrate von immerhin 25 A500 zeichnet
Bildern/s. Andere Action-Cams wie die GoPro auch in Ultra 
Hero3 Black Edition liefern zwar ebenfalls HD auf.
mehr Auflösung als HD, aber nicht mit einer
so hohen Framerate.
Die Kamera wird laut Hersteller mit einem
1,5  Zoll großen Farb-Display auf den Markt
kommen und soll einen elektronischen Bild-
stabilisator enthalten, auch WLAN und NFC
sind an Bord. Wie schon die Vorgängerin HX- meramodul am Ohr zu befestigen; das ande-
A100 besteht das neue Modell aus zwei Mo- re, etwa 130  Gramm schwere Modul wird
dulen: Einerseits der Kamera mit Optik und dann mit einer ebenfalls mitgelieferten Arm-
Wandler sowie andererseits Display, Aufnah- band-Halterung am Oberarm befestigt. Die
metechnik, Bedientasten und Akku. Beide staubgeschützte Action-Cam (IPX8) ist bis zu
Einheiten sind über ein 50 Zentimeter langes drei Metern Tiefe wasserdicht. Panasonic will
Kabel miteinander verbunden. Ein Kopfbügel die HX-A500 in Orange und Grau ab Juni für
erlaubt es, das rund 30 Gramm schwere Ka- 429 Euro in den Handel bringen. (uh)

Allround-Surround-Verstärker
Yamahas neue AV-Receiver RX-V677 und RX- „Virtual Cinema Front“ mit fünf vorne pos-
V777 unterstützen neben Surround-Sound tierten Boxen virtuellen Surround-Sound er-
im 7.2-Format und 3D auch 4K-Upscaling zeugen, wenn man keinen Platz für die hin-
und stehen erfreulich vielen Vernetzungs- teren Boxen hat. Yamahas Einmessautomatik
möglichkeiten offen: Dank integriertem YPAO R.S.C. verspricht eine bequeme Ein-
WLAN-Modul lassen sich die Receiver per Air- richtung und soll die negativen Klangeigen-
Play oder UPnP AV (DLNA) bespielen, mittels schaften des Raums korrigieren. Außer über
WiFi Direct auch ohne bestehende Netz- die Fernbedienung kann man die Receiver
werkinfrastruktur. Mobilgeräte lassen sich über eine kostenlose App steuern, die für An-
per MHL und HTC Connect anschließen; an droid sowie iOS erhältlich ist. Als Internet-Au-
der Front steht ein USB-Anschluss zum Ab- dioquellen stehen die Musik-Flatrate Spotify
spielen von Audiodateien zur Verfügung. Die (Premium-Abo benötigt) und der Internet-
integrierten Digital-Analog-Wandler unter- Radiodienst vTuner bereit.
stützen 24 Bit/192 kHz für alle Kanäle, sodass Der V677 liefert 150  Watt pro Kanal, der
sich auch HD-Audio in den Formaten Apple V777 noch einmal 10  Watt pro Kanal mehr.
Lossless, FLAC oder unkomprimiertem PCM- Außerdem hat das große Modell einen
WAV in voller Qualität wiedergeben lässt. Phono-Eingang sowie einen zweiten HDMI-
„Yamaha Extra Bass“ soll auch aus kleinen Ausgang und verfügt über einen Party-Modus
Speakern mehr Wumms herausholen und zum synchronen Beschallen mehrerer Räume.
Die Geräte sind zum Preis von 600 res-
pektive 700 Euro ab Juli 2014
erhältlich. (vza)

Yamahas neue AV-


Receiver mit 4K/3D,
AirPlay/UPnP und
Spotify

∫ Audio/Video-Notizen
Twitter stellt seinen im vorigen Jahr Kabel-TV-Verbreitungsgebiete Hannover,
gestarteten Musikempfehlungsdienst Nürnberg, Osnabrück sowie weitere Städte
#music nach genau einem Jahr, genauer und Gemeinden erweitert.
am 18. April, wieder ein. Die passende App
Die Telekom schließt ihren Musikdienst
wurde bereits aus dem App Store entfernt.
Musicload offiziell zum 28. Mai 2014;
Kabel Deutschland hat seine Videothek Kunden können jedoch auch nach dem
und TV-Mediathek „Select Video“ auf die Stichtag auf ihre Käufe zugreifen.

c’t 2014, Heft 9 43


aktuell | Remix-Wettbewerb

Hartmut Gieselmann

Das Beste
kommt zum Schluss
Die Gewinner des c’t-Remix-Wettbewerbs
„Game Over“

Die Sieger unseres ersten Remix-Wettbewerbs zum


Song „Game Over“ stehen fest. 36 Finalisten kämpften
bei der Online-Abstimmung um einen Platz auf der
Remix-CD und -LP. Am Ende passten sogar mehr Songs
auf die Scheiben als erwartet.

A ls wir kurz vor Weihnachten unseren ers-


ten Remix-Wettbewerb starteten, waren
wir noch unsicher: Ist ein Jazz-Song das Rich-
Wegen der Vielfalt der Ideen teilten wir
die Remixe in drei Kategorien auf: Dance-
Tracks, Freestyle-Collagen sowie eher radio-
zählte die Online-Abstimmung, bei der jeder
Song mit 1 bis 5 Sternen bewertet werden
konnte, nur die Hälfte der Endnote. Die ande-
tige? Wird das die Leser interessieren? Tau- taugliche Pop- und Rock-Nummern. Doch re Hälfte stammt von unserer Jury, die eben-
gen die Remixe tatsächlich für eine Platten- wer gedacht hätte, dass die sperrigen Free- falls jeden Song mit 1 bis 5 Punkten bewerte-
veröffentlichung? style-Nummern chancenlos seien, der sieht te. Dabei waren sich Jury und Online-Wähler
Jetzt, wo die Sieger nach einer dreiwöchi- sich beim Wahlergebnis eines Besseren be- bei den Spitzensongs überaus einig. Lediglich
gen Online-Abstimmung endlich feststehen, lehrt: Von den neun Stücken, die zusammen zwei Remixe hätte man austauschen müssen,
können wir alle Fragen mit einem klaren „Ja“ mit dem Original-Song vom Achim Kück Trio wenn man nur das Ergebnis der Jury oder der
beantworten. Uns hat nicht nur die Anzahl und dem Initial-Remix von Goat of Neptune Heise-Wähler für die Zusammenstellung der
der Einsendungen von 125  Remixen über- auf die LP kommen, stammen immerhin drei LP hätte berücksichtigen wollen. Bei den
rascht, sondern auch die Vielfalt der Interpre- aus der Freestyle-Ecke. Währenddessen hat 15  Remixen für die CD waren sich Jury und
tationen. Und dabei hatte längst nicht jeder es nur eine Nummer aus dem Dance-Bereich Online-Wähler lediglich bei vier Songs
„bloß ein paar Samples“ im Sequencer zu- aufs Vinyl geschafft. Dafür passen dann uneins. So sah die Jury beispielsweise die Re-
sammengeklickt. Dank des beigefügten No- fünf weitere Dance-Tracks auf die CD, die mixe von Tobias Mitter (eine aufwendig ar-
tenmaterials vom Komponisten Achim Kück dank ihrer größeren Speicherkapazität Platz rangierte James-Bond-Nummer) die Dance-
entstanden komplexe Arrangements. Rock- für insgesamt 17 Songs (15 aus dem Wett- Tracks von Clowns vs. Demons und Reatch
bands griffen in die Saiten, Saxophonisten bewerb) hat. und die stimmungsvolle Ambient-Nummer
bliesen im Chor und Synthesizer kreischten von Lena Kilkka (der einzigen Frau, die am
vor Freude. Manch einer sampelte spielende Wettbewerb teilnahm) weiter vorn. Auf der
Kinder, Regengeräusche oder tanzte Bossa
Kritische Masse anderen Seite konnten die Band No Planet
Nova. Dass sich sein Jazz-Original so unter- Weil wir es nicht der Anzahl der Facebook- mit ihrer regengetränkten Downbeat-Kollage
schiedlich interpretieren lässt, erstaunte Freunde der Teilnehmer überlassen wollten, sowie die lockeren Dance-Nummern von DJ
selbst Achim Kück. wer am Ende oben auf dem Treppchen steht, Tyx, Boris Bugsel und dem Duo L-2-A die On-
line-Hörer etwas besser überzeugen als die
c’t-Remix-Wettbewerb „Game Over“ Jury. Nur um Haaresbreite verpassten die
Freestyle-Remixe von Groovechiller und dem
Platz Künstler Remix Genre Länge Jury ø online ø Gesamt US-Amerikaner John Kuchman mit 6,37 und
1 Ralf Hahn Take your Time out Remix Dub-Reggae 5:01 min 4,60 3,92 8,52 6,33  Punkten den Einzug in die Top  15 – es
2 Ted Distor Quartet Elevator Bossa Nova Bossa Nova 3:46 min 4,80 3,57 8,37 war ein Wimpernschlag-Finale.
3 Bob Houser 5 Sax Remix Jazz 3:23 min 4,20 3,78 7,98 Doch es gab auch polarisierende Stücke:
4 Tobias Mitter Her Majesty’s Secret Remix Pop 3:35 min 4,60 3,28 7,88 Die Noise-Kollage von pcn stieß online leider
5 Jochen Mescheder Breezy Remix Smooth Jazz 3:15 min 4,00 3,53 7,53 auf ebenso viel Ablehnung wie die Euro-
6 DJ Tyx DJ Tyx Remix 2014 Dance 3:22 min 3,80 3,42 7,22 dance-Nummer von Brand-X. Bei ihnen
7 Mitarbeiter des Monats MI-6 Remix Rock 3:50 min 3,80 3,39 7,19 waren wir uns aber schon in der fünfköpfi-
8 No Planet The Rain & The Beat Remix Downbeat 6:14 min 3,60 3,56 7,16 gen Jury uneins gewesen: Die einen hielten
9 Lena Kilkka Lena Kilkka Remix Ambient 5:07 min 3,80 3,03 6,83 die Remixe für genial, den anderen bereite-
CD-Extra-Tracks ten sie Kopfschmerzen – in jedem Fall wäre
10 Clowns vs. Demons Score Dubstep Remix Dubstep 4:17 min 3,80 2,95 6,75 es ohne sie aber langweiliger geworden.
11 Reatch Reatch Remix Drum & Bass 4:37 min 3,80 2,93 6,73
12 Syntrax Syntrax Remix Dubstep 5:11 min 3,60 3,12 6,72
13 Boris Bugsel Liquid Drum & Bass Remix Drum & Bass 4:56 min 3,40 3,18 6,58 Das Spitzentrio
14 Stefan Jagiella SJ Remix Pop 3:20 min 3,40 3,00 6,40 Die musikalische Heterogenität spiegelt sich
15 L-2-A Mellow House Remix Mellow House 5:28 min 3,20 3,19 6,39 auch bei den drei Spitzenplätzen wider. Auf

44 c’t 2014, Heft 9


aktuell | Remix-Wettbewerb

Der Sieger Ralf Hahn


mixte aus Game Over
einen groovenden Dub-
Reggae. Der Bassist und
Gitarrist betreibt in Köln
ein Tonstudio.

Platz  3 landete der Saxo-


phonist Robert Häußler
alias Bob Houser. Er spielte
für den Remix nicht nur Ba-
riton-, Tenor- und Alt-Sax
neu ein, sondern schrieb
auch einen fünfstimmigen
Big-Band-Bläser-Satz. „Es
war mir eine Freude, mit so
hervorragendem Grund-
material arbeiten zu dür-
fen“, lobte der aus Süd-
deutschland stammende
Jazz-Musiker die Ton-Spu-
ren, die wir von dem Original-Song zur Ver- Profis eine Chance haben. Unter dem Namen
fügung gestellt hatten. Diese hatten es Syntrax schafften es beispielsweise zwei drei-
durchaus in sich und waren nicht einfach zu zehnjährige Jungs mit einer Mischung aus
handhaben gewesen. So war das Tempo Dubstep und Reggae auf Platz 12. Kernstück
nicht stabil bei 140  bpm und auf der Bass- ist ein spektakuläres Synth-Solo, das DJ-Grö-
Spur konnte man ebenfalls das Piano hören. ßen wie Skrillex alle Ehre macht. Was werden
Einigen Remix-Einsteigern war diese Hürde die beiden erst anstellen, wenn sie alt genug
offenbar zu hoch. Beim (hoffentlich) nächs- sind, um alleine in die Disco gehen zu dürfen
ten Remix-Wettbewerb werden wir das be- und dort aufzulegen?
rücksichtigen. Lena Kilkka wiederum ist eine in Berlin le-
Auf Platz 2 landete das Ted Distor Quartet, bende amerikanische Künstlerin mit klassi-
das – anders als der Name vermuten lässt – scher Klavier-Ausbildung, die gerade erst
nicht aus vier Musikern, sondern dem Remi- dabei ist, die Tricks der elektronischen Musik-
xer Janne Majaranta aus Finnland besteht. Er produktion zu lernen. Ihren Ambient-Remix
ist Musiker, Mischer, Mastering-Ingenieur produzierte sie mit Ableton Live 9 und Push,
und Produzent in einer Person (daher das mit dem sie die ursprünglichen Klavierakkor-
Quartet). Seinen „Elevator Bossa Nova“ hat er de zu einem Loop verfremdete. Sie schaffte
mit der Musik-Software Logic  Pro  X erstellt es vor allem, das Gefühl einzufangen, wenn
und die Original-Spuren vom Piano, Gesang eine Beziehung vorbei ist. Es ist ein perfektes
und dem Saxophon mit Shaker-, Konga- und Stück für das Ende der LP und CD.
Bläser-Loops angereichert. Letztere stam-
men aus dem mitgelieferten Standard-Re-
pertoire, das Apple seiner Musik-Bearbei-
Continue?
tungs-Software beilegt. Es kommt eben halt Mit Erscheinen dieses Heftes können Sie
nur darauf an, die Elemente musikalisch rich- auf der Remix-Seite www.ct.de/remix die
tig zu nutzen, dann trifft auch eine solche Siegerehrung als Podcast aus dem Tonstudio
Kollage ins Schwarze. von Achim Kück abrufen. Alle 15 Sieger-
Der Sieger Ralf Hahn produzierte seinen Remixe werden wir neu mastern, sodass sie
Dub-Reggae ebenfalls mit Apples Logic Pro X, klanglich gut zusammenpassen. Die Reihen-
spielte alle Instrumente jedoch selbst ein. folge, in der man sie auf LP und CD hört, wird
Seit 1998 betreibt der Kölner Profi-Musiker dabei einem dramaturgischen Aufbau folgen
sein eigenes Tonstudio. So kann er denn und nicht ihrer Platzierung. Schon jetzt – wo
auch klanglich alles auffahren, was Rang und wir die grobe Zusammenstellung fertig
Namen hat. Der groovende Bass ist ein Mu- haben – wird klar, dass die 11 beziehungs-
sicman Stingray, dazu spielte er eine Fender weise 17  Interpretationen tatsächlich ein
Telecaster und bediente sich des Schlag- zusammenhängendes Album ergeben, das
zeugmoduls „Big Fucking Drums  2“ sowie trotzdem facettenreicher ist als so manche
der Standard-Keyboards aus Logic  Pro  X. Band-Produktion. Eine solche enthält zwar
Nicht nur musikalisch ist sein „Take your verschiedene Stücke, siedelt diese aber alle
Time out Remix“ eine Klasse für sich, auch die im ähnlichen Stil an. LP und CD werden vor-
Aufnahme und Abmischung sind spitze. aussichtlich ab Mai im heise shop online zu
kaufen sein. Wer weder Plattenspieler noch
CD-Player nutzt, kann auch eine günstigere
Absolute Beginner Download-Version bestellen. (hag)
Angehende Remixer sollten sich aber keine
Sorgen machen, dass in Wettbewerben nur www.ct.de/1409044

c’t 2014, Heft 9 45


aktuell | Anwendungen

3D-Gratispaket 3D-Figuren gratis modellieren


Mit Version 2.70 soll beim Open- wendetem Parameter unter- Nach zwölf Jahren haben die Ent- det sie ein, stattet sie mit einem
Source-3D-Paket Blender ein schiedlich stark nach innen oder wickler des Open-Source-Figu- Skelett wählbarer Komplexität
größerer Umbauprozess begin- außen runden. renmodellierers MakeHuman die aus und wirft sie in Pose. Ein in-
nen. Das Ziel: Die Oberfläche Dank Parallelisierung soll Blen- fertige Version 1.0 ihrer Software terner Renderer soll bereits einfa-
übersichtlicher und für Neulinge der Animationen in der 3D-Vor- für Windows, Mac OS  X und che Darstellungen als Vorlagen
einfacher zu machen. Die Werk- schau schneller abspielen. Auch Linux veröffentlicht. Sie erzeugt für Comiczeichnungen und Skiz-
zeugleiste ist jetzt in Tabs orga- die Render-Engine Cycles hat für eine menschliche Figur ein zen liefern. Exportiert als OBJ-,
nisiert. In viele Eingabefelder las- Tempo zugelegt – sie berechnet Oberflächennetz aus rund 15ˇ000 MHX- oder Collada-Datei finden
sen sich nun einfache Formeln OSL-Shader (Open Shading Lan- Vierecken, das sich über eine die maßgefertigten Marionetten
wie PI/3 tippen, außerdem neh- guage) jetzt bis zu 30  Prozent Fülle von Parametern individuali- ihren Weg auch in 3D-Software
men sie Maßeinheiten entgegen. schneller als die Vorversion. Cy- sieren lässt. Je nach Bedarf ent- von ZBrush über Maya und Cine-
Der Wireframe-Modifier erzeugt cles beherrscht jetzt sogenann- stehen Figuren vom überfütter- ma4D bis Blender. (pek)
aus den Kanten eines 3D-Objekts tes Volume Rendering etwa für ten Couch Potato bis zum schlan-
ein Gitter aus Draht wählbarer Festkörper wie Rauchglas oder ken Athleten. Make-Human klei- www.ct.de/1409046
Stärke. Mit Laplacian Deform be- homogene Volumen wie Nebel.
wegt man Figuren in die ge- Neue Add-ons rüsten einen Ex-
wünschte Haltung, der Umweg portfilter für den Online-3D-Prä- Vektorgrafik mit Anhang
über ein virtuelles Skelett (Rig) sentator Sketchfab sowie den so-
entfällt. Bei der Aufteilung von genannten Node Wrangler nach, Nahezu unverändert gegenüber linien. Der Schriften-Playground
Polygonen in Dreiecke vermei- der den Node-Editor um viele dem Vorgänger umfasst die Co- zeigt eine Font-Vorschau mit
det Blender Löcher; das Ergebnis Optionen erweitert. Blender läuft relDraw Graphics Suite  X7 den selbst gewähltem Mustertext.
soll nicht mehr von der Ausrich- unter Windows, Mac OS  X und Vektorzeichner CorelDraw, die Konturen von Vektorformen fol-
tung des Vielecks vor dem Kon- Linux. (Gottfried Hofmann/pek) Bildbearbeitung Photo-Paint, gen dem Umrisspfad wahlweise
vertieren abhängen. Das Bevel- einen Vektorisierer, einen Bild- außen, innen oder zentriert. Ein
Tool kann Kanten je nach ver- www.ct.de/1409046 materialbrowser sowie Tools für Assistent erzeugt QR-Codes.
Website-Gestaltung, Schriftver- In Photo-Paint reagieren neue
waltung oder Export großer Werkzeuge zum Verschmieren
Bilder. Für die Oberfläche der und Verwirbeln von Bildteilen
Hauptanwendungen CorelDraw auf den Druck eines Grafiktab-
und Photo-Paint stehen unter- lett-Stifts. Mit dem über Ebenen-
schiedliche Layouts zur Wahl – masken realisierten Tilt-Shift-Ef-
von reduzierten Lite-Versionen fekt und der Retro-Filter-Samm-
bis zu Varianten, die Adobe-An- lung Zeitmaschine sucht Corel
wendern den Umstieg erleich- Anschluss an Bildbearbeitungs-
tern sollen. Da CorelDraw nicht moden der vergangenen Jahre.
mehr auf ein Bildschirmfenster CorelDraw Graphics Suite  X7 ist
beschränkt ist, kann die Anwen- mit deutscher Bedienoberfläche
dung ihre Paletten und Fenster erhältlich und läuft unter Win-
auf mehrere Monitore verteilen. dows  7 bis 8.1. Die Vollversion
Bei Farbverläufen lassen sich ein- kostet 630 Euro, für ein Upgrade
zelne Kontrollpunkte individuell ab dem Vorläufer  X4 zahlt man
transparent gestalten. Auch 320  Euro. Ein Abo kostet für
rechteckige, elliptische und sich 30 Tage 30 Euro, 240 Euro für ein
wiederholende Füllungen sind ganzes Jahr. (pek)
Blender 2.70 gruppiert die Werkzeuge in der Leiste links auf jetzt möglich. Ein neues Hilfs-
thematischen Tabs. Der Wireframe-Modifier erzeugt plastische mittel glättet unruhige Freihand- www.ct.de/1409046
Drahtgitter.

c’t-Artikelrecherche:
Heise-Register 3.0 erschienen
Unser kostenloses Offline-Such- neuen Versionen finden Sie über
programm zur Artikelrecherche, den c’t-Link.
das Heise-Register, war am An- Das Register-Programm aktua-
schlag angekommen, sodass die lisiert sich beim Start regelmäßig
Indexierung nicht mehr alle Arti- mit den neuesten Inhalten übers
kel erfasst hat. Der indexierte Internet. Gesucht wird nicht über
Artikelbestand umfasst immer- den Volltext der Artikel, sondern
hin alle c’t-Artikel seit Anbeginn über deren hausintern erstellte
(1983), ebenso alle Artikel unse- Verschlagwortung. Dabei ist auch
rer Schwesterzeitschrift  iX, die eine unscharfe Suche (Tippfehler,
1988 startete. Das Heise-Register Schreibweisen) möglich, die sich
gibt es bereits seit vielen Jahren, schrittweise toleranter einstellen
weshalb wir immer noch Ver- lässt, wenn keine Treffer gefun-
sionen für PowerPC, Itanium den wurden. (gr)
oder DEC Alpha im Sortiment So wird CorelDraw Touchscreen-tauglich: Hier wurde die Lite-
haben; diese und die brand- www.ct.de/1409046 Bedienoberfläche mit vergrößerten Schaltflächen kombiniert.

46 c’t 2014, Heft 9


aktuell | Anwendungen

Autodesk-Software für 3D-Animation SQL mit Index im RAM


In Kürze will Autodesk die Enter- Das Programm für Charakter- Das Programm für Modellierung Microsoft hat seinen SQL  Ser-
tainment Creation Suite  2015 Animation MotionBuilder ent- und Texturierung Mudbox soll in ver  2014 nach der Erprobung
veröffentlichen. Kernkomponen- hält verbesserte Motion-Cap- Version 2015 besser mit Maya zweier Community Previews als
ten sind 3ds Max oder Maya; Mo- ture-Werkzeuge, darunter ein zusammenarbeiten als der Vor- fertiges Produkt herausgebracht.
tionBuilder und Mudbox kom- neues Plug-in zum Erfassen von gänger und kompatibel mit Die wichtigsten Neuerungen der
men jeweils als Zulieferer von Bewegungen mit der Microsoft Windows-8-Tablets sein. Form- aktuellen Version sind deren en-
Animation beziehungsweise Mo- Kinect. Es simuliert Tiefenschärfe und Bildebenen lassen sich au- gere Verzahnung mit Microsofts
dellen hinzu. Die Ultimate-Suite für realistische Kameraeffekte ßerdem nun gruppieren. Preise Cloud-Plattform Azure. Instan-
enthält alle Komponenten sowie und bringt eine Inhaltsbibliothek und Daten zur Verfügbarkeit zen des SQL  Server lassen sich
Softimage. mit Charakteranimationen mit. sind bisher nicht bekannt. (akr) jetzt als Bestandteile von „Al-
Maya 2015 soll die Plattform ways-On-Clusters“ konfigurieren.
Bifrost für prozedurale Effekte Andererseits beherrscht die
wie Flüssigkeit, Feuer und Rauch neue SQL-Engine den Umgang
enthalten. Der XGen Arbitrary mit RAM-residenten Spalten-In-
Primitive Generator hilft beim Er- dizes (Codename: Hekaton), so-
stellen von Haar, Fell und Blatt- dass sich Datentabellen gleich-
werk. Die Neuerungen bei der zeitig für hochperformante Da-
Maya-Alternative 3ds Max fallen tenanalysen und für konflikt-
schmal aus. Der Viewport soll freie, zeilenweise abgewickelte
schneller arbeiten, der Scene Ex- Transaktionen nutzen lassen.
plorer einfacher zu bedienen Damit sollte SQL Server ähnlich
sein. Maya und 3ds Max erhalten wie die SAP-Engine HANA den
Zugriff auf ShaderFX, eine grafi- gesonderten Betrieb von opera-
sche Oberfläche für die Shader- tiven und analytischen Daten-
Programmierung. Zu Softimage banken in Unternehmen über-
gibt es außer etwas Produktpfle- flüssig machen. Eine genaue Be-
ge erwartungsgemäß nichts zu schreibung der zweiten Com-
vermelden; die Entwicklung wird XGen errechnet in Maya 2015 geometrische Details. Das können munity Preview findet sich in
nach dieser Version eingestellt. Haare oder Blätter, aber auch verschneite Zweige sein. c’t 22/13, Seite 184. (hps)
aktuell | Unternehmens-Anwendungen

Teamwork-Suite mit VoIP


Der Groupware-Webdienst Bit- Bitrix24 verknüpft
rix24 bedient europäische Nut- CRM-Kontakte auf Wunsch
zer statt aus den USA ab sofort mit Verbindungs-Eckdaten
vom Server-Standort Irland aus. oder Mitschnitten von
In der Konsequenz verspricht er Anrufen.
verkürzte Ladezeiten für seine
Webseiten und besseren Schutz
für die gespeicherten Daten. Au-
ßerdem hat das im russischen System neuerdings Dubletten
Kaliningrad beheimatete Unter- erkennen und eliminieren. Doku-
nehmen neue Funktionen einge- mente aus dem Bitrix24-Web-
führt, zum Beispiel für Telefonate speicher lassen sich laut Ankün-
über Internet (VoIP). Das Proto- digung am lokalen Desktop di-
koll der Anrufe und Anruf-Versu- rekt mit MS  Office, OpenOffice Video-Chat, Messaging-Ströme, Bitrix24 kostenlos abonnierbar.
che soll sich selektiv nach Kon- oder Photoshop bearbeiten und Termine sowie Status-Angaben Darüber hinaus beginnen die
takteinträgen des Bitrix-CRM- automatisch synchronisieren. des Webspeichers reservieren. Preise für unbegrenzte Nutzer-
Moduls abfragen lassen. Bei Bereits auf dem Startbildschirm Für maximal 12  Nutzer und mit zahlen bei monatlich 99  Euro
Leads und Kontakten soll das kann man jetzt Bereiche für bis zu 5  GByte Webspeicher ist netto. (hps)

Musterverträge für die Auftragsdatenverarbeitung


Die nun in Version 4.0 erschiene- des Bundesdatenschutzgesetzes Die Bitkom-Vorlagen sollen si- Inwieweit freilich die lapidare
nen kostenlosen Musterverträge zu regeln. Gemäß Bundesdaten- cherstellen, dass die Daten ge- Formulierung „Es gilt deutsches
des Branchenverbands Bitkom schutzgesetz sind die Vertrags- setzeskonform verarbeitet wer- Recht“ ausländische Dienstleis-
helfen beim Zusammenspiel partner verpflichtet, Regelungen den und alle Vertragspartner ter von Auskunftspflichten ge-
zwischen Unternehmen und ex- zum Datenschutz schriftlich fest- ihren Pflichten nachkommen. genüber Behörden ihres Heimat-
ternen IT-Dienstleistern. Sie die- zuhalten. Andernfalls riskieren Erstmals enthalten die Vorlagen lands entbindet, bleibt in der
nen als Vorlagen, um externe sie im Fall eines Datendiebstahls auch Übersetzungshilfen ins Vorlage offen. (hps)
Verarbeitung personenbezieh- empfindliche Bußgelder und Englische für Kontrakte mit aus-
barer Daten im Einklang mit § 11 Veröffentlichungszwänge. ländischen Geschäftspartnern. www.ct.de/1409048

Standard für elektronische Rechnungen


Die „Zentrale User Guideline Austausch elektronischer Rech- Formularerkennung auszuwer- Richtlinie ist unter der Schirm-
Forum elektronische Rechnung nungen helfen. Im Fokus steht ten. Einerseits sorgt die Über- herrschaft des Bundeswirt-
Deutschland“ (ZUGFeRD) ist als dabei ein XML-Schema, mit dem mittlung von Rechnungsdaten schaftsministeriums entstanden,
finaler Standard für digitale man Rechnungsdaten in ein mit einem genormten XML-Sche- entspricht laut ihren Urhebern
Rechnungen fertiggestellt. Ab- PDF/A3-formatiertes Dokument ma im Unternehmen für mehr dem deutschem Steuer- und
seits aller Wortspiele, welche das einbetten kann. Der Empfänger Effizienz bei der Buchhaltung. Handelsrecht und ergänzt etab-
eigentümliche Acronym erklär- kann die relevanten Informatio- Andererseits stellt sich die Frage, lierte Normen wie CCTS 2.01 und
termaßen provoziert, soll die nen dann direkt an seine Buch- ob bei etwaigen Ungereimthei- UN/CEFACT. (hps)
Richtlinie Verbrauchern, Unter- haltungs-Software übergeben, ten der Klartext oder die XML-
nehmen und Behörden beim ohne erst das Seiten-Layout per Daten den Ausschlag geben. Die www.ct.de/1409048

Verschlüsselter Webspace für MS Office


Über den Secure Connector vom unbefugtes Weiterleiten und dass man für einen Login zum
Hersteller Brainloop können An- Drucken schützen. Unabhängig Beispiel zusätzlich eine per SMS
wender mit Microsoft Word, von MS Office lassen sich Datei- übermittelte TAN eingeben muss.
Excel und PowerPoint direkt auf en auch per Drag & Drop auf den Die Gebühren für den Brainloop-
Dateien zugreifen, die verschlüs- Webspeicher hoch- und von dort Dienst rangieren je nach Funk-
selt im Brainloop Datenraum, herunterladen. Im Zusammen- tionsumfang und Nutzerzahl zwi-
dem in Deutschland gehosteten spiel mit Outlook agiert der schen 18 und 85 Euro je Arbeits-
Webspace des Münchner Anbie- Brainloop-Datenraum außerdem platz und Monat. (hps)
ters, lagern. Aus einem Office- als gesicherter Speicher für E-
Programm heraus kann man Do- Mail und ermöglicht den beque- www.ct.de/1409048
kumente per Schaltfläche auf men Versand von Links auf die
dem Server speichern, zur Bear- gespeicherten Akten. Dadurch
beitung auschecken und auch braucht man Dokumente nicht
wieder einchecken. Für die Versi- als unsichere E-Mail-Anhänge zu Mit der Brainloop-
onskontrolle sorgt Brainloop mit verschicken. Integration für MS Office
Dokumentenmanagement-Funk- Über die bloße Passworteinga- erhält man beispielsweise
tionen. Optional lassen sich Do- be hinaus können Anwender den direkt aus Excel heraus Zugriff
kumente mit dem Adobe Life- Webspace mit einer Multi-Layer- auf im Web gespeicherte
cycle Rightsmanagement gegen Authentifizierung absichern, so- Dokumente.

48 c’t 2014, Heft 9


aktuell | Technische Anwendungen

Messen und sammeln


Die Messdaten-Erfassungssoft- Ausschnitte (Kacheln) in unter- Ursachen störender Geräusche
ware IPEmotion bietet in Version schiedlichen Auflösungen. Ta- in Fahrzeugen zu ermitteln. IPE-
2014  R1 einen CAN-Traffic-Ana- bellen stellen eine Vielzahl von motion läuft unter Windows und
lyzer, über den Anwender beim Messkanälen platzsparend und ist in unterschiedlich umfang-
Belauschen dieses seriellen übersichtlich dar. Eine Audio- reichen Editionen erhältlich.
Fahrzeugbusses sowohl reine Playback-Funktion stellt den Preise nennt der Hersteller auf
CAN-Botschaften (Data Frames) Zusammenhang zwischen er- Anfrage. (pek)
als auch die zugehörigen CAN- fassten Messdaten und Ton-
Bus-Informationen online einse- aufnahmen her, um etwa die www.ct.de/1409049
hen und auswerten können.
Eine grafische Füllstandsanzeige
hilft, beim Import von Beschrei-
bungsdateien für Steuergeräte-
signale die vorhandenen Mess-
und Lesekapazitäten nicht zu
überlasten – sind die begrenzt,
optimiert ein Algorithmus die
Verteilung, sodass so viele Sig-
nale wie möglich vom Steuerge-
rät abgegriffen werden. IPEmo-
tion kommt jetzt auch mit iden-
tisch benannten Kanälen paral-
lel ausgelesener Messgeräte
klar. Die integrierte Datenbank
verwaltet lokal gespeicherte
geografische Karten auch als

IPEmotion erfasst und sammelt


Messdaten und stellt diese
grafisch oder als Tabellen dar.

∫ Notizen
Autodesks kostenloses 3D-Programm Mesh- gen 3D-Modell etwas ändert. BricsCAD kostet je
mixer bereitet in Version 3.2 Objekte für den nach Version zwischen 580 und 1170 US-Dollar.
3D-Druck mit zwei verschiedenen Materialien
vor und reduziert Vorlagen auf Wunsch auf Der Landkartenzeichner Ortelius soll in Ver-
dekorative Oberflächengitter. Meshmixer läuft sion 1.9 vor allem im Umgang mit sehr großen
unter Windows und Mac OS X. Dateien deutlich flotter arbeiten. Hersteller Map-
diva hat außerdem die Bedienoberfläche moder-
Die Bauteilverwaltung Classmate der Firma nisiert. Ortelius läuft unter Mac OS X ab 10.6.4
Simus klassifiziert und durchsucht CAD-Daten- und kostet 100 US-Dollar – eine Ausbildungs-
bestände und arbeitet in Version 6.1 bei der version bekommt man für die Hälfte.
Dublettensuche mit Unschärfe, sodass auch hin-
reichend ähnliche Teile zusammengefasst wer- CADdoctor ist ein Werkzeug fürs Konvertieren,
den können. Die Software integriert sich in ver- Reparieren und Bearbeiten von CAD-Daten.
breitete CAD-Anwendungen wie Creo 2.0 von Version EX6 verteilt die Arbeit auf mehrere Pro-
PTC, Solid Edge von Siemens PLM und Autodesk zessorkerne und bietet einen automatischen
Inventor. Schnellkonvertierer, der Import, Reparatur und
Export ohne manuellen Eingriff abwickeln soll.
Das kostenlose Statistikpaket SOFA (Statistics CADdoctor läuft unter Windows 7 und 8 und un-
Open For All) importiert in Version 1.4.3 Daten terstützt die aktuellen Dateiversionen von Catia,
aus Tab-getrennten Tabellen, exportiert hoch- NX, Parasolid, ACIS und STEP. Die Preise begin-
aufgelöste Pixelbilder und PDFs und fügt Re- nen bei 5000 Euro.
gressionslinien in Streudiagramme (Scatterplots)
ein. SOFA läuft unter Windows, Mac OS X und Die Technik aus der 3D-Scansoftware Rec-
Linux. Fusion für die Kinect steht jetzt auch als SDK für
die Entwicklung von 3D-Echtzeitanwendungen
Bricsys hat Version 14 seiner CAD-Software zur Verfügung. Es enthält neben Funktionen für
BricsCAD auch für Linux herausgebracht. Das die Raumrekonstruktion auch solche fürs Schlie-
Update 14.2 für die Windows- und Linux-Ver- ßen von Löchern und Vereinfachen von Poly-
sion erlaubt, eine Biegetabelle mit einem Blech- gonmodellen. Das SDK kostet 500 Euro.
modell zu verknüpfen und aktualisiert 2D-An-
sichten automatisch, sobald man am zugehöri- www.ct.de/1409049

c’t 2014, Heft 9 49


aktuell | Linux

Erste Alpha von Debian 8


Umsteigen auf Linux
Das Debian Installer Team hat eine erste
Das neue c’t-Special „Umstieg auf Linux“ Alpha der kommenden Debian-Version  8
richtet sich vor allem an Windows-Anwen- (Jessie) veröffentlicht. Die Alpha  1 verwen-
der, die nach dem Ende des Microsoft- det den aktuellen Linux-Kernel  3.13 und
Supports für XP auf ein modernes, sicheres richtet standardmäßig nicht mehr Gnome,
Betriebssystem umsteigen wollen oder die sondern den Xfce-Desktop ein. Die endgül-
eine Alternative zu den Kacheln von Win- tige Entscheidung über den Standard-Desk-
dows 8 suchen. Die Artikel im Heft be- top in Jessie soll allerdings erst im Sommer
schreiben, wie man Linux parallel zu Win- fallen.
dows auf dem PC oder Notebook instal- Nach den derzeitigen Planungen soll der
liert und sich in Linux zurechtfindet, wie Freeze Anfang November erfolgen; die Ver-
man Daten, Einstellungen und Programme öffentlichung der fertigen Version dürfte
von Windows nach Linux übernimmt und dann 2015 anstehen. (odi)
das alte Windows in eine virtuelle Maschi-
ne packt. Eine Übersicht über die besten www.ct.de/1409050
und nützlichsten Linux-Anwendungen
und Tipps zur Einbindung externer Hard-
ware wie Drucker, Scanner und MP3-Player
runden das Heft ab.
Die Zukunft von CentOS
Dem Heft liegt eine DVD mit der aktuellen
Ubuntu-Version 13.10 bei, die bereits viele frei im Heise-Shop erhältlich (shop.heise. Nachdem das CentOS-Projekt Anfang des
Anwendungen für Internet, Office und de/linux-umstieg). Dort erhalten Sie für Jahres unter das Dach von Red Hat ge-
Multimedia mitbringt. Das c’t-Special 4,99 Euro auch eine E-Book-Version. (odi) schlüpft ist, zeichnet sich jetzt ab, welche
„Umstieg auf Linux“ ist für 5,90 Euro im Rolle CentOS zwischen dem kommerziellen
Zeitschriftenhandel sowie versandkosten- www.ct.de/1409050 Angebot Red Hat Enterprise Linux und der
Community-Distribution Fedora einnehmen
soll. CentOS Core wird als RHEL-Klon weiter-
entwickelt und soll als stabile Basis für so-
genannte Special Interest Group (SIG) Re-
Kwheezy: Debian mit KDE-Desktop leases dienen, die das System um aktuelle
Software aus einem bestimmten Bereich er-
Kwheezy 1.5 ist ein aktuelles Debian 7.4 mit den gegenüber Wheezy aktualisiert, der Ins- weitern.
vorkonfiguriertem KDE-Desktop und eini- tallationsassistent verbessert. An den SIG Releases CentOS Cloud, Cent-
gen Ergänzungen und Verbesserungen. So Die Distribution steht als DVD-Image für OS Virtualization und CentOS Storage wird
hilft der Kwheezy Connector beim Einhän- 32- und 64-bittige x86-Systeme auf kwhee- bereits gearbeitet, weitere für den Einsatz
gen von WebDAV- und SFTP-Freigaben; zy.com zum Download bereit. Kwheezy  1.5 auf dem Desktop, bei Web-Hostern und als
weitere Kwheezy-eigene Tools liefern GUIs verwendet den Linux-Kernel  3.2 und KDE VoIP-Server sind geplant. Der zeitliche
zur Konfiguration von Lokalisierung, Grafik- 4.8.4; die Installations-DVD enthält bereits Abstand zwischen der Veröffentlichung
treiber, zusätzlichen Displays und Autostart- eine Reihe von KDE-Programmen wie die neuer RHEL-Versionen und der entsprechen-
Anwendungen. Einige Anwendungen wie Office-Suite Calligra, Digikam, den IM Kopete den CentOS-Version soll dabei kleiner wer-
Firefox, Thunderbird und Google Earth wur- und den Video-Editor Kdenlive. (odi) den. (odi)

Gute Zahlen von Red Hat


In seinem Geschäftsjahr 2014, das bereits
Ende Februar 2014 endete, konnte Red Hat
den Umsatz um 15  Prozent auf 1,53  Milliar-
den US-Dollar (rund 1,1 Milliarden Euro) stei-
gern. Der Nettogewinn stieg von 150 auf 178
Millionen US-Dollar (rund 130 Millionen
Euro) – ein Plus von 18 Prozent. Den größten
Teil des Umsatzes (1,34 Milliarden US-Dollar)
erzielt der Open-Source-Spezialist mit Soft-
ware-Subskriptionen.
Laut Red-Hat-CEO Jim Whitehurst ist Red
Hat Enterprise Linux nach wie vor der Kern
des Geschäfts, allerdings könne man RHEL-
Kunden zunehmend auch von den eigenen
Angeboten in den Bereichen Middleware
(JBoss), Virtualisierung, Cloud und Storage
überzeugen. Vor allem das Interesse an
OpenStack sei sehr groß. Für 2015 erwartet
Whitehurst ein zweistelliges Umsatzwachs-
tum auf 1,73 bis 1,75 Milliarden US-Dollar.
Kwheezy ist eine Debian-Variante mit vorkonfiguriertem KDE-Desktop. (odi)

50 c’t 2014, Heft 9


aktuell | Apple

MS Office für iPad


Microsoft hat Touch-optimierte Ver-
sionen von Word, Excel und Power-
point für das iPad veröffentlicht –
noch vor den angepassten Versionen
für die Surface-Tablets aus dem eige-
nen Haus. Dokumente der iOS-Apps
sind kompatibel mit Office für Mac
und Windows sowie Office Online.
Die Anwendungen sind gratis, so-
lange man Dateien betrachten und
präsentieren möchte. Um sie zu be-
arbeiten, braucht es einen Miet-
vertrag von Office 365 ab 10 Euro im Monat. Diagramme in Excel für iPad lassen
Der Datenaustausch erfolgt vor allem über sich durch Kopieren und Einfügen in
den Synchronisierungsdienst OneDrive (vor- Word oder Powerpoint einbinden.
mals SkyDrive) von Microsoft. Die Fähigkei-
ten der Office-Programme entsprechen weit- verfolgung. Eine Druckfunktion will Micro-
gehend denen der Web-Apps. Zentrales Be- soft nachliefern. In Excel helfen spezielle Tas-
dienelement ist eine angepasste Version der taturlayouts beim Eingeben von Formeln
kontextsensitiven Ribbon-Menüleiste. Die und dessen Diagramme lassen sich in Word
Anwendungen haben das flache Design von oder Powerpoint einfügen. Die Präsenta-
iOS 7 und orientieren sich an Apples Bedien- tions-App unterstützt viele von der Desktop-
konzept. Version bekannte Seiten-Übergangseffekte.
Word für iPad unterstützt unter anderem Alle Apps erlauben das Editieren im Team,
Formatierungen, Formatvorlagen, Spalten, wenn die Dokumente auf Microsofts Cloud-
Lineale und Tabulatoren, Kopfzeilen, Fuß- Speicher liegen. (thk)
noten, Tabellen, Formen, Bilder und Textfel-
der sowie Kommentare und die Änderungs- www.ct.de/1409052

Rackmount für neuen Mac Pro


Für Anwender, die ihren Mac Pro liegend im
Rack betreiben wollen, hat Zubehörspezialist
Sonnet ein 4U-Chassis mit internen PCIe-
Steckplätzen und Platz für weitere Hardware
entwickelt. Der Mac  Pro wird mit der Ober-
seite voran in eine runde Öffnung an der Ge-
häusefront eingeschoben. Die Luftzirkulation
bleibt dabei gewährleistet.
Das xMac Pro Server genannte Chassis er- Sonnets xMac Pro Server erweitert
weitert den Mac Pro deutlich. Intern verfügt es Apples neuen Mac Pro um PCIe-
über drei per Thunderbolt angebundene PCIe- Steckplätze und optische Laufwerke.
2.0-Slots, von denen einer 16 Lanes bietet, die
anderen beiden je acht. Zudem ist Platz für Bei Abmessungen von 48,3 cmˇxˇ40,6 cm
optische Laufwerke sowie Festplatten. Auf der x 17,8 cm ist das Gehäuse kein Leichtgewicht
Rückseite werden drei USB-3.0-Ports, zwei und bringt es schon ohne Karten auf fast 15
Gigabit-Ethernet-Anschlüsse und ein HDMI- Kilo. Mindestvoraussetzung ist OS  X 10.9.2.
Port herausgeführt; vorne steht ein einzelner Bislang ist unklar, was der xMac Pro Server
USB-3.0-Anschluss bereit. Die Stromver- kosten und wann er erscheinen wird. (bkr)
sorgung für die PCIe-Slots leistet insgesamt
300 Watt und liefert pro Slot bis zu 75 Watt. www.ct.de/1409052

∫ Apple-Notizen
Der iOS App Store präsentiert neuerdings Die Audio-Software GarageBand für OS X
ausgewählte Indie-Spiele auf einer eige- kann mit dem Update auf Version 10.0.2
nen Seite. Ein Titel steht im Vordergrund, wieder MP3-Dateien exportieren. Zudem
darunter finden sich weitere Spiele des erhalten Besitzer der als In-App-Kauf an-
Entwicklerstudios und von diesem emp- gebotenen Zusatzinhalte drei neue Schlag-
fohlene Dritttitel. Bis Redaktionsschluss zeuger und Drumkits aus den Genres Rock,
war die Präsentations-Seite im deutschen Songwriter und R&B.
App Store jedoch nicht direkt erreichbar
(siehe c’t-Link). www.ct.de/1409052

52 c’t 2014, Heft 9


aktuell | Netze

Access Point mit PoE und


Dualband-WLAN
Der gemäß IEEE 802.11n funkende VigorAP Drayteks WLAN-
900 von Draytek spannt pro WLAN-Band bis Basisstation VigorAP
zu vier Funknetze auf, die er über VLANs ab- 900 funkt simultan
trennt. Im 2,4-GHz-Band arbeitet das Gerät übers 2,4- und 5-GHz-
auch als Client, Repeater und Bridge (Point to Band und hat fünf
Point, Point to Multipoint, WDS). WLANs im Gigabit-Ethernet-
5-GHz-Band kann der Access Point zusätzlich Ports an Bord.
nur als Repeater vergrößern.
Ins lokale Netz gelangt der Access Point
über fünf Gigabit-Ethernet-Ports, die man Passwort über WPA/WPA2-Enterprise (IEEE
zwei unterschiedlichen lokalen Netzen res- 802.1x) hat die Basisstation einen Radius-
pektive VLANs zuordnen kann. Für die WLAN- Server an Bord. Der VigorAP 900 ist ab sofort
Authentifizierung mit Nutzernamen und für 122 Euro erhältlich. (rek)

Gigabit-WLAN-Router samt Ethernet-Engpass


Wer den nur 64 Euro teuren Dualband- schwindigkeiten lassen sich nicht übers Ether-
WLAN-Router AirStation WHR-1166D von net-Kabel ins LAN weitergeben. Die AirStation
Buffalo als WLAN-Access-Point einsetzen will, WHR-1166D überträgt im lokalen Netz höchs-
bekommt eine recht schnelle WLAN-Basissta- tens 100 MBit/s, denn sie besitzt nur Fast-
tion, die bei 5 GHz mit bis zu 867 MBit/s über Ethernet-Ports fürs LAN. Gigabit-Ethernet be-
zwei Datenströme funkt (IEEE 802.11ac-867). herrscht nur der WAN-Port, über den der
Parallel überträgt das Gerät auch im 2,4-GHz- WHR-1166D als AP auch ins LAN gelangt. (rek)
WLAN-Band durchaus akzeptable 300 MBit/s.
Das Problem: Die über WLAN erreichten Ge- www.ct.de/1409053

Debian ohne CAcert-Stammzertifikate


Die Linux-Distribution Debian hat die cert die einzige von einer Gemeinschaft ge-
Stammzertifikate der Certificate Authority tragene Zertifizierungsstelle ist. Sie sei eine
(CA) CAcert aus ihrem Paketsystem entfernt. Ausnahme und arbeite ähnlich wie Debian:
Da auch Ubuntu auf Debians CA-Zertifikat- Auch andere CAs vergäben kostenlose Zerti-
Paket zurückgreift, flogen kurze Zeit später fikate, CAcert arbeite hingegen frei, offen
die CAcert-Zertifikate auch dort aus dem Be- und transparent.
triebssystem. Die als Verein betriebene Zerti- CAcert zog inzwischen Konsequenzen: Die
fizierungsstelle CAcert verliert damit einen CA will sich mit einem internen Audit auf den
der wenigen Verbreitungswege für ihre erneuten Anlauf vorbereiten, von Mozilla als
Stammzertifikate. vertrauenswürdige Certificate Authority (CA)
Dem Rauswurf ging eine lange Diskussion anerkannt zu werden. Der im Dezember
voraus, die Ansgar Burchardt im Juli 2013 2013 als interner Auditor benannte Benedikt
durch eine Fehlermeldung angestoßen Heintel soll die Einhaltung der internen Zer-
hatte: Laut Burchardt verteile kein großer tifizierungsabläufe überprüfen und damit die
Browser- oder Software-Hersteller die CA- Vertrauenswürdigkeit von CAcert sicherstel-
cert-Zertifikate und auch die beantragte Auf- len. Erste Überprüfungen haben Anfang Ja-
nahme bei Mozilla habe wenig Erfolgschan- nuar begonnen.
cen. Außerdem folge CAcert offenbar nicht Im Zuge dieses Vorhabens sollen Nutzer
den aktuellen Mozilla-CA-Richtlinien und dem CAcert Community Agreement bereits
schaffe trotz der Veröffentlichung ihrer Soft- beim Anlegen neuer Konten zustimmen müs-
ware-Quelltexte wenig bis kein Vertrauen. sen. Der Verein überarbeitet derzeit auch die
Thijs Kinkhorst hielt dem entgegen, dass CA- CAcert-Webseite. (rek)

Gigabit-Powerline-Adapter angetestet
Noch dieses Jahr kommen erste Powerline-
Adapter mit MIMO-Technik auf den Markt,
unter anderem von AVM, Devolo, TP-Link
und Trendnet. Das vom WLAN bekannte
Multiple Input Multiple Output steigert Prototypen der
die Datenrate übers Stromnetz mit ver- ersten MIMO-
schiedenen Signalen für die unterschied- Powerline-Adap-
lichen Stromleitungsadern deutlich, wie ter von Devolo
ein Test von MIMO-Prototypen zeigte (siehe zeigten im c’t-Test viel-
S. 61). (ea) versprechende Ergebnisse.

c’t 2014, Heft 9 53


aktuell | Sicherheit

RTF-Lücke in Microsoft Word


Eine Schwachstelle in allen mo- E-Mails als einfachen Text an-
mentan unterstützten Versionen zeigt oder setzen Microsofts En-
von Microsoft Word wird derzeit hanced Mitigation Toolkit
für Angriffe ausgenutzt. Angrei- (EMET) ein, erschwert dies laut
fer schicken dazu präparierte Microsoft das Ausnutzen der
RTF-Dokumente an ihre Opfer. Lücke. Die Lücke betrifft Word
Wer Word als Viewer für RTF-Da- 2003, 2007, 2010 und 2013 für Microsofts Fix-it-Lösung blockt zwar den Angriff auf
teien eingestellt hat und den An- Windows und Office für Mac die Word-Lücke aus dem Netz, verhindert allerdings
hang öffnet, infiziert dabei sein 2011. Um die Lücke provisorisch auch jegliches Öffnen von RTF-Dateien.
System mit Schad-Software. Bei zu schließen, bis ein Sicherheits-
Outlook genügt dafür unter Um- patch veröffentlicht wird, bietet Link). Dies führt allerdings dazu, ständen im Arbeitsalltag zu Pro-
ständen schon die Mail-Vor- Microsoft ein Fix-it-Tool an, wel- dass Nutzer überhaupt keine blemen führen kann. (fab)
schau. Haben Nutzer Outlook so ches das Öffnen von RTF-Inhal- RTF-Dateien in Word mehr ver-
konfiguriert, dass das Programm ten in Word deaktiviert (siehe c’t- wenden können, was unter Um- www.ct.de/1409054

Threema mit mehr Privatsphäre Neustart für Full Disclosure


Bei der Android-Variante des man bestimmte Kontakte vom Nachdem die bekannte Sicher- bereit war, diese Art von Konflik-
Kryptomessengers Threema automatischen Abgleich fernhal- heits-Mailingliste Full Disclosure ten auszufechten.
wurde die Synchronisation der ten, ohne seine komplette Kon- von ihrem Betreiber John Cart- Full Disclosure hatte 2002 Si-
Kontakte überarbeitet. Version taktliste nur noch manuell durch wright geschlossen wurde, hat cherheitsforschern zum ersten
1.41 erlaubt nun das Erstellen Scannen von QR-Codes verwal- Nmap-Entwickler Gordon „Fyo- Mal einen Ort geboten, um die
einer Ausschlussliste von Kon- ten zu können. Zusätzlich kön- dor“ Lyon diese unter dem Dach von ihnen gefundenen Sicher-
takten, die nicht mit den Three- nen Nutzer nun in der neuen Be- von Seclists.org wiederbelebt. heitslücken zentral zu veröffent-
ma-Servern ausgetauscht wer- nutzeroberfläche die Verknüp- Die Reinkarnation der Full- lichen. Hersteller mussten sich
den sollen. Auf diese Weise kann fung mit Android-Systemkontak- Disclosure-Liste soll laut Lyon plötzlich damit auseinanderset-
ten manuell ändern. den gleichen Regeln unterliegen zen, dass solche Lücken ins Licht
Die neue Threema-Version wie die Original-Liste. Rechtliche der Öffentlichkeit gezerrt wur-
kann Kontakte auch komplett Drohungen von Herstellern will den. Das hatte bei vielen Firmen
blockieren, sodass deren Nach- Lyon nicht tolerieren; er hat nach zu Änderungen im Umgang mit
richten gar nicht erst an das eigener Aussage viel Erfahrung Sicherheitslücken geführt und
Smartphone zugestellt werden, im Umgang mit ähnlichen auch die Veröffentlichung von
und bei unbekannten Kontakten Rechtsstreitigkeiten. Cartwright Updates beschleunigt. Lyon er-
wird nun automatisch der Three- hatte die Liste geschlossen, weil hielt für den Reboot der Liste
ma-Nickname statt der Schlüs- ein Mitglied ihn mit vermehrten bereits öffentliche Danksagun-
sel-ID eingeblendet, wenn dieser Lösch-Anfragen konfrontiert gen von vielen Sicherheitsfor-
öffentlich ist. Des weiteren kann hatte und er selbst nicht mehr schern. (fab)
Threema jetzt einen von densel-
ben Entwicklern geschriebenen
Scanner für QR-Codes nutzen, Kriminelle nutzen erbeutete
der separat als Plug-in installiert Fritzbox-VoIP-Daten aus
werden kann. Dieser ist mit
250 K recht handlich. (fab)
Als zu Jahresbeginn die Fritzbox- Router-Konfiguration keine Spu-
Angriffe durch horrende Telefon- ren hinterlässt. Sipgate befürch-
Nach dem Update kann man rechnungen auffielen, hatten die tet, dass die Kriminellen auf
bei Threema Kontakte einzeln Täter die erste Phase des Angriffs „einem Berg von Daten“ sitzen,
von der automatischen Syn- – das Einsammeln von Zugangs- die sie nach und nach zu Geld
chronisation mit den Threema- daten – möglicherweise längst machen.
Servern ausschließen. abgeschlossen. Der Internettele- Nach bisherigen Aussagen von
fonie-Anbieter Sipgate berichte- AVM wurden nur Fritzbox-An-
te c’t von einer ungewöhnlichen wender angegriffen, die den Fern-

∫ Sicherheits-Notizen
Häufung von neuen Betrugsfäl- zugriff ihrer Fritzbox aktiviert hat-
len, in denen die VoIP-Accounts ten; konkrete Hinweise, dass auch
von Fritzbox-Nutzern für kost- andere Angriffsvektoren genutzt
Sicherheitsforscher haben auf ab sofort Zwei-Faktor-Authen- spielige Auslandstelefonate miss- wurden, gibt es bislang nicht. Wer
der Quellcode-Hosting-Platt- tifizierung an. braucht wurden. Die Kunden hat- den Fernzugriff genutzt hat, sollte
form GitHub tausende gehei- ten zwar das Sicherheits-Update also umgehend sämtliche in der
Ganoven haben zwei Apps
me Root-Schlüssel für Ama- von AVM installiert, nicht aber Fritzbox hinterlegten Passwörter
über Google Play angeboten,
zon Web Services entdeckt. das VoIP-Passwort geändert. ändern, insbesondere jenes für
die verdeckt Kryptowährun-
Amazon rät dazu, temporäre Das ist ein Indiz dafür, dass die die Internettelefonie (VoIP). Auch
gen schürfen. Die Schürf-
Zugangsdaten zu verwenden Daten bereits vor einiger Zeit er- die Passwörter der Fritzbox-
Trojaner haben es geschafft,
und Schlüssel nicht direkt in beutet wurden, als die Boxen Accounts sind zu ändern und
tausende von Dogecoins und
Quellcode einzubetten. noch anfällig waren – möglicher- Accounts unbekannter Herkunft
Litecoins zu erwirtschaften.
weise sogar vor der Veröffentli- zu löschen. Tauchen in den Tele-
Die Micro-Blogging-Plattform Google hat die schädlichen
chung der Fritzbox-Updates. fonie-Einstellungen unbekannte
Tumblr bietet ihren Nutzern Apps mittlerweile entfernt.
Wann genau, lässt sich nicht fest- Telefone auf, sollte man diese
stellen, da das Abgreifen der entfernen. (rei)

54 c’t 2014, Heft 9


kurz vorgestellt | Android-Smartphone, Sat-IP-Server, portabler HDMI-Recorder

Android mit acht Kernen Quadro-TV-Server Video-Grabscher


Acht Rechenkerne hat der Prozessor Tunerboxen, die Digital-TV durchs Terratecs portabler HDMI-Recorder
des 5-Zoll-Smartphones Wiko Heimnetz streamen, hat Elgato schon Grabster Extreme HD ist baugleich
Highway. Pure Rechenleistung ist länger im Programm. Der EyeTV zu einem bereits getesteten Modell.
damit genügend vorhanden, bei der Netstream 4Sat ist jedoch ein Dennoch lohnt sich durchaus ein
Grafikleistung aber hapert es. ausgewachsener Sat-IP-Server. zweiter Blick.

Der in Deutschland recht unbekannte fran- Gleich vier Sat-TV-Programme streamt das Aus technischer Sicht unterscheidet sich
zösische Hersteller Wiko hat als Erster ein neueste Mitglied der EyeTV-Reihe parallel das Terratec-Modell nicht vom in c’t  6/14
Gerät mit dem neuen MediaTek-Prozessor durchs LAN, wahlweise in Standard- oder getesteten Game Recorder HD von Kaiser-
MT6592 auf den Markt gebracht. Er hat acht HD-Auflösung – ein im 4Sat integrierter Baas. Wie dieser fertigt es ohne Rechner-
Rechenkerne, die mit 2  GHz getaktet wer- Transcoder-Chip machts möglich. Da der unterstützung H.264-kodierte Videomit-
den und gleichzeitig aktiv sein können – Server mit seinen vier Antenneneingängen schnitte von Spielkonsolen und anderen
anders als beispielsweise beim Samsung gewöhnlich in der Nähe der Sat-Empfangs- Quellen ohne HDCP-Kopierschutz an. Posi-
Exynos 5 Octa. Dazu gibt es 2 GByte RAM. anlage steht, beschränkt sich seine Anzei- tiv fallen auch hier die klaren Statusanzei-
Im von uns kompilierten Coremark-Bench- ge auf zwei Status-LEDs. Auch die USB-An- gen am Gerät (über LEDs) auf sowie die
mark schlägt es sich mit mehr als 31  000 schlüsse dienen nur Wartungszwecken. Ein Möglichkeit, kopiergesicherte Inhalte
Punkten im Multithread-Modus gut. Es Entschlüsselungsmodul ist nicht einge- ohne Aufnahme an einen Fernseher wei-
drosselt zwar bei Raumtemperatur den Pro- baut, der Empfang beschränkt sich also auf terzuleiten.
zessortakt, übertrumpft aber immer noch Free-TV. Doch Terratec liefert im Unterschied zu
Samsungs Galaxy Note  3, den bisherigen Anschauen lassen sich die vom Sat-IP- Kaiser-Baas einen Windows-Treiber und
Spitzenreiter. Server über dessen Gigabit-Ethernetan- Software mit, um den Recorder über seine
Im Grafikbench GFXBench allerdings er- schluss gestreamten Sender mit allen Sat- „PC Connect“-Buchse mit einem Rechner
reicht es gerade einmal 10 fps, das Note 3 IP-zertifizierten Hard- und Software-Clients zu verbinden. Über das „Grabber-Tool“ las-
schafft hier 26 fps. Bei der Bedienung stört (siehe c’t 22/13). Elgato selbst stellt für sen sich nicht nur Treiber-Updates einspie-
das nicht: Es gibt keine Ruckler, die Verzö- Desktop-Rechner die TV-Anwendungen len, sondern am Recorder Datum und Uhr-
gerungen beim Start von Apps sind mini- EyeTV 3 für Macs und Terratec Home Cine- zeit, Mikrofonlautstärke und vor allem die
mal, und selbst bei Spielen stockt es selten. ma für Windows-7-PCs bereit. EyeTV 3, das Bitrate bei der Aufnahme festlegen. Zur
Das 5-Zoll-IPS-Display (1920ˇxˇ1080) auf Wunsch den kompletten Programm- Wahl stehen Vorgaben für SD, 720p und
zeigt knackige Farben, ist aber bei starkem strom aufnimmt und in alle möglichen For- 1080p mit Datenraten von jeweils bis zu
Sonnenlicht nur schlecht ablesbar. Die 16- mate exportiert, lief bei uns flüssig. Die Ter- 18 MBit/s. Ab Werk sind 16 MBit/s vorein-
Megapixel-Kamera hat gelegentlich Proble- ratec-Anwendung zickte hingegen häufi- gestellt.
me mit dem Touch-Fokus; bei Videos hatte ger. Direktaufnahmen über den PC sind
das Highway Schwierigkeiten, die Helligkeit Für Android-Mobilgeräte und iPhones/ auch hier nicht möglich, dafür bekommt
passend einzustellen. Das weitere Innenle- iPads steht eine „EyeTV Netstream“-App man für rund 45  Euro Mehrpreis neben
ben: 16  GByte Flash-Speicher, 12 davon über die jeweiligen Stores ebenfalls kosten- einem umfangreichen Satz Kabel und
sind frei, Dual-SIM, HSPA+ und n-WLAN; ein los bereit. Auch darüber lassen sich LNB Adapter (siehe Tabelle) eine Spezialver-
SD-Karten-Slot fehlt. Die WLAN-Laufzeit und der Netzwerkzugang konfigurieren, sion des Videobearbeitungsprogramms
liegt bei gerade einmal 6,5 Stunden, beim Sender suchen und sortieren sowie Firm- „Video Easy 3 HD“ von Magix. Damit lassen
Spielen war bereits nach knapp 3 Stunden ware-Updates auf dem 4Sat einspielen. sich die mit dem Grabster Extreme HD an-
der Akku leer. Selbst Aufnahmen sind möglich, die ver- gefertigten MP4-Aufnahmen unter ande-
Mit der Glas-Rückseite und dem Alu-Rah- sprochene Audiowiedergabe im Hinter- rem schneiden, mit Videoeffekten verse-
men sieht das Highway durchaus schick grund klappte am Test-iPad aber nicht. hen und nachvertonen. Aktuell ist die Ver-
aus, flutscht aber auch schnell aus der Alles in allem hat Elgato ein rundes Paket sion 5, dennoch bietet Terratecs Modell
Hand. Spieler sollten aufgrund der mage- geschnürt, das auch Mac-Nutzer mit ins damit im Vergleich zum Game Recorder
ren Grafikleistung eher zu einem anderem Sat-IP-Boot holt. Allerdings ist der EyeTV HD das bessere Preis/Leistungs-Verhältnis.
Smartphone greifen, für alle anderen Auf- Netstream 4Sat auch teurer als die meisten (nij)
gaben ist das Highway gut gerüstet – und Konkurrenzprodukte. (nij)
dank des guten Displays ist der Preis ge-
rechtfertigt. (ll) Grabster Extreme HD
EyeTV Netstream 4Sat Portabler HDMI-Recorder
Sat-IP-Server Hersteller Terratec, www.terratec.de
Wiko Highway Hersteller Elgato, www.elgato.com PC-Verbindung Micro-USB (nur Setup)
unterstützte Single-, Twin-/Dual- und Quad-/ Lieferumfang Netzteil, HDMI-Kabel, PS3-Adapter
Android-Smartphone mit acht Kernen Empfangsanlagen Quattro-LNBs, DiSEqC, Unicable Komponenten/-Composite-Adapter,
Hersteller Wiko, www.wikomobile.de Lieferumfang 12-Volt-Netzteil, Ethernetkabel, Dübel Mini-Klinken-Verlängerung,
technische Daten www.heise.de/ct/produkte/Highway und Schrauben für die Wandmontage USB-Kabel
Straßenpreis 350 e Preis 300 e Preis Liste / Straße 170 / 145 e c

56 c’t 2014, Heft 9


kurz vorgestellt | Kopfhörer-Walkman, Funk-Surround-System

Lautstärke regulieren oder


den Klang über die Höhen-
und Bassregler anpassen.
Das System unterstützt
Mehrkanalspuren in Dolby
Digital und DTS. Im 2.1-
Modus lässt sich virtueller
Surround-Sound hinzu-
schalten.
Ein echtes Surround-Er-
lebnis erzielt man, wenn
man in die Lederschlaufen
der zwei Satellitenlautspre-
cher greift. Der obere Teil
lässt sich abnehmen. Da-
mit wird aus jedem der
Mickey-Maus-Musikant zwei Dreiwegelautsprecher
eine Kombi aus Zweiwege-
Sony kombiniert einen stylishen lautsprecher (vorne) nebst
On-Ear-Kopfhörer mit einem MP3- akkubetriebenen Einwegelaut-
Spieler. sprecher (hinten) für die Effektkanäle.
Surround-Funken Das 2.1-System wandelt sich so mit wenigen
Der NWZ-WH505 ist ein Mitglied von Sonys Handgriffen zum 4.1-System. Eine Akku-
Walkman-Familie. Im solide verarbeiteten Die Verkabelung der Effektboxen ladung soll für etwa 5 Stunden Filmvergnü-
On-Ear-Kopfhörer ist der MP3-Spieler gleich gen reichen. Geht der Akku zur Neige, signa-
hält viele Menschen von der Ein-
eingebaut. Der 16-GByte-Speicher bietet lisieren die Effektlautsprecher dieses mit
genug Platz für umfangreiche Musiksamm- richtung ihres privaten Heimkinos ab. einer roten LED. Spätestens dann muss man
lungen, zum Aufladen und Befüllen muss Philips will Abhilfe schaffen. sie wieder zum Aufladen auf die Front-Laut-
man das Gerät am PC anschließen. sprecher setzen.
Der Kopfhörer-Walkman meldet sich am Das Heimkino-Set Fidelio  E5 besteht auf
Rechner als MTP-Device am System an, Er den ersten Blick aus drei Komponenten:
nimmt ausschließlich verlustbehaftet kodier- einem Stand-Subwoofer und zwei Aktiv-
te Musik im MP3-, AAC, und WMA-Format lautsprechern. Den rechten und linken
entgegen. Für Windows-Nutzer liegt die um- Lautsprecher verbindet man mit einem bei-
fangreiche Player-Software Media Go bei. gelegten Spezialkabel. Im linken steckt die
Die Installation dauert eine gefühlte Ewig- gesamte Technik, der Rechte benötigt
keit, dafür grabbt die Software auf Wunsch einen Stromanschluss. Auch der aktive Sub-
Audio-CDs, befüllt den MP3-Spieler und ver- woofer muss mit dem Stromnetz verbun-
waltet die Musiksammlung. Die meisten Be- den werden, das Audiosignal empfängt er
dienelemente des Kopfhörer-Walkmans sind per Funk.
am Rand der rechten Ohrmuschel ange- Alle drei Komponenten sehen recht
bracht. Die Navigationsmöglichkeiten sind schick aus, die Lautsprecher stecken in grau-
arg beschränkt: Der Skip-Schieber über- en Filzhüllen, Holz- und Lederdetails werten
springt einzelne Titel oder ganze Ordner. Hat das Set auf. Das System kann Tonsignale von
man den Player randvoll mit Musik bespielt, sechs verschiedenen Quellen annehmen:
nervt das Ordnergehoppel, um vom einen entweder über die zwei HDMI-Eingänge,
zum anderen Ende der Sammlung zu gelan- über den analogen und digitalen Audioein-
gen. Der Sound ist in der Grundeinstellung gang oder kabellos via Bluetooth. Die Kopp-
recht ausgewogen. Eine zweistufige „Klang- lung mit dem Mobilgerät geschieht komfor-
optimierung“ sorgt auf Wunsch für eine tabel per NFC, mit Apt-X und AAC werden Der obere Teil der vorderen Lautsprecher
deutliche Bassanhebung und brillantere auch höherwertige Codecs für die Blue- lässt sich abnehmen und als kabelloser
Höhen. Im Bügel des Kopfhörers sind Au- tooth-Übertragung unterstützt. Über einen Effektlautsprecher im Raum platzieren.
ßenlautsprecher eingebaut: Wer den Kopf- zusätzlichen HDMI-Anschluss (HDMI Out/
hörer lässig um den Hals trägt, kann sich von ToTV) wird das E5 mit dem TV-Gerät verbun- Das Zusammenspiel von Subwoofer und
unten beschallen lassen. den. Unterstützt dieses ARC (Audio Return Satellitenlautsprechern ist in beiden Modi
Sony liefert mit dem NWZ-WH505 einen Channel), kann das Boxensystem dessen ausgewogen. Ein Nachtmodus nimmt im
soliden Walkman-Player aus. Das Bedien- Soundsignal direkt per HDMI empfangen. 4.1-Betrieb Lautstärkespitzen weg. Mangels
konzept kann mit dem Speichervolumen So angeschlossen arbeitet das Fidelio E5 Center-Lautsprecher hapert es manchmal
allerdings nicht Schritt halten. Für die meis- als 2.1-Lösung am TV. Über die mitgelieferte an der Sprachverständlichkeit. Die räumliche
ten Kunden dürfte sich daher ein Blick auf Fernbedienung kann man zwischen den Wiedergabe im 4.1-Modus ist hingegen
die 4-GByte-Variante NWZ-WH303 lohnen, verschiedenen Quellen umschalten, die überzeugend, allerdings sind auch die hinte-
die mit 120 Euro deutlich günstiger ist. (sha) ren Lautsprecher oft zu sehr mit der Sprach-
wiedergabe beschäftigt.
Fidelio E5 Das Fidelio E5 ist die richtige Wahl, wenn
Walkman NWZ-WH505 Funk-Suround-Set man sich ohne viel Strippenziehen ein Heim-
MP3-Spieler Media Go Hersteller Philips, www.philips.de kino-on-Demand zusammenbasteln möch-
Hersteller Sony, www.sony.de Anschlüsse 3 x HDMI, 2 x digital in (elektrisch, optisch), te. Die Bluetooth-Funktion ist ein netter Zu-
Speicher 16 GByte 1 x analog in satznutzen: Mit dem Fidelio E5 im 2.1-Modus
Formate MP3, AAC, WMA Leistung 2 x 60 Watt (Satelliten), 1 x 90 Watt (Subwoofer) und einem Smartphone lässt sich die nächs-
Preis 200 e Preis 700 e te Party locker bestreiten. (sha) c

58 c’t 2014, Heft 9


kurz vorgestellt | Messstecker, Prozessorkühler

Mess-Schalter Mini-Tower
Der Zwischenstecker Voltcraft SEM- Der kompakte Turm-Kühler Enermax
3600BT schaltet ferngesteuert ETS-N30-HE bewahrt Prozessoren
Stromverbraucher und misst die aus vor dem Überhitzen und passt auch
dem Stromnetz gezogene Energie. in Gaming-Cubes.

Mittels einer App kann man den Zwischen- Drei Heatpipes transportieren die CPU-Ab-
stecker fernsteuern und die durchgehende wärme zu den Lamellen, an denen ein 92-
Leistung anzeigen lassen. Allerdings läuft die mm-Lüfter angebracht ist. Der Ventilator
Android-App nur auf sehr wenigen Geräten: mit 4-Pin-Anschluss läuft PWM-gesteuert
Sie setzt Bluetooth 4.0 und damit mindes- mit einer Drehzahl zwischen 800 und 2800
tens Android 4.3 voraus. Die iOS-App zeigt U/min. Dabei behält er seine Minimal-
Verbrauchsstatistiken an und konfiguriert drehzahl bis zu einem PWM-Tastgrad von
im autonom arbeitenden Zwischenstecker 20 Prozent bei, denn der Regelbereich vie-
Countdown-Timer, Terminplan sowie Über- ler Mainboards beginnt erst dort.
last-Warnung und -abschaltung mit einstell- Der ETS-N30-HE passt mit Ausnahme von
barer Schwelle. Nützlich: Bei Unterschreiten LGA2011 auf alle gängigen CPU-Fassungen.
eines wählbaren Leistungswertes kann der Trotz eines Gewichts von lediglich 290
Zwischenstecker automatisch abschalten, Gramm verwendet Enermax eine Halterung,
um Standby-Verluste zu vermeiden. die mit einer Konterplatte auf der Rückseite
Die durchgehende Wirkleistung misst des Mainboards verschraubt wird.
das SEM-3600BT ziemlich genau: Gegen- Für den Test haben wir den Kühler auf
über unserem Präzisionsmessgerät LMG95 einen der schnellsten LGA1150-Prozessoren
wich es bei verschiedenen Kleinverbrau- Core i7-4770 geschnallt. Im Leerlauf blieb
chern höchstens um 2 Prozent ab, und das die Lautstärke unterhalb der Messgrenze
selbst bei kleiner, nichtlinearer Last (5 Watt, unseres Geräuschmesssystems und er war
Power Factor 0,29). Die Messelektronik hat nicht zu hören (<0,1 Sone). Bei Volllast
der Hersteller also im Griff. musste der Lüfter aber kräftig ackern und
Die Wahl der Schnittstelle finden wir un- lief dabei fast mit maximaler Drehzahl, um
glücklich: Weil das Gadget ohnehin nur mi- den Prozessor unterhalb der Drosseltempe-
nutenweise verbunden ist, läuft die vergli- ratur zu halten. Die Kerntemperatur erreich-
chen mit Bluetooth 3.0 höhere Energie- te 83ˇ°C bei einer Lautheit von 2,8 Sone.
effizienz von 4.0 ins Leere. Auch dem Zwi- Trotz des Tower-Designs blieben die Tem-
schenstecker bringt sie nichts, denn er peraturen der Spannungswandler auf dem
hängt ja am Stromnetz. Ein WLAN-Interface Board dabei mit 62ˇ°C im grünen Bereich.
mit Verbindung zum Router wäre nicht nur Mit dem Enermax ETS-N30 lassen sich
für bessere Android-Kompatibilität sinnvol- leise Bürorechner mit Dual-Core- bezie-
ler gewesen, sondern auch fürs Fernbedie- hungsweise sparsamen Quad-Core-CPUs
nen von unterwegs. Abgesehen davon ist bauen, sofern die Prozessoren den Großteil
der SEM-3600BT eine runde Sache. (ea) des Tages nichts zu tun haben. Bei Dauerlast
mit einem leistungsfähigen Vierkerner wird
der preiswerte Kühler doch sehr deutlich
Voltcraft SEM-3600BT hörbar. (chh)
Energiekosten-Messgerät
Hersteller Conrad Electronic, www.conrad.de
Bedienelemente Pairing, Ein/Aus, Statusleuchte Enermax ETS-N30-HE
Netzspannung / maxi- 230 Volt, 50 Hz / 16 A, 3680 VA Prozessorkühler
male Last
Hersteller Enermax, www.enermax.de
angegebener Leistungs- ±(1 %+1 Count) für weitgehend
messfehler lineare Lasten (THD<15 %) Abmessungen (H x B x T) 133 mm x 96 mm x 78 mm
Leistungsaufnahme 0,2 / 0,7 Watt (Ausgang aus/ein, ca. Lüfter, -anschluss 92 mm, 4-Pin (PWM)
0,46 / 1,60 e jährlich bei Dauerbetrieb CPU-Fassungen LGA775/1150/1155/1156/1366,
und 26 ct/kWh) AM2/3(+), FM1/2(+)
Preis 40 e Preis 22 e

60 c’t 2014, Heft 9


kurz vorgestellt | Gigabit-Powerline

MIMO-Adaptern an die Öffentlichkeit, kurz


darauf folgten AVM und Devolo. Letzterer
stellte der c’t nun zwei der ersten Prototypen
zur Verfügung.
Trotz des Vorserienstatus sind die Ergeb-
nisse sehr erfreulich, wenn auch anders als
erwartet: Die MIMO-Technik beschleunigte
beim Versuch in einer Etagenwohnung die
mäßigen und schlechten Powerline-Verbin-
dungen deutlich stärker als die guten Links
(siehe Balkendiagramm).
So kletterte das Minimum von 32 MBit/s
netto bei der 500er-Generation auf fast
das Dreifache (89 MBit/s), während das Ma-
ximum nur um 49 Prozent stieg (318 statt
213 MBit/s). Im Mittel über alle 10 getesteten
Schlauer statt breiter Kombinationen trat tatsächlich die erwartete
Verdoppelung ein.
Devolos kommende Powerline- Ähnlich sah das Bild an einer künstlichen
Adapter dLAN 1000+ übertragen Strecke aus Installationskabel aus, die vom
zwei Signale parallel über ver- Verlagsstromnetz per Filter getrennt ist:
schiedene Stromleitungsadern, Über die kurze 50-m-Distanz kam die alte
um den Durchsatz beim Vernetzen Technik auf 222 MBit/s, während die MIMO-
Adapter 321 MBit/s schafften. Über 200
über die Steckdose zu verdoppeln. Meter lagen Letztere dann beim Doppelten
(192 statt 99 MBit/s).
Schon anno 2009 brachte Belkin die ersten Die drei getesteten Generationen sind zu-
Gigabit-Powerline-Adapter mit Gigle-Chips einander kompatibel, wie wir stichprobenar-
auf den Markt, die auf günstigen Verbindun- tig überprüften: Bei einer guten Stromnetz-
gen im Hausstromnetz bis zu 900 MBit/s verbindung war die 1000er/500er-Kombi
brutto übertrugen. Davon blieben auf An- zwar ein Quäntchen langsamer als die 500er
wendungsebene aber höchstens 211 MBit/s unter sich (190 statt 213 MBit/s), dafür ge-
übrig (c’t 2/11, S. 76), immerhin ein bisschen wann die Kombi aber bei mäßigen und
mehr als die 188 MBit/s der damals gerade schwachen Links deutlich (151 statt 108 und
aufkommenden HomePlug-AV2-Technik 59 statt 37 MBit/s). Gegenüber der aktuellen
(500 MBit/s brutto). 600-MBit/s-Generation, die ihr Signal fall-
Auf den häufiger auftretenden mäßigen weise auf unterschiedliche Adern einkoppelt
und schlechten Verbindungen war die (Diversity), war der MIMO-Gewinn nicht ganz
Gigle-Lösung aber manchmal sogar langsa- so hoch.
mer als die seinerzeit etablierte HomePlug- Der Geschwindigkeitsbonus wird auch
AV-Technik mit 200 MBit/s brutto. Oben- nicht zum Stromkostenmalus: Die Leistungs-
drein neigte sie wegen ihres erheblich brei- aufnahme konnte Devolo gleich halten. Bis
teren Übertragungssignals (2  bis  305 MHz zur Markteinführung sind mit Firmware-Ver-
statt 2 bis 68 MHz) zu Störungen von Rund- besserungen noch Steigerungen bei der Ge-
funkdiensten wie DAB. So blieb der Markt- schwindigkeit zu erwarten. Darauf dürfen
erfolg aus. sich vor allem jene freuen, deren Datenrate
Inzwischen ist Powerline schlauer gewor- mit älteren 500-MBit/s-Adaptern heute ge-
den: Der Chiphersteller Qualcomm Atheros rade so reicht. Wer mit solchen schon eine
kündigte im Herbst 2013 mit dem QCA7500 schnelle Verbindung hat, der wartet noch
seinen ersten Baustein für MIMO-Powerline etwas, bis die MIMO-Technik weitere Ver-
an. Die beim WLAN seit 2005 etablierte Mul- breitung gefunden hat. (ea)
tiple-Input-Multiple-Output-Technik über-
trägt im selben Frequenzband verschiedene
Signale durch räumliche Mehrwegeausbrei- dLAN 1000+
tung parallel, bei Powerline stattdessen auf MIMO-Powerline-Adapter
verschiedenen Adern der Stromleitung. Das Hersteller Devolo, www.dlan.de
soll den Brutto-Durchsatz verdoppeln: Aus Bedienelemente Koppeltaster, 3 Statusleuchten
den 500 MBit/s der etablierten HomePlug- Anschlüsse 1 x RJ45 (Gigabit-Ethernet),
AV-Technik werden so 1000 MBit/s. Schuko-Durchgang
Zur CES Anfang Januar traten mit Trend- Leistungsaufnahme 0,5 / 2,6 Watt (standby/idle)
net und TP-Link die ersten Hersteller mit Preis 130 e (UVP Starterkit, ab September)

Nettodurchsatz
Adapter Mittelwert alle 10 Steck- schlechteste 5 ideales Kabel 100 m 200 m
beste 5 besser > dosen besser > besser > 50 m besser > besser > besser >
dLAN 1000+ 246 186 126 321 187 192
dLAN 650+ 165 122 79 231 165 109
dLAN 500 AV+ 136 93 50 222 132 99
alle Werte in MBit/s c

c’t 2014, Heft 9 61


kurz vorgestellt | Netzwerkspeicher, WLAN-Festplatte

NAS als Disk-Jockey


Asustors AS-202TE ist ein besonders
günstiges Linux-NAS mit Atom-
CPU und HDMI-Anschluss, das
Festplatten als Wechselspeicher
einbinden kann.
Meistens müssen in einem NAS gar nicht
Terabytes an Bildern, Filmen oder Musik
dauerhaft im Zugriff sein. Clever erscheint
da eine Funktion, um SATA-Festplatten als
Wechselspeicher zu nutzen: Nur dann,
wenn man sie benötigt, schiebt man sie ins
NAS hinein. Unbenutzte Platten lassen sich Datentank für Tablets
leicht entnehmen oder gegen andere tau- über einen Umweg über die Shell. Einstell-
schen – ganz ohne Geschwindigkeitseinbu- bar sind die Adressen via Slaac, DHCPv6 Lacies akkubetriebene WLAN-
ßen und Hantieren mit USB-Kabeln und ex- oder manuell. Leider aktiviert Asustor keine Festplatte Fuel erweitert Smart-
ternen Netzteilen. Genau das soll die Funk- Privacy Extensions, sodass man etwa bei
phones und Tablets um 1 TByte
tion MyArchive leisten, das Asustor mit der Nutzung der BitTorrent-Dienste immer mit
jüngsten Firmware  2.1 für seine Geräte derselben IP-Adresse im Internet unterwegs Festplattenspeicher.
nachgerüstet hat. ist. Bei Datentransfers via SMB/CIFS erreicht
Beim AS-202TE kann man einen Slot für das AS-202TE mit bestenfalls 65  MByte/s Im Kunststoffgehäuse der Fuel, das wie ein
MyArchive reservieren. Auch bei größeren beim Lesen und Schreiben im RAID 1 ein für zu heiß gewaschener Benzinkanister aus-
Asustor-NAS sind es höchstens zwei, dafür Geräte mit Atom-CPU (CE5310, 1,2 GHz) nur sieht, steckt eine 2,5"-Festplatte. Die Fuel
lassen sich dort dann noch weitere Nicht- mittelmäßiges Niveau. Immerhin ist es dank spannt als WLAN-Access-Point ein eigenes
Wechsellaufwerke parallel als RAID betrei- durchdachter Kühlung recht leise. Praktisch (und im Werkszustand unverschlüsseltes)
ben. Legt man in den für MyArchive reser- ist das vor allem dann, wenn man das NAS 802.11-n-Netzwerk auf. Leider funkt sie nur
vierten Einschub eine Platte ein, muss sie im Wohnzimmer angeschlossen per HDMI im 2,4-GHz-Band und mit einer Antenne.
vom NAS mit dem gleichen ext4-Dateisys- als Filmzuspieler am TV nutzen will. Hierzu Dadurch bleibt die Geschwindigkeit auf
tem formatiert werden, wie es für die inter- muss man das kostenlose Plug-in für den 150  MBit/s brutto (72  MBit/s netto) be-
nen Platten benutzt wird. NTFS, das den Da- XBMC-Medienserver installieren, den man schränkt. Befüllen lässt sich die WLAN-Plat-
tenaustausch mit Windows-Rechnern erlau- anschließend mit USB-Maus oder -Tastatur te drahtlos vom PC, wenn man den Spei-
ben würde, wird nicht unterstützt. oder mit einer optional erhältlichen Infrarot- cher als Samba-Freigabe mountet. Fixer
Nach der Einrichtung lässt sich die Wech- Fernbedienung (AS-RC10, 25 Euro) steuert. geht es per USB 3.0 (110 MByte/s).
selfestplatte über den neuen Dateiexplorer Trotz neuester Treiber-Patches zeigten Smartphones und Tablets greifen über
im NAS-Web-Interface mit Daten befüllen, sich im Test während der Filmwiedergabe die kostenlose Media App des Mutterkon-
indem man Dateien von anderen NAS-Lauf- die gleichen Probleme wie bei anderen NAS- zerns Seagate zu. Sie erlaubt das Filtern
werken, USB-Festplatten oder vom PC ver- Geräten mit vergleichbarer Atom-Hardware: nach Medientypen, die mit Vorschaubildern
schiebt. Letzteres setzt die Installation von Nur einige unserer HD-Testfilme liefen wirk- angezeigt werden. Für Bilder und Musik las-
Java auf dem Client-PC voraus. Wer rsync- lich flüssig – in erster Linie solche in 720p- sen sich Playlisten erstellen. Dateien kann
Backups von NAS-Daten auf das MyArchive- Auflösung. Full-HD-Filme in 1080p ruckelten man mit der App per Fingertipp zwischen
Laufwerk fahren möchte, kann dies leider bei höheren Bitraten. Da nützt es recht dem lokalen Speicher des Mobilgeräts und
nicht wie bei externen Laufwerken direkt aus wenig, dass das AS-202TE jetzt auch DTS-/ der Fuel verschieben, sie umbenennen, lö-
der App „Sicherung & Wiederherstellung“ Dolby-Digital-Ton via HDMI ausgeben kann. schen und mit Dropbox synchronisieren.
anstoßen, sondern nur mit einem Trick: Da- Insofern sollte man überlegen, ob man nicht Die Fuel verbindet sich zwar selbst nicht
für muss man zunächst unter „Services“ ein gleich zum 30 Euro günstigeren Brudermo- mit dem Internet, kann als WLAN-zu-WLAN-
rsync-Backup-Modul in den Einstellungen dell AS-202T greift, das zwar keinen HDMI- Router aber einen Breitbandanschluss
des rsync-Servers konfigurieren und in der Ausgang, aber sonst die gleichen Funktio- an Smartphone oder Tablet weiterreichen.
Sicherungs-App anschließend „ein anderes nen besitzt. Beide Geräte sind billiger als so Beim kontinuierlichen Streamen von Full-
Asustor-NAS“ als Sicherungsziel mit der Lo- manche NAS der Konkurrenz mit leistungs- HD-Videos zu einem iPad hielt der per USB
calhost-Adresse 127.0.0.1 angeben, um My- schwächerer Marvell-CPU. (boi) 3.0 ladbare Akku knapp 2,5 Stunden durch.
Archive1 – so heißt der globale Ordner des Verbindet man ein Apple TV mit der Platte,
MyArchive-Laufwerkes standardmäßig – als soll man über ein iOS-Gerät auch auf Apple
Backup-Ordner auszuwählen. AS-202TE TV streamen können. Im Test klappte das
Für häufigen Plattentausch wäre es prak- Netzwerkspeicher mit Wechselspeicherfunktion jedoch nicht. Im Wesentlichen entspricht
tisch gewesen, wenn Asustor das NAS mit Hersteller Asustor, www.asustor.com die Fuel der Wireless Plus von Seagate. Letz-
schraubenlosen Wechselrahmen liefern Firmware 2.1.1.R3B2 tere ist bei gleicher Kapazität 40 Euro güns-
würde. Zwar bietet der Hersteller auch zu- Abmessungen (B x H x T) 10,8 cm x 16,4 cm x 23 cm tiger, hat aber ein weniger extravagantes
sätzliche Wechselrahmen als Zubehörartikel Anschlüsse 1 x Gigabit-Ethernet, 3 x USB 3.0, Äußeres. (boi)
über seinen Webshop an – zum Preis von 2 x USB 2.0, 1x HDMI, 1x Audio-Klinke,
25 Euro pro Stück bekommt man aber auch Infrarot-Receiver
gleich mehrere USB-Festplattengehäuse. Netzwerkprotokolle CIFS/SMB, AFP, NFS, FTP, WebDAV, Fuel
rsync, SSH, SFTP, iSCSI, HTTP, HTTPS WLAN-Festplatte
Übers Netzwerk ist das Asustor AS-202TE
Geräusch 0,3 Sone/0,5 Sone (Ruhe/Zugriff, Hersteller Lacie, www.lacie.com
über alle gängigen Netzwerkprotokolle und mit 2 x WD30EFRX)
nicht nur via IPv4, sondern auch via IPv6 an- Abmessungen 11,5 cm x 2,3 cm x 11,5 cm
Leistungsaufnahme 0,1 W/1,3 W/15 W/21 W/23 W (Netzteil/
sprechbar. In der Web-Oberfläche zeigt es Ruhezustand/Platten aus/Ruhe/Zugriff, Apps Android (ab 2.3), iOS (ab 5.0)
jedoch nur linklokale und nicht die globalen mit 2ˇxˇWD30EFRX) Lieferumfang USB-3.0-Ladegerät, USB-Kabel
IPv6-Adressen an. Diese erfährt man erst Preis 229 e (ohne Platten) Preis 200 e (mit 1 TByte) c

62 c’t 2014, Heft 9


kurz vorgestellt | 3D-Druckstift, Notizverwaltung, Windows-Fernwartung

Freihand-3D-Drucker Notizblock Fernwartung aus der Cloud


Mit dem 3D-Druckstift von Pearl RedNotebook sammelt unter Linux, Mit Syspectr von O&O Software
zeichnet man zwei- oder drei- Mac OS X und Windows Notizen lassen sich Windows und Windows
dimensionale Figuren von Hand. und Tagebucheinträge. Dank Wort- Server über das Internet pflegen.
wolke und Hashtags findet man das
Der Freesculpt FX1-free positioniert sich als Aufgeschriebene leicht wieder. Syspectr betreut PCs aus der Ferne über
günstige Alternative zum 3Doodler. Wie bei eine per Webinterface bedienbare Verwal-
3D-Druckern wird in ihm ABS- oder PLA- tungssoftware, die auf den Servern des Her-
Filament erhitzt und per Motor durch eine RedNotebook speichert Notizen nach dem stellers läuft und über einen mit System-
Düse gedrückt. Auf diese Weise kann man Datum, navigiert wird über einen kleinen rechten arbeitenden Dienst auf jeden ver-
freihändig in die Luft zeichnen oder auch Kalender. Dabei unterscheidet die Notizver- walteten Computer zugreift. Für die Instal-
Vordrucke auf Papier nachzeichnen und die waltung zwischen Editormodus und Vor- lation des Dienstes bietet O&O eine
Elemente anschließend zu einem 3D-Mo- schau, zwischen denen ein Button oder ein EXE-Datei und eine MSI-Datei zum Down-
dell zusammenfügen. Doppelklick ins Dokument umschaltet. load an. Mit Letzterer gelingt auch die Ver-
Der Stift liegt leicht und angenehm in RedNotebook kennt einfache Formatierun- teilung per Gruppenrichtlinie.
der Hand. Seine Knöpfe zum Vorschieben gen, Listen, Titel, Trennlinien und klickbare Nach der Anmeldung listet das Webin-
des Filaments und zum Einstellen der Dicke Links. Beim Einfügen eines Bildes verlinkt terface alle verwalteten PCs und die letz-
sind so angeordnet, dass sie einfach zu er- RedNotebook zur Bilddatei auf der Festplat- ten Ereignisse auf. Hinter jedem Compu-
reichen und zu bedienen sind. Für den Stift te und zeigt sie in Originalgröße. Dabei ko- ter-Symbol verbergen sich sogenannte
selber braucht man zwar keine Erfahrung. piert es die Datei nicht ins Notiz-Verzeich- Module, die beispielsweise darüber infor-
Um akzeptable Ergebnisse zu erzielen, nis; wird sie umbenannt, verschoben oder mieren, welche Windows-Updates instal-
muss man aber etwas üben. Der Stift benö- gelöscht, verschwindet das Bild daher aus liert sind, ob die Firewall aktiv ist und wel-
tigt rund drei Minuten Aufheizzeit, bevor den Notizen. cher Virenscanner läuft. Bei einzelnen Mo-
man loslegen kann. Ein Regelkreis aus Heiz- RedNotebook erstellt aus den Notizen dulen kann man direkt eingreifen, um
element und Temperatursensor sorgt für eine Wortwolke, nicht Relevantes lässt sich etwa fehlende Windows-Updates nach-
eine konstante Temperatur. über ein Feld in den Einstellungen davon zuinstallieren, die Firewall zu reaktivieren
Anders als beim 3Doodler erhitzt sich ausnehmen. Jeder Notiz lassen sich zudem oder USB-Laufwerke aus dem System aus-
das Gehäuse des Freesculpt nicht beson- Markierungen in Form von Hashtags zuord- zusperren.
ders stark. Der 3Doodler wird im Betrieb so nen. Um Notizen wiederzufinden, ohne Außerdem überwacht Syspectr, ob Pro-
heiß, dass man ihn nach einiger Zeit nicht durch den Kalender klicken zu müssen, bie- gramme oder Dienste aus vorher definier-
mehr halten kann. Der Freesculpt ist im Be- tet RedNotebook eine Volltextsuche. Ein baren Listen ausgeführt werden (je eine für
trieb zudem leiser und geruchsärmer. Aller- Klick auf ein Schlagwort in der Wortwolke erwünschte und unerwünschte Prozesse).
dings liefert er schlechtere Ergebnisse: Das oder auf ein Hashtag filtert ebenfalls pas- Auf Wunsch versendet das Programm Infor-
flüssige Filament haftet nicht gut und die sende Einträge heraus. mationen zu Systemereignissen per E-Mail.
gezeichneten Skulpturen sind deshalb rela- Häufig verwendete Notizarten kann Red- Dazu muss man allerdings jeden Ereignis-
tiv instabil. Der Vorschlag des Herstellers, Notebook als Vorlage speichern. Beispiele – Typ einzeln auswählen.
Modelle aus 3D-Druckern mit dem Free- etwa für Telefonnotizen oder Protokolle – Wer Computer fernsteuern will, kann auf
sculpt nachträglich zu verzieren, funktio- zeigen, was sich damit anfangen lässt. Die die Rechner per Remote-Desktop oder über
nierte in unserem Test nicht, da das Fila- Notizen werden in einfachen Textdateien die Remote-Konsole zugreifen. Die kosten-
ment auch dort nicht haften blieb. abgelegt, die jeder Editor öffnen kann. Auf freie Version des Programms richtet sich
Für Luftzeichnen zum Spaß reicht der Wunsch lassen sich alle oder ausgewählte vor allem an Privatleute oder Kleinstunter-
Freesculpt aus – zu für den Alltag brauch- Notizen auch in eine Text-, HTML-, Latex- nehmen und erlaubt maximal fünf Remote-
baren Objekten langt es nicht. Will man oder PDF-Datei exportieren. Besonders ge- Verbindungen pro Woche. (fkn)
Freihand-Skulpturen von höherer Qualität heim sollten die Notizen allerdings nicht
herstellen, ist der zirka sechzig Euro teure- sein, denn eine Verschlüsselungsfunktion www.ct.de/1409064
re 3Doodler die bessere Anschaffung. fehlt. (lmd)
(Alina Siever/esk) Syspectr
RedNotebook 1.8.0 Windows-Fernwartung
Freesculpt FX1-free Hersteller O&O Software, www.oo-software.com/de/
Notizverwaltung
Systemanf. ab Windows XP / Server 2003
3D-Druck-Stift Hersteller Jendrik Seipp, http://rednotebook.sf.net
Preis bis 10 PCs kostenlos (max. 5 Remote
Hersteller Pearl, www.pearl.de Systemanf. Linux, Mac OS X, Windows Verbindungen pro Woche), sonst monatlich
Preis 70 e Preis kostenlos 1 e pro PC und 5 e pro Server c

64 c’t 2014, Heft 9


Prüfstand | Akustik-Korrektur

Hartmut Gieselmann Ende berechnen die Programme Auch Percussion-Instrumente tra-


anhand der Phasen- und Fre- ten detaillierter hervor. Die Ver-

Musik-Bügeleisen quenzgang-Unterschiede ihre


Ausgleichsfilter.
Dirac erlaubt es, eigene Fre-
gleichsmöglichkeiten verschiede-
ner Mixer- und Mastering-Einstel-
lungen verbesserten sich im-
quenzkurven genau anzupassen mens.
Frequenzgänge per Software optimieren und auch den Frequenzbereich Im Vergleich klang Dirac
der Korrekturfilter einzuschrän- etwas weicher als Arc 2. Sehr gut
Selbst wenn Lautsprecher einen linearen Frequenzgang ken. Dadurch werden keine Fre- gefiel uns die fein justierbare EQ-
haben, machen stehende Wellen im Abhörraum den quenzen über Gebühr verstärkt, Kurve der Dirac-Software, die es
neutralen Klang zunichte. Musikproduzenten oder HiFi- die die Lautsprecher gar nicht zudem erlaubte, die Laufzeit-Ba-
Fans können den Frequenzgang aber per Software glätten. wiedergeben können. Jede Fil- lance der Stereo-Kanäle separat
terkurve lässt sich anschließend anzupassen. Arc  2 bietet hinge-
in den eigentlichen virtuellen gen nur grobe Einstellungsmög-

W er in seinem kleinen Heim-


studio Musik abmischen
möchte oder als HiFi-Fan Wert
rend das Tool von Dirac sich wie
eine virtuelle Soundkarte einbin-
den und sich somit für sämtliche
Soundkartentreiber laden.
Arc  2 bietet dem Anwender
vier Speicherplätze für eigene
lichkeiten und die mitgelieferten
Preset-Ausgleichskurven waren
mangels genauer Frequenzan-
auf eine neutrale Klangwieder- Audioquellen einsetzen lässt, Frequenzkurven an und bringt gaben wenig hilfreich.
gabe legt, dem helfen hochwer- fungiert Arc  2 als Musik-Plug-in, darüber hinaus eine Handvoll Die Mehrausgabe für das
tige Lautsprecher alleine nicht. das als letztes Glied in eine Mu- voreingestellter Kurven mit, die Dirac-Tool lohnt sich vor allem,
Ebenso wichtig ist die Raumakus- sikbearbeitungs-Software einge- typische Frequenzverläufe von wenn man Referenz-Tracks über
tik. Doch deren Optimierung sind bunden wird. kleinen Stereoanlagen oder Au- andere Software-Player abhören
in Wohnräumen enge Grenzen tolautsprechern simulieren. will, um das Gehör an den linea-
gesetzt. Warum aber sein Zimmer ren Klang zu gewöhnen. Wer
mit Schaummatten verunstalten,
Zur Messung Geld sparen will und Ungenauig-
wenn man das Übel direkt an der IK Multimedia liefert Arc  2 mit
Was bringts? keiten von ein bis zwei Dezibel
Wurzel packen kann? Der schwe- einem passenden Messmikrofon In unserer akustisch nahezu toleriert, dem leistet aber auch
dische Soundspezialist Dirac und aus, das über ein (nicht enthalte- unbehandelten Altbauwohnung Arc  2 gute Dienste. Mit dem
der italienische Hersteller IK Mul- nes) XLR-Kabel an ein Audio- produzierte das Testgespann Virtual Audio Stream von DDMF
timedia bieten mit der Dirac Live interface mit Phantomspeisung aus zwei Satelliten und einem (29 US-Dollar) können es zumin-
Room Correction Suite und dem angeschlossen wird. Dirac ver- Subwoofer im Bassbereich unter- dest Windows-Nutzer ebenfalls
Arc System 2 zwei Software-Tools kauft ein passendes Messmikro- halb von 300ˇHz starke Schwan- als systemweites Plug-in einset-
an, mit denen sich selbst stark fon UMIK-1 mit eingebauter kungen von über 15ˇdB. Dadurch zen. Zwar ist es natürlich immer
verzogene Frequenzgänge wie- USB-Schnittstelle separat für dröhnte der Bass, selbst wenn die besser, den Raum zusätzlich mit
der glätten lassen. 75 US-Dollar und liefert eine auf Mitten nur auf Zimmerlautstärke Absorbern, Diffusoren und Bass-
Beide Programme messen die Seriennummer abgestimmte aufspielten. Sowohl das Plug-in fallen zu dämmen, wer sich aber
zunächst mit einem Mikrofon individuelle Kalibrierungsdatei von Dirac als auch das Arc  2 einmal an den linearen Klang der
Frequenzgang und Phasenun- mit. IK Multimedia verzichtet auf konnten den Frequenzgang Software-Bügeleisen gewöhnt
terschiede und berechnen Aus- eine solche Kalibrierung und wieder geradebiegen. So war es hat, möchte ihn beim Abmi-
gleichsfilter, sodass an der Ab- gibt die Messgenauigkeit des Mi- plötzlich möglich, den Bass we- schen und Mastern nicht mehr
hörposition ein möglichst line- krofons mit ±1,5 dB an. Für semi- sentlich differenzierter zu hören. missen. (hag)
arer Frequenzgang entsteht. professionelle Ansprüche ist dies
Dabei berücksichtigen Dirac und ausreichend.
Arc 2 nicht nur die Frequenzver- Die Messung der Raumakus-
läufe, sondern korrigieren auch tik ist denkbar einfach. Man
Raumkorrektur-Programme
Laufzeitunterschiede von hohen stellt das Messmikrofon der Name Live Room Correction Suite Arc System 2
und tiefen Frequenzen. So lässt Reihe nach an mehreren Mess- Hersteller Dirac, www.dirac.se IK Multimedia, www.ikmultimedia.com
sich auch das Stereobild der punkten auf und startet die Mes- Betriebssysteme Windows ab Vista, Mac OS X ab 10.6 Windows, Mac OS X (AU, VST, RTAS, AAX)
Lautsprecher korrigieren. Wäh- sung mit Sweep-Tönen. Am Preise Stereo: 390 e, 7.1: 650 e (2 Lizenzen) Stereo: 250 e (inkl. Mikrofon)

Dirac empfiehlt zum Abhören eine Frequenzkurve, Arc System 2 bringt zahlreiche Presets mit. Eigene
die in den Höhen leicht abfällt. Sie lässt sich sehr exakt Frequenzkurven lassen sich auf der kleinen Anzeige
den eigenen Vorlieben anpassen. aber nur ungefähr abstimmen. c

66 c’t 2014, Heft 9


Prüfstand | Musikverteilsystem

allerdings unabhängig vom zuge-


führten Material eine feste Sam-
pling-Rate von 96 kHz. Selbst ver-
lustfrei per FLAC kodiertes CD-
Material mit 44,1 kHz kann somit
nicht unverfälscht an einen exter-
nen DA-Wandler ausgegeben
werden. Ein weiterer Schwach-
punkt sind die mit drei Sekunden
zu großen Wiedergabepausen
zwischen zwei Titeln. Alle Munet-
Geräte lassen sich zusätzlich per
Bluetooth oder über einen zu-
sätzlichen analogen AUX-Ein-
gang mit Musik versorgen.

Fazit
Sven Hansen Peaq hat sich mit Caskeid eine
zusätzlich auf die Musik des zuverlässige Technik geschnappt

Netzwerkspieler jeweiligen Mobilgerätes zu und


klinkt sich in UPnP-AV-Server im
lokalen Netz ein. Das Starten des
und die klanglichen Schwächen
des Referenz-Designs von Pure
beseitigt. Leider hat man bei der
Munet Musiksystem nachgetestet Partymodus dauerte bei unserem Steuer-App ebenfalls zur Kon-
System aus fünf Komponenten serve gegriffen, statt selber in die
Unter dem Dach seiner Eigenmarke Peaq vertreibt Media- etwa 10 Sekunden. Haben sich App-Programmierung zu inves-
die Spieler erst einmal gefunden, tieren. Das Munet-System hängt
markt/Saturn künftig ein eigenes Musikverteilsystem.
funktioniert alles zuverlässig und so am Update-Tropf des Pure-
schnell. Systems und wird dem Original

F ür unseren Vergleichstest
der Musikverteilsysteme von
Sonos & Co. in Heft 7/14 hat es
Munet-Geräten kombinieren las-
sen. Wer sein System erweitern
möchte, kann also auch auf
Über die Munet-App be-
schickt, beschränken sich die Mu-
nets auf die Wiedergabe von
wohl auf Dauer immer einen
Schritt hinterherhinken. Als
universelle Bluetooth/UPnP-AV-
nicht mehr gereicht. Das Munet- andere Komponenten wie den MP3- und WMA-Dateien. Tatsäch- Speaker taugen die Munet-Laut-
System von Peaq, einer Eigen- mit einem Akku betriebenen lich können sie etwas mehr, wenn sprecher allemal. (sha)
marke von Mediamarkt/Saturn, Jongo S3 zugreifen. man sie beispielsweise mit der
erreichte uns erst nach Redak- Bei der Ersteinrichtung des kostenpflichtigen Anwendung www.ct.de/1409068
tionsschluss: Der passive Strea- Munet-Systems muss man sich Bubble-UPnP ansteuert. Das Pro-
ming-Client PNM400 (150 Euro) zunächst in das von den Kompo- gramm erlaubt das Übergehen
und die Aktivlautsprecher PNM- nenten zum Start aufgezogenen der von den Playern gemeldeten Munet-System
300 (170 Euro) und PNM700 (250 WLAN begeben, um sie im nächs- Codec-Unterstützung (UPnP- Hersteller Peaq
Euro) müssen sich nun im Nach- ten Schritt einzeln über ihr Web- Tweaks). Danach spielen sie auch Website www.peaq.com
test bewähren. Die ausführliche Interface ins Heimnetz zu brin- FLAC- und AAC-Titel. HQ-Musik Musikquellen
Tabelle zu allen Munet-Kompo- gen. Das nervt besonders, wenn mit höheren Sampling-Raten kön- Serversoftware beliebige UPnP-
AV-Server
nenten finden sie unter unserem man weiß, dass die Referenzplatt- nen sie auch dann nicht wieder-
USB-Host –
c’t-Link. Die Munet-Aktivlaut- form von Pure die WLAN-In- geben.
Netzwerkfestplatten UPnP-AV-Freigaben
sprecher sind solide verarbeitet: formationen für zusätzliche Kom- Klanglich liegen die Aktivsyste-
Online-Dienste Internetradio, Juke
Sie stecken in einem kompakten ponenten einfach auf Knopfdruck me PNM300 und PNM700 deut-
Unterstützte Formate
Holzgehäuse mit stabilem Laut- übermitteln kann. Sind die Mu- lich über dem Referenzdesign
MP3, AAC, WMA, v / –1 / v / –
sprechergitter. Alle drei Munet- net-Geräte konfiguriert, wählen von Pure. Peaq setzt offensicht- Ogg Vorbis
Komponenten sind mit einem sie sich automatisch ins hinterleg- lich hochwertigere Schallwandler WAV, FLAC, AIFF – / –1 / –
Touchfeld ausgestattet, über das te WLAN ein, sobald sie mit dem ein. Der Klang ist knackig, der Apple lossless, –/–
man die Lautstärke anpasst oder Strom verbunden werden. räumliche Eindruck trotz der Ste- WMA lossless
sie in den stromsparenden Tief- Die für iOS und Android erhält- reobauweise allerdings verhalten. HQ-Flac, HQ-WAV –/–
schlafmodus versetzt. liche Munet-App ist eine optisch Das ändert sich erst, wenn man Abspielpause MP3, AAC, 3s/3s/–
Mediamarkt/Saturn nutzt für angepasste Version des Pure- zwei Munet-Komponenten über FLAC
seinen Einstieg in Sachen Musik- Connect-Controllers. Die Anpas- die App als Stereopärchen nutzt. Fernbedienungs-Apps Peaq Munet
verteilung eine von Imagination sung geht leider so weit, dass Schon zwei PNM300 genügen für iOS (iPhone/iPad) v/–
Technologies stammende Strea- zwar an identischer Stelle auf ein die Wohnzimmerbeschallung. Im Android (Smartphone / v/–
Tablet)
ming-Plattform. Die Munets sind Einrichtungsvideo hingewiesen Test nervte der überempfindliche
Desktop-Software –
daher enge Verwandte der be- wird, der Link bei Munet aller- Lautstärkesteller der Munet-App:
alternative Apps PlugPlayer, Bubble
reits getesteten Jongo-Serie von dings mit einem wenig hilfrei- Wegen der hohen Latenz kommt UPnP
Imagination-Tochter Pure. Beide chen Werbevideo hinterlegt es oft zu Fehlbedienungen mit Bewertung
verteilen Musik über ein beste- wurde. Neben einem Internet- ungewollten Lautstärkespitzen. Bedienung ±
hendes WLAN. Dank der Caskeid radiozugang bietet die App einen Die analogen Ausgänge des Endgeräteauswahl +
getauften Technik funktioniert direkten Zugriff auf Juke – den Streaming-Clients PNM400 über- Web-Anbindung -
das latenzfrei auch mit sechs pa- Musik-Abo-Dienst aus dem Hause raschten im Labor mit einem her- Mehrraumfähigkeit +
rallel arbeitenden Lautsprechern. Mediamarkt/Saturn. In jeder Mu- vorragenden Störabstand von 1
nur mit externen Apps
Die Verwandtschaft beider Fami- net-Komponente ist ein Code für 103,4  dBA bei einem Klirrfaktor ++ˇsehr gut +ˇgut ±ˇzufriedenstellend
lien ist so eng, dass sich die einen dreimonatigen Juke-Test von 0,01 Prozent. Die zwei digita- -ˇschlecht --ˇsehrˇschlecht
Jongo-Lautsprecher auch mit enthalten. Die Munet-App greift len Ausgänge lieferten im Test vˇvorhanden –ˇnichtˇvorhanden c

68 c’t 2014, Heft 9


Prüfstand | Lüfterloser Rechner

Christian Hirsch

Al niente
Lüfterloser Intel-PC mit Ubuntu 13.10

Der flotte Bürorechner Cirrus7 Nimbus gibt keinen Mucks


von sich, denn das schicke Gehäuse aus Aluminium dient als
Kühlkörper für den Prozessor.

B ei der täglichen Arbeit am


Schreibtisch möchte man
vom Computer möglichst wenig
rauf ragen jedoch nur maximal
20 Millimeter in die Höhe. Da für
ein internes Netzteil kein Platz
Anschließend kann man so-
fort loslegen, die wichtigsten
Programme wie LibreOffice, Fire-
Aluminiumscheiben geschraubt.
Eine der Platten sitzt auf dem
Core i3-4330T auf und stellt den
mitbekommen. Lüfterheulen und ist, speist ein externes 19-Volt- fox und Thunderbird sind be- Kontakt zu den Kühlrippen her.
Festplattenrattern stören die Netzteil das System. reits installiert. Full-HD-Videos Im Leerlauf erwärmte sich das
Konzentration, und ein unhand- Für den Test haben wir den spielte der Firefox-Browser per Gehäuse kaum (28ˇ°C). Wenn der
licher Klotz unmittelbar neben Nimbus mit einem Core i3- Flash-Plugin flüssig ab – aller- Prozessor unter Volldampf läuft,
den Füßen behindert. Der sil- 4330T, 8 GByte RAM, einer 240- dings ohne Hardwarebeschleu- kann man es gerade noch anfas-
berne Bürorechner Nimbus löst GByte-SSD sowie einem WLAN- nigung bei hoher CPU-Last. Alle sen (48ˇ°C) ohne zurückzuzucken.
diese Probleme. Dank Passivküh- Kärtchen für zusammen 765 Hardware-Komponenten funk- Trotz der geringen Thermal
lung und Solid-State Disk kommt Euro geordert. Die Einstiegskon- tionierten unter Ubuntu 13.10. Design Power von lediglich 35
er ohne bewegliche Teile aus, figuration mit Celeron G1820, Watt erhitzte sich die Dual-Core-
die Geräusche verursachen kön- 4  GByte Arbeitsspeicher und CPU nach 15 Minuten extremer
nen. Zudem ist er so kompakt, 320-GByte-Festplatte kostet 488
Heißes Eisen Volllast mit Linpack auf bis zu
dass er auf den Schreibtisch Euro. Wer mehr Speicherplatz Während sämtlicher Tätigkeiten 83ˇ°C und konnte ihren Nominal-
passt. benötigt, kann im Online-Shop konnten wir keinerlei Geräusche takt von 3 GHz nicht mehr halten.
Das Gehäuse ist lediglich auch Varianten mit zwei zusätz- vom Rechner wahrnehmen. Allerdings gibt es bislang kaum
5,2 Zentimeter hoch, obwohl im lichen 2,5"-Laufwerken bestel- Auch lästiges Fiepen bestimmter Software, die solch hochopti-
Inneren ein auswechselbarer, len. Netzteil-Board-Kombinationen, mierten AVX2-Code verwendet.
also nicht verlöteter LGA1150- Als einer von wenigen PC- das bei manchen lüfterlosen Im Leerlauf schluckte der Nim-
Prozessor arbeitet. Um diese fla- Herstellern bietet Cirrus7 Büro- Rechnern stört, trat nicht auf. bus unter Ubuntu 13.10 fast 18
che Bauweise zu erreichen, hat rechner auch mit Linux an, wes- Um die Abwärme des Prozes- Watt. Zum Vergleich haben wir
der Hersteller ein Mainboard im halb wir uns für das Open-Sour- sors ohne Lüfter abzuleiten, hat Windows 8.1 installiert, womit
Thin-Mini-ITX-Format eingebaut ce-Betriebssystem entschieden der Hersteller das Mainboard der Energiebedarf bei ruhendem
[1]. Dieses Format wurde ur- haben. Nach dem Einschalten zwischen neun innen ausge- Desktop unter die 10-Watt-Marke
sprünglich für All-in-One-PCs des Nimbus begrüßte uns auf fräste, übereinandergestapelte auf fast die Hälfte schrumpfte.
konzipiert, findet sich inzwi- dem Bildschirm der Konfigura-
schen jedoch auch in kompakten tionsassistent von Ubuntu 13.10,
Rechnern. Die Kantenlänge ent- der in wenigen Schritten die Län- Cirrus7 Nimbus
spricht dabei Mini-ITX-Abmes- dereinstellungen abfragt und ein
Lüfterloser PC mit Linux
sungen (17 cm), die Bauteile da- Benutzerkonto anlegt.
Hersteller Cirrus 7, www.cirrus7.com
Ausstattung
CPU / Kerne / Takt Core i3-4330T / 2+HT / 3 GHz
RAM (Typ / Max ) / -Slots (frei) 8 GByte (PC3-12800 SODIMM / 16 GByte) / 2 (0)
Grafik (-speicher) HD 4600 (vom Hauptspeicher)
Mainboard (Format) / Chipsatz Asus Q87T (Thin-Mini-ITX) / Q87
SSD (Typ, Kapazität) Crucial M500 (mSATA 6G, 240 GByte)
Ethernet (Chip, Anbindung) / TPM 2 x 1 GBit/s (Realtek 8111G & Intel i217LM, PCIe) / v
WLAN (Chip, Anbindung) 867 MBit/s IEEE802.11ac (Intel Wireless-AC 7260, PCIe)
Abmessungen (B x H x T) 220 mm x 52 mm x 220 mm
Netzteil (-lüfter) Leicke 90 Watt, 19 Volt, extern (n. v.)
Anschlüsse hinten 1 x HDMI, 1 x DisplayPort, 1 x Mikrofon, 1 x Kopfhörer,
4 x USB 3.0, 4 x USB 2.0, 2 x LAN
Betriebssystem / installiert im UEFI-Modus / Ubuntu 13.10 (64 Bit) / v / –
Secure-Boot
Messwerte
Leistungsaufnahme Soft-Off / Standby 0,8 W / 1,5 W
Leerlauf: Linux / Windows 8.1 17,7 W / 9,7 W
Volllast: CPU / CPU und Grafik1 49 W / 58 W
USB 2.0 / USB 3.0: Lesen (Schreiben) 35 (29) / 359 (281) MByte/s
LAN: Empfangen (Senden) 118 (117) MByte/s
Geräuschentwicklung: Leerlauf / Volllast (Note) < 0,1 Sone (++) / < 0,1 Sone (++)
Preis 765 e
Das Gehäuse des Nimbus besteht aus zahlreichen Aluminium- 1 gemessen unter Windows 8.1 v funktioniert – funktioniert nicht n. v. nicht vorhanden
platten, die direkt mit dem Prozessor verbunden sind. ++ sehr gut + gut ± zufriedenstellend - schlecht -- sehr schlecht

70 c’t 2014, Heft 9


Prüfstand | Lüfterloser Rechner

Mit dem Tool powertop konnten statteten Büro-Rechner, der ab- Unter Volllast
wir die Leistungsaufnahme unter solut lautlos seinen Dienst ver- erhitzt sich der
Linux zumindest ein bisschen richtet. Für Dauerlast wie längere Nimbus auf bis
optimieren (16 Watt). Videokodiervorgänge oder auf- zu 48ˇ°C.
wendiges Rendering ist der lüf-
terlose Rechner weniger geeig-
Anschlussfreudig net, da die CPU dann ins Dros-
Der Nimbus lässt sich sowohl lie- seln kommen kann. (chh)
gend als auch stehend betreiben.
Literatur
Allerdings hätten wir uns Stand-
füße aus einem flexiblen Material [1]ˇChristian Hirsch, Kompromisslos
gewünscht, da so die Gefahr be- flach, PC-Gehäuse für Thin-Mini-
steht, den Tisch zu zerkratzen. ITX-Mainboards, c’t 17/13, S. 96 c
Bedienelemente oder Anschlüsse
gibt es an der Front des flachen
Rechners nicht. Selbst den Ein-
/Ausschalter hat der Hersteller
am Heck positioniert.
Späteres Aufrüsten des Büro-
PC erfordert einiges handwerk-
liches Geschick. Zum einen be-
nötigt man Torx-Schraubendre-
her und zum anderen muss man
beim Zerlegen und Zusammen-
bauen in einer bestimmten Rei-
henfolge vorgehen. Beachtet
man diese nicht, besteht die Ge-
fahr, dass der Kühlkörper an-
schließend nicht mehr richtig auf
dem Prozessor sitzt. Es ist rat-
sam, die einzelnen Zerlegungs-
schritte zu fotografieren.
Trotz der kompakten Abmes-
sungen braucht sich der Nimbus
beim Schnittstellenangebot nicht
hinter großen PCs zu verstecken.
So lassen sich per HDMI und Dis-
playPort zwei 4K-Displays an-
schließen. Zusätzlich zu den vier
USB-3.0-Anschlüssen an der I/O-
Blende des Mainboards hat der
Hersteller vier weitere USB-2.0-
Ports auf der Rückseite unterge-
bracht. Dort sitzen auch die zwei
Antennen für Bluetooth und
WLAN.
Mit einem vPro-tauglichen
Prozessor dient einer der beiden
Gigabit-Netzwerkports zur Fern-
administration mit Intels Active
Management Technology (AMT).
Der dazu notwendige vPro-taug-
liche Chipsatz Q87 ist auf dem
Board aufgelötet, ebenso wie ein
per BIOS-Setup abschaltbares
Trusted Platform Modul (TPM).

Fazit
Für alltägliche Büroaufgaben
reicht die Leistung des Doppel-
kerners mit Hyper-Threading
mehr als aus. Wer einen Quad-
Core bevorzugt oder mehr Spei-
cherkapazität benötigt, kann
den Nimbus auch damit ordern.
Mit der getesteten Konfiguration
bekommt man zu einem ange-
messenen Preis einen sinnvoll
konfigurierten und gut ausge-

c’t 2014, Heft 9


Report | Service & Support

Georg Schnurer

Straf-Gebühr
Klarmobil schiebt Prepaid-Kunden eine
Kontoführungsgebühr unter
Das Schöne an einem Prepaid-Vertrag ist die Kosten-
kontrolle: Geld fließt nur, wenn das Mobiltelefon
auch tatsächlich genutzt wird. Doch der Mobilfunk-
anbieter Klarmobil will auch an Nicht-Telefonierern
verdienen und berechnet aus heiterem Himmel
eine Kontopflegegebühr.

E nde Dezember 2010 schloss


Klemens V. einen Mobilfunk-
vertrag mit Klarmobil ab. Er ent-
aufgelaufen sei. Diesen Betrag
werde man in Kürze vom Konto
abbuchen.
schied sich für den „Handy-Spar- “Gar nichts werdet ihr von
Tarif“, einen typischen Prepaid- meinem Konto abbuchen“, stell-
Tarif, bei dem er zu- te Klemens V. in einem Telefo-
nächst ein Guthaben nat mit der Klarmobil-
einzahlte musste, um Hotline klar. „Doch,
es dann aufzubrau- werden wir“, konterte
chen. Eine monatliche die Dame an der Hot-
Grundgebühr gab es line. Klarmobil habe
nicht, was Klemens V. im Januar 2013 eine
besonders wichtig war. Kontopflegegebühr für
Denn er wollte nur Kunden eingeführt, die
bezahlen, wenn er ihre SIM-Karte nicht hin-
das Telefon tatsäch- reichend nutzten. Da
lich nutzte. sein Guthaben inzwi-
Am 3. Januar 2011 schen aufgebraucht sei,
erhielt er die SIM-Karte und die müsse er nun für Oktober und
erste Rechnung mit der An- November 2013 erstmals diese Schreibens erfreute Klemens V. 2013 noch einmal klar, dass eine
schlussgebühr in Höhe von Gebühr bezahlen. gar nicht. Nachdem der Kunde AGB-Änderung nicht ausreiche,
9,95  Euro. Darin enthalten war Das sah Klemens V. überhaupt den neuen AGB des Anbieters um eine zusätzliche Gebühr
ein Startguthaben in Höhe von nicht ein, denn in seinem Vertrag nicht widersprochen habe, müsse in seinen Vertrag aufzunehmen.
10 Euro, das innerhalb von 6 Mo- stand nichts von so einer Ge- er nun auch die dort festgeschrie- Dies begründete er auch noch
naten aufgebraucht werden soll- bühr. Doch alles Argumentieren bene Kontopflegegebühr für all mit einem Verweis auf die ein-
te. Die Anschlussgebühr buchte mit der Hotlinerin half nichts, sie jene Monate bezahlen, in denen schlägige Rechtsprechung.
Klarmobil vertragsgemäß vom bestand auf die Begleichung der er eine Rechnung von weniger als Wieder bestätigte Klarmobil
Konto ab. Forderung. drei Euro habe. Sein Startgutha- den Eingang des Schreibens und
Klemens V. nutzte die neue Nachdem er so nicht weiter ben sei inzwischen aufgebraucht, bat um Geduld. Doch statt sich
SIM-Karte sporadisch, entschloss kam, widersprach Klemens V. der also seien nun die berechneten um den Einwand zu kümmern,
sich aber nach einiger Zeit, zu Rechnung schriftlich. Gleichzei- zwei Euro fällig. kündigte Klarmobil am 23.ˇDe-
einem günstigeren Anbieter zu tig kündigte er den Vertrag mit Die Kündigung des Mobil- zember 2013 per Mail an, 15,90
wechseln. Die Klarmobil-Karte Klarmobil; denn mit einem An- funkvertrages akzeptiere man Euro abzubuchen – obwohl seit
verbannte er in ein Notfall-Handy, bieter, der einfach so neue Ge- vertragsgemäß zum 10.ˇDezem- dem bestätigten Kündigungster-
das glücklicherweise nicht zum bühren erfindet, wollte er nichts ber 2013. Zu guter Letzt beteuer- min schon fast 14 Tage vergan-
Einsatz kam. Klarmobil verschick- mehr zu tun haben. te der Klarmobil-Kundenservice gen waren. Wie dieser Betrag zu
te bis zum Juni 2011 monatlich noch, Klemens V. nicht als Kunde Stande gekommen war, konnte
per E-Mail eine Rechnung über verlieren zu wollen. Man unter- Klemens V. aber nicht herausfin-
0,00 Euro, danach hörte Klemens
Warteschleife breite ihm gern ein „ganz per- den, weil ihm der Zugang zum
V. erst einmal nichts mehr vom Klarmobil bestätigte den Ein- sönliches Vorteilsangebot“. Kundencenter mit der detaillier-
Mobilfunkanbieter. gang des Protests am 26.ˇNo- ten Rechnung pünktlich zum
vember 2013 und versprach die Vertragsende gesperrt worden
schnellstmögliche Bearbeitung.
Klarmobil? – Nein danke! war. Es folgten weitere Proteste
Kostenpflichtiger Weckruf Doch statt einer Stellungnahme Auf so ein „Vorteilsangebot“ woll- des Kunden, die jedoch unbeant-
Ende November 2013, also nach zu seinem Widerspruch schickte te Klemens V. lieber verzichten. wortet blieben.
29  Monaten Funkstille, rief sich Klarmobil zunächst einmal Wer- Ihm war mehr daran gelegen, die
Klarmobil wieder in Erinnerung: bung der Targo-Bank. aus seiner Sicht unberechtigte
Per Mail informierte man den Kurz darauf folgte auch eine Gebühr aus der Welt zu schaffen.
Geld her!
Kunden, dass ein Rechnungs- Reaktion auf den Rechnungswi- Deshalb stellte er in einem wei- Am 6.ˇJanuar 2014 trudelte dann
betrag in Höhe von zwei Euro derspruch. Doch der Tenor des teren Schreiben am 3.ˇDezember die erste Mahnung per Brief bei

72 c’t 2014, Heft 9


Report | Service & Support

Klemens V. ein. Bis zum 13.ˇJa- Der Ärger beginnt: Nach


nuar möge der Kunde doch bitte 29 Monaten meldet sich
15,90 Euro überweisen. Per Ein- Klarmobil erstmals wieder
schreiben widersprach Klemens und fordert aus heiterem
V. dieser Mahnung und forderte Himmel eine monatliche
nun seinerseits die Auszahlung „Kontopflegegebühr“.
seines Restguthabens sowie die
Erstattung seiner Kosten für die
Abwehr der aus seiner Sicht un-
berechtigten Forderungen.
Einzige Reaktion von Klar- keiner der beteiligten Klarmobil-
mobil: Am 17.ˇJanuar folgte die Mitarbeiter die Mühe gemacht
zweiteˇMahnung, nun über 18,85 hat, sich den Fall genauer anzu-
Euro. Sollte Klemens V. den Be- sehen. Stattdessen war man
trag nicht innerhalb von sieben stets bemüht, die eindeutig un-
Tagen überweisen, sei man ver- berechtigte Kontoführungsge-
pflichtet, dies den im Klarmobil- bühr schönzureden und zu guter
Datenschutz-Merkblatt genann- Letzt auch noch per Mahnung
ten Auskunfteien zu melden. einzutreiben.
Erneut widersprach der Kunde Unsere Nachfrage, wann und
und stellte klar, dass es für die ur- in welcher Form der Kunde denn
sprüngliche Forderung keine über die vom Klarmobil-Service
Rechtsgrundlage gebe. Zugleich ins Feld geführte AGB-Änderung
warnte er Klarmobil davor, ir- informiert worden sei, beantwor-
gendwelche Informationen zu tete PR-Managerin Annelena
diesem Vorgang an Schufa & Co. Kasztelan: Man gehe davon aus,
weiterzugeben, da die Forde- dass keine diesbezüglichen Infor-
rung von ihm bestritten werde. mationen an den Kunden versen-
Sollte Klarmobil dennoch eine Kunde, verweist Klarmobil auf Bei dem Vertrag von Klemens det worden seien.
Meldung bei Auskunfteien durch- die AGB-Änderung und betreibt V. sei es aufgrund eines System- Nachdem der c’t-Redaktion
führen, kündigte er Schadens- eine konsequente Einschüchte- fehlers zu einem falschen Pro- noch ein weiterer Fall bekannt
ersatzforderungen und den rungspolitik mit Mahnung und zess bezüglich der Tarif- und ist, in dem Klarmobil versucht,
Gang vor Gericht an. Inkasso-Drohung. Preisänderung gekommen. Man unberechtigterweise eine Konto-
Auch dieses Schreiben konnte Dabei sollte Klarmobil wissen, gehe hier von einem Missver- pflegegebühr einzutreiben, soll-
die einmal angelaufene Mahn- dass es nach geltendem Recht ständnis und einem bedauerli- ten Klarmobil-Kunden mit einem
Mühle von Klarmobil nicht nicht möglich ist, so etwas wie chen Einzelfall aus. Man habe be- alten „Handy-Spar-Tarif“ in je-
stoppen. Unbeirrt und ohne Ant- eine Kontopflegegebühr klamm- reits alle offenen Forderungen dem Fall einen Blick auf ihre Ab-
wort auf die Proteste verschickte heimlich per AGB-Änderung gegen Herrn V. ausgebucht und rechnungen werfen. Taucht dort
das Mobilfunkunternehmen am einzuführen. Wie bei jedem Ver- ihm das Restguthaben in Höhe die ominöse Gebühr auf, ohne
10.ˇFebruar 2014 die „Letzte trag bedarf es dazu einer bei- von 9,91  Euro überwiesen. Dies dass Sie ihr explizit zugestimmt
Mahnung“. Man sehe sich nun derseitigen Willenserklärung geschehe jedoch aus Kulanz. haben, sollten Sie die zu unrecht
gezwungen, ein Inkassoverfah- von Mobilfunkanbieter und Also alles nur ein Irrtum? Da kassierten Beträge unverzüglich
ren gegen den Ex-Kunden einzu- Kunde. Nur wenn der Kunde fragt man sich doch, warum sich zurückfordern. (gs)
leiten. Gleichzeitig kündigte Klar- den neuen Gebühren explizit
mobil nun seinerseits den Mobil- zugestimmt hat, werden diese
funkvertrag. Beides, also die auch ein Bestandteil des Vertra-
Kündigung und das gerichtliche ges. Dazu reicht es nicht aus, Service im Visier
Mahnverfahren, ließen sich nur wenn der Kunde der AGB-Ände-
durch die sofortige Überweisung rung nicht widerspricht. Ange- Immer wieder bekommen wir E-Mails, in denen sich Leser über
von 21,50 Euro abwenden. sichts dieser klaren Rechtslage schlechten Service, ungerechte Garantiebedingungen und
Eine weitere Kündigung waren wir sehr gespannt, wie überzogene Reparaturpreise beklagen. Ein gewisser Teil dieser
durch Klarmobil schreckte Kle- Klarmobil auf unsere Bitte um Beschwerden ist offenbar unberechtigt, weil die Kunden etwas
mens V. überhaupt nicht. Doch Stellungnahme reagierte. überzogene Vorstellungen haben. Vieles entpuppt sich bei ge-
die Aussicht, dem uneinsichti- nauerer Analyse auch als alltägliches Verhalten von allzu scharf
gen Mobilfunkanbieter vor Ge- kalkulierenden Firmen in der IT-Branche.
richt gegenüberstehen zu müs-
Alles nur ein Irrtum
Manchmal erreichen uns aber auch Schilderungen von geradezu
sen, machte den Ex-Kunden ner- Die Antwort von Markus Krause, haarsträubenden Fällen, die deutlich machen, wie einige Firmen
vös. Also bat er die c’t-Redaktion Pressesprecher bei der zur Free- mit ihren Kunden umspringen. In unserer Rubrik „Vorsicht,
um Hilfe. net Group gehörenden Klarmo- Kunde!“ berichten wir über solche Entgleisungen, Ungerechtig-
Die Schilderung von Klemens bil GmbH versetzte uns dann keiten und dubiose Geschäftspraktiken. Damit erfahren Sie als
V. deckte sich mit Berichten, die doch in Erstaunen. Zunächst Kunde schon vor dem Kauf, was Sie bei dem jeweiligen Unter-
uns schon zu Klarmobil erreicht wies der Pressesprecher darauf nehmen erwarten oder manchmal sogar befürchten müssen.
hatten. Das Strickmuster ist hin, dass es sich bei dem Vertrag Und womöglich veranlassen unsere Berichte ja auch den einen
dabei stets das gleiche: Zu- von Herrn V. gar nicht um einen oder anderen Anbieter, sich zukünftig etwas kundenfreundlicher
nächst frisst die neue Gebühr Prepaid-Vertrag handele. Viel- und kulanter zu verhalten.
das gegebenenfalls noch vor- mehr sei das ein Postpaid-Ver-
handene Restguthaben auf, an- trag. Seltsam nur, dass der Falls Sie uns eine solche böse Erfahrung mitteilen wollen, senden
schließend folgt die Abbuchung Kunde dann sein Mobilfunkkon- Sie bitte eine chronologisch sortierte knappe Beschreibung Ihrer
der neuen Gebühr vom Konto to mit einem Guthaben aufladen Erfahrungen an: vorsichtkunde@ct.de.
des Kunden. Wehrt sich der musste, um ihn zu nutzen. c

c’t 2014, Heft 9 73


Report | Game Developers Conference

1920ˇxˇ1080 entspricht der des


neuen Oculus-Rift-Modells. Auch
der riesige Blickwinkel von min-
destens 90  Grad (abhängig von
der Einstellung der optischen Lin-
sen) ist bei beiden VR-Systemen
gleich. Oculus hat indes den
Vorteil, dass der neue OLED-Bild-
schirm der Rift DK2 mit 75  Hz
statt wie Morpheus mit 60  Hz
arbeitet und somit eine kürzere
Latenz erreicht. Wichtigster Un-
terschied ist aber, dass Oculus die
einzelnen Frames nur 3  ms auf-
blitzen lässt und dadurch überaus
wirksam ein Verwischen des Bil-
des bei Kopfdrehungen verhin-
dert. Sony setzt bei Morpheus
hingegen auf ein LC-Display, das
ähnlich wie die erste Rift das Bild
bei Drehungen verschmiert.
Lichter auf der Vorder- und
Rückseite des Morpheus-Helms
erlauben der Playstation-Kame-
ra, die genaue Kopfposition zu
ermitteln. Oculus ermöglicht
eine solche Positionserkennung
über eine kleine Infrarot-Kamera,
die für das Auge unsichtbare
Leuchten an dem neuen Rift-Mo-
dell erkennt. Die Positionsverfol-
gung beider Brillen erleichtert
das Eintauchen in die VR-Umge-
bung ungemein, kann man sich
doch mit dem Oberkörper vor-
und zurückbeugen, um sich bes-
ser im Cockpit eines Raumschiffs
umzusehen oder über eine Klip-
pe in den Abgrund zu blicken.

Gar nicht übel


Hartmut Gieselmann, Roland Austinat Sonys Demospiele für Morpheus
ließen den Spieler im Stehen
agieren. Er konnte entweder in

Virtuelle Höhenflüge einem Käfig, der von kleinen


Fischen und Haien umschwom-
men wurde, in die Tiefe eines
Ozeans hinabgleiten, oder aber
Neue Spieletechnik von der Game Developers Conference 2014 in einem Burghof mit Schwert
und Armbrust hantieren. Dies
fühlte sich so real an, dass wir
Mit der Vorstellung des VR-Headsets von Sony und der Übernahme von Oculus durch am liebsten in der VR-Umgebung
Facebook ist Virtual Reality auf dem Weg von einer Geek-Bastelei zur massentauglichen herumgewandert wären, um die
Spieleplattform. Auch die Engines von Unity, Epic und Crytek verbreitern ihr Publikum, gesamte Burg zu erkunden.
selbst DirectX 12 funkt neue Lebenszeichen. Sonys VR-Spiele lassen sich mit
dem Playstation-4- oder Move-
Controller steuern, deren Posi-

S o viele Paukenschläge und


Neuankündigungen hatte es
auf der Game Developers Confe-
Stunden vor den Veranstaltun-
gen in die Schlangen einreihen,
um noch einen Platz in den voll
Im Vergleich zur Rift-Brille (von
der Oculus ein verbessertes zwei-
tes Entwicklungsmodell DK 2 vor-
tion ebenfalls durch Lampen von
der PS4-Kamera erfasst wird. Da-
durch driften Kopf und Steuer-
rence (GDC) bislang nicht gege- besetzten Vortragssälen zu er- führte) sieht Morpheus eleganter geräte in der virtuellen Realität
ben. Die Konferenz, zu der in die- gattern. Bereits im Vorfeld gab und futuristischer aus. Der Helm nicht auseinander.
sem Jahr 24ˇ000 Spieleentwick- es Gerüchte, Sony würde einen wird mit einem Kunststoffbügel Als Vorzeigespiel für die Ocu-
ler ins Moscone-Center nach San neuen VR-Helm auf der GDC an den Schädel geschnallt, sodass lus Rift DK2 zeigte CCP eine kurze
Francisco strömten, wird offen- zeigen. Und tatsächlich konnte das Gewicht nicht auf der Nase Demo von „Eve: Valkyrie“, in der
sichtlich immer wichtiger für die man das Project Morpheus ge- lastet. Der Prototyp war überaus der Spieler im Cockpit eines
Hersteller von Konsolen, Engines taufte System nicht nur von angenehm zu tragen und erlaub- Raumschiffs sitzt und durch das
und neuer Spieletechnik. So außen bewundern, sondern auch te gar, die eigene Brille aufzu- Weltall düst. Auch hier war das
musste man sich zuweilen selbst ausprobieren. behalten. Die Auflösung von Gefühl der eigenen Präsenz im

74 c’t 2014, Heft 9


Report | Game Developers Conference

virtuellen Raum erstaunlich. Man Die verschwommenen Bilder


meinte, in einem Film wie Kampf- bei Kopfdrehungen hat Oculus
stern Galactica mitzuspielen. mit dem Rift DK2 inzwischen
Oculus hat noch keinen eigenen im Griff. Bis zur finalen Version
VR-Controller, sondern setzte für soll sich die Bildwiederholrate
die Demonstration ein Xbox-360- von 75 Hz noch weiter
Gamepad ein. Immerhin zeigte verbessern.
Sixense auf der GDC seinen
neuen Stem-Controller. Es ist eine
Weiterentwicklung der Razer
Hydra, bei der der Spieler zwei wolle man noch in zwei weiteren
Griffe mit Knöpfen, Analogsticks Hardware-Iterationen feilen. Es
und Pistolenabzug in der Hand sollte uns aber nicht verwun-
hält. Stem arbeitet kabellos und dern, wenn Valve nach dem
kann per Magnetfeldmessung schlechten Feedback von der
nicht nur die Position der beiden GDC das Gesamtkonzept noch
Controller, sondern auch weitere einmal gründlich überdenkt.
Sensoren erkennen – die man
beispielsweise an der VR-Brille
oder an den Beinen befestigt. Al-
Entwicklungshilfe
lerdings kostet ein Stem-System Abseits der Hardware trumpften
mit zwei Controllern und einem die Hersteller von Entwicklungs- sätzlich fünf Prozent vom Umsatz genen Jahren zur beliebtesten
Sensor für den Kopf 390 Euro. Systemen und Spiele-Engines des Spiels zu bezahlen. Letzteres Engine nicht nur kleiner Ent-
Während Oculus seine VR- auf der GDC vor allem mit neuen gelte allerdings nur für „Indie- wicklungs-Studios aufstieg. So ist
Brille für Windows, Mac OSˇX und Bezahlmodellen auf. So kündigte Entwickler“. Ab wann man je- Unity zunächst kostenlos. Erst ab
Linux entwickelt, plant Sony den Epic Games für seine neue Un- doch nicht mehr als Indie gilt, er- einem Jahresumsatz von 100ˇ000
Morpheus-Helm als Zubehör für real Engine  4 an, diese künftig klärte Crytek nicht, sondern will Dollar muss man auf die Pro-
die Playstation  4. Von der Rift für 19  US-Dollar pro Monat und die Details bis zum Start des Abo- Version umsteigen, die zudem
kann man das DK2-System für Arbeitsplatz zu vermieten. Neben Modells ausarbeiten. Wie die erweiterte Grafik-Funktionen
rund 480 US-Dollar (inklusive Zoll der Engine mit allen Tools, Tuto- Unreal Engine unterstützt die liefert. Diese sehen nicht ganz so
und Verschickung nach Deutsch- rials, Support-Foren und -Wikis CryEngine Windows, iOS und hübsch aus wie bei Epic und
land) bestellen. Erste Geräte sol- stellt Epic Games versierten Pro- Android. Sie läuft aber im Unter- Crytek, deren Engine künftig
len im Juli verfügbar sein. Einen grammierern auch den in C++ schied zur Unreal Engine  4 aber auch Tricks wie „Physically Based
Termin, wann die beiden Syste- verfassten Quellcode der Unreal nicht nur auf den neuen PS4- Shading“, „Geometry Caching“,
me in den Handel kommen sol- Engine 4 über Github zur Verfü- und Xbox-One-Konsolen, sondern „Iris Parallax Mapping“, „Image
len, nannten weder Sony noch gung. Die bisherigen Lizenzkos- auch auf der alten Konsolen- Based Lighting“ sowie „Unified
Oculus. Man darf aber vermuten, ten im sechs- bis siebenstelligen generation und der Wii  U. Wer Shaders“ beherrschen soll, mit
dass sie nicht vor 2015 mit vor- Bereich fallen nicht mehr an, zu- mit der Engine Konsolen-Spiele denen realistische Material- und
zeigbaren VR-Spielen marktreif mindest nicht in Vorleistung: produzieren will, muss mit Crytek Stoff-Oberflächen, Licht- und
sein werden. Mit den zwei Milliar- Epic Games verlangt den relativ individuelle Konditionen aus- Schatten-Effekte wie in „Ryse –
den von Facebook im Rücken bescheidenen Betrag von fünf handeln. Son of Rome“ möglich werden.
kann Oculus Sony nun problem- Prozent aller Bruttoeinnahmen Dafür unterstützt Unity alle nur
los Paroli bieten (siehe S. 42). eines Spiels, darunter auch Wer- erdenklichen Plattformen und
beeinnahmen und In-Game-
Platzhirsch Unity spart Entwicklern durch den
Verkäufe. Dieses Modell gilt Mit dem Preisrutsch reagieren angeschlossenen App Store für
Steam-Controller für die Plattformen Windows, Epic und Crytek auf den Erfolg Entwicklungs-Tools so manche
Während Sony und Oculus mit Mac  OS  X, iOS, Android sowie von Unity, die in den vergan- Programmierstunde.
ihrer Hardware für einen Wow- Browser-Spiele. Wer Konsolen-
Effekt sorgten, kam das neueste titel für PlayStation  4 und Xbox
Modell des Steam-Controllers One entwickelt, muss nach An-
von Valve nicht besonders gut gaben von Epic-CEO und Techni-
an. Auffälligster Unterschied zu cal Director Tim Sweeney wie
gewöhnlichen Gamepads ist, bisher Lizenzen aushandeln, weil
dass die Daumen keine Analog- die Plattform-Inhaber Sony und
sticks bedienen, sondern auf Microsoft Gebühren für ihre Ent-
runden Touchpads kreisen, die wicklungs-Tools verlangen.
vibrieren können und sich he- Von diesem Preisrutsch ange-
runterdrücken lassen. Es wirkte steckt, zog der deutsche Anbieter
jedoch überaus umständlich, mit Crytek wenige Stunden später
dem Steam-Controller ein Spiel nach. So soll man die CryEngine
wie Portal  2 zu steuern, weil ab Mai für zehn US-Dollar pro
beispielsweise zum Drehen des Monat mieten können – ohne zu-
Blickfelds der rechte Daumen
immer wieder vom Pad abgeho-
ben und in der Mitte wieder ab- Sonys VR-Helm Morhpeus
gesetzt werden musste. Auch hinkt zwar bei der Display-
die Abstände von den Pads zu Technik hinter der Oculus Rift
den Knöpfen waren ungewöhn- DK2 hinterher, bei der Move-
lich groß. Laut Valve sei das Lay- Steuerung und dem Design
out bereits final, nur an Details liegt Sony jedoch vorn.

c’t 2014, Heft 9 75


Report | Game Developers Conference

Die auf der GDC angekündigte DirectX lebt


Version Unity  5 soll – wie auch
Epics Unreal Engine 4 – Browser- Neue Lebenszeichen gab es auch
Spiele in WebGL ausspucken, die von Microsofts Programmier-
in Firefox und Chrome ohne sepa- schnittstelle DirectX. Nachdem es
rates Plug-In laufen. Dazu werde zunächst schien, die Entwicklung
der native C/++/#-Code über an DirectX sei eingestellt worden
mehrere Stufen mittels Mono und die Schnittstelle habe den
Compiler, IL2CPP, C++, Emscrip- Anschluss verloren, kündigte Mi-
ten, LLVM, Python und node.js crosoft auf der GDC DirectX  12
(bei Epic asm.js) in JavaScript an, das – sechs Jahre nach der
gewandelt. Der Firefox-Browser Einführung von DirectX  11 –
könne die Spiele dann mit nur Ende 2015 passend zu den er-
etwa 33  Prozent Performance- warteten Weihnachts-Blockbus-
Verlust gegenüber dem nativen tern für Windows auf PCs, Tablets
Code abspielen. Chrome sei und Smartphones sowie für die
etwas langsamer und käme der- DirectX 12 soll vor allem die Performance beim Multi-Threading Xbox One fertig werden soll.
zeit rund auf 60 Prozent der Fire- verbessern. Mehrkern-CPUs sollen die Rechenlast besser verteilen Neue Grafik-Effekte spielen bei
fox-Performance. Zur Demonstra- und deutlich weniger Rechenzeit benötigen. DirectX  12 nur eine untergeord-
tion zeigte Unity eine Browser- nete Rolle. Im Fokus steht die
Version des grafisch hochgezüch- Performance beim Multi-Threa-
teten Zombie-Shooters „Dead Kenntnisse eigene Grafik-Shader Einen genauen Termin konnte ding auf Mehrkern-Systemen.
Trigger  2“ von Madfinger. Epic für verschiedene Oberflächen Unity für Version  5 allerdings Bislang hat der Haupt-Thread
ließ bei seiner Präsentation eine und Beleuchtungen erstellen noch nicht nennen. Vorher soll noch deutlich mehr zu tun als die
grafisch nicht minder beeindru- können. Hinzu kommen ein ver- im Frühjahr noch die Version 4.5 übrigen CPU-Threads. DirectX 12
ckende Demo von einem hübsch bessertes Animations-System und erscheinen, die schneller und sta- soll die Arbeit gleichmäßiger ver-
beleuchteten Höhlenflug sowie eine aufgebohrte Audio-Engine. biler läuft sowie weitere Funktio- teilen, sodass die Leistung nahe-
das Spiel Ninja Epic laufen. Vor allem Entwickler dürften nen für iOS und Android mit- zu linear mit der Anzahl der CPU-
Neben der WebGL-Unterstüt- sich über die Möglichkeit freuen, bringt. Als letztes Update der Vie- Rechenkerne steigt, verspricht
zung soll Unity 5 zudem die War- Werbung in ihre Spiele einfacher rer-Reihe erweitert dann Version Microsoft. Erste Benchmarks
tezeiten beim Rendern einer voll einbauen zu können. Unity will 4.6 die Möglichkeiten, schickere zeigten Performance-Verbesse-
beleuchteten Szene deutlich ver- diese über eine eigene Cloud ko- Menüs in die Spiele einzubauen. rungen von knapp 50 Prozent auf
ringern. Die Beleuchtung wird ordinieren, die zudem als Kon- Insgesamt dürfen sich also einem Vierkern-System. Zudem
durch die Enlighten-Engine von taktbörse dient, in der Werbe- nicht nur Indie-Entwickler über soll das Treibermodell verein-
Geomerics aufgepeppt, die dyna- kunden Anzeigen-Kampagnen die größere Auswahl potenter facht werden. GPU-Hersteller wie
mische Lichtquellen sowie Ray für Unity-Spiele buchen können. Engines freuen. Spieler werden Nvidia und AMD erhoffen sich,
Tracing beherrscht und selbst für Besonders lukrativ sei dabei die dies auch merken, wenn im kom- dass sich dadurch die Treiber-
Mobilgeräte schnell genug dar- sogenannte Cross-Promotion für menden Jahr die Zahl grafisch Entwicklung beschleunigt und
stellen kann. Mittels eines Shader- andere Spiele. Pro erfolgreich aufwendig gestalteter Indie-Spie- weniger fehleranfällig wird.
Generators (Über-Shader) sollen vermittelter Installation seien le auf Mobilgeräten und unter Profitieren sollen von dem
Unity-Entwickler künftig zudem Prämien von 1,50  US-Dollar Windows/Mac/Linux deutlich an- Leistungsschub nicht nur neue
auch ohne besondere GPU- keine Seltenheit. steigt. Systeme, sondern auch aktuelle

Sixense zeigte seine neuen kabellosen Stem-Controller,


die eine Drift-freie Steuerung mit VR-Brillen erlauben.

Valves Steam-Controller kam frisch aus dem 3D-Drucker.


Das Steuerungskonzept konnte indes noch nicht überzeugen.

76 c’t 2014, Heft 9


Report | Game Developers Conference

Bei den Preisverleihungen sahnte das neorealistische Blümchensex einmal anders: In „Luxuria Superbia“ des belgischen
Low-Tech-Spiel „Papers, please“ die meisten Preise ab. Duos Tale of Tales muss der Spieler Blumen stimulieren.

DirectX-11-Hardware. Nicht zu- lich auf die Spielideen an, das Pässe der Einwanderer kontrollie- Entwickler ihr nächstes Spiel
letzt soll die Xbox One fit für bewiesen wieder einmal die ren soll. Jeden Tag erhält er neue „The Cosmos and the Cave“ aus
DirectX 12 werden. Ob bis dahin Preisverleihungen des Indepen- Auflagen, was in dem Wust an demselben Zyklus „CNCNTRC“.
auch noch Windows  7 unter- dent Game Festival (IGF) und der Papieren zu überprüfen ist, wäh- Anders als bisherige Sexspiele
stützt wird, darauf wollten sich Game Developers Choice Awards rend zu Hause seine Familie friert ergießt es sich nicht in expliziten
die Microsoft-Entwickler noch (GDCA), die wie jedes Jahr im und hungert. Kein Wunder, dass Sex-Darstellungen, sondern kon-
nicht festlegen. Immerhin sprach Rahmen der GDC stattfanden. er empfänglich für Korruptions- zentriert sich auf den sinnlichen
sich Electronic Arts für eine Nicht ganz unerwartet gewann versuche wird, um seine eigene und spirituellen Aspekt und
Windows-7-Unterstützung aus, Sonys Zombie-Drama „The Last Familie durchzubringen. zeigt abstrakte bunte Formen,
die sich einen Performance- of Us“ den Hauptpreis als bestes die auf zärtliche Berührungen
Schub für ihre Frostbyte-Engine Spiel und wurde zudem für das des Spielers reagieren.
erhoffen. Ebenso kündigten Epic beste Design und die beste
Oranje Kreativ-Flut Digital Dreams, ein holländi-
für die Unreal Engine  4 und Erzählung prämiert. Der letzte Tag der GDC, der tra- sches Studio, zeigte sein experi-
Oxide Games für ihre Nitrous En- Die meisten Preise heimste je- ditionell mit dem Experimental mentelles Jump&Run „Metrico“
gine an, DX12 zu unterstützen. doch ein nur 40  MByte kleines Gameplay Workshop abge- für die PS Vita, in dem der Spieler
Nicht zuletzt dürften auch die Download-Spiel mit Klötzchen- schlossen wird, stand dann ganz über Balkendiagramme und an-
bis dahin verfügbaren VR-Spiele grafik und absichtlich umständ- im Zeichen der Spielentwickler dere Infografiken klettern muss.
von der kurzen Latenz von DX12 licher Bedienung ein: „Papers, aus Belgien und den Niederlan- Allerdings erklärt ihm das Spiel
profitieren. Laut Nvidia und AMD please“ von Lucas Pope war das den. So sollte man künftig etwa nichts, sondern lässt ihn selbst
soll deren Grafik-Ausgabe so sta- Überraschungsspiel, das insge- das belgische Duo Tale of Tales herausfinden, wie er die Hinder-
bil laufen, dass man mit Single- samt fünf Preise als bestes Indie- im Auge behalten, die bereits nisse überwinden kann.
Puffer-Rendering auskäme und und Download-Spiel, innovativs- durch Spiele wie „The Graveyard“ Tänzerisches Geschick und
nur noch anderthalb Frames vor- tes Spiel, die beste Story und das oder „Bientôt L’été“ aufgefallen Körpergefühl verlangt das in
berechnen müsse, sodass sich beste Design gewann. Die Jury sind und auf dem diesjährigen Utrecht vom Indie-Studio Game
die Verzögerung vom Mausklick blieb damit ihrem Faible für ge- IGF für ihren Titel „Luxuria Super- Oven entwickelte „Bounden“,
oder von der Kopfdrehung bis sellschaftskritische Titel treu. Wie bia“ (erhältlich für Android, iOS, das zwei Spieler dazu anhält, zu-
zum Bild verkürzt. der letztjährige Gewinner „Cart Linux, Mac und Windows) mit sammen ein Smartphone so in
Life“ gehört „Papers, please“ zu dem Nuovo Award ausgezeich- ihren Händen zu halten und zu
den neorealistischen Spielen und net wurden. Neben diesem far- drehen, dass dabei klassische
Jenseits der Megapixel versetzt den Spieler in die Rolle benfrohen Kunstspiel, in dem Ballett-Figuren entstehen.
Doch es kommt nicht immer auf eines Grenzers, der am Übergang man eine Blume sexuell stimulie- Als drittes Spiel aus Holland
die Technik, sondern hauptsäch- eines totalitären Staates die ren muss, zeigten die beiden demonstrierten schließlich Stu-
denten der Breda Universität ihr
Kinect-Spiel „Fru“. Der Spieler muss
in diesem Jump&Run-Puzzle eine
Figur zum Ausgang geleiten,
indem er mit seinem Körper Hin-
dernisse auf dem vorderen Bild-
schirm durch allerlei Verrenkun-
Eve:Valkyrie gen vor der Kinect-Kamera ver-
von CCP hat das deckt. Sein Schattenbild gibt den
Zeug, der Wing Blick auf eine dahinter liegende
Commander Ebene frei, auf der die Spielfigur
der VR-Brillen an den Hindernissen vorbeige-
zu werden. hen kann.
Das Weltraum- So macht das Beispiel Holland
Ballerspiel soll Mut, dass kreative neue Videospie-
für die Oculus le nicht immer nur am Digipen
Rift und Sony Institute in den USA entstehen.
Morpheus Deutsche Unis können sich daran
erscheinen. ein Beispiel nehmen. (hag) c

c’t 2014, Heft 9 77


Report | Innere Sicherheit

Christiane Schulzki-Haddouti

Solange keiner meckert …


Wie IMSI-Catcher unauffällig legalisiert wurden
Eine noch unveröffentlichte Studie zeigt den großen Einfluss von Polizei- bilfunknutzern, indem die International Mo-
gewerkschaften und Ministeriumsreferaten bei der Sicherheitsgesetz- bile Subscriber Identity (IMSI) des Endgeräts
ausgelesen wird. Dazu simuliert der Catcher
gebung in Deutschland. Der Bundestag erweist sich dabei als schwaches eine Funkzelle, in die sich nahegelegene Mo-
demokratisches Kontrollorgan – bedeutender sind Gerichte und eine biltelefone einbuchen. Auf diese Weise kön-
kritische Öffentlichkeit. nen Inhalts-, Verkehrs- und auch Geodaten
abgegriffen werden. Der IMSI-Catcher wurde

W ie entsteht ein Sicherheitsgesetz? Wel-


che politischen Wege werden be-
schritten, wie sehen die rechtlichen Implika-
Weil die Befragten anonym bleiben konnten,
äußerten sie sich sehr offen über Vorgehen
und Entscheidungsprozesse.
Mitte der 90er Jahre vom Münchner Unter-
nehmen Rohde & Schwarz in zwei Modellen
entwickelt: Eine Version kann nur die IMSI er-
tionen aus? Am Beispiel des IMSI-Catchers Die Leitung des vom Bundesministerium fassen, die andere auch Gespräche mit-
zeichnen Politik- und Rechtswissenschaftler für Bildung und Forschung (BMBF) geförder- schneiden. Beobachter gingen damals davon
der Universitäten Witten-Herdecke und Bie- ten Projekts lag bei Professor Hans-Jürgen aus, dass der Bundesnachrichtendienst das
lefeld erstmals nach, wie Gewaltenteilung, Lange (Lehrstuhl für Sicherheitsforschung an Gerät in Auftrag gegeben hatte.
Legitimationsbeschaffung, demokratische der Universität Witten-Herdecke) in Koopera-
Kontrolle und der Rechtsstaat in Deutsch- tion mit Professor Christoph Gusy (Lehrstuhl Sicherheitsbehörden ergreifen
land im Bereich der „Inneren Sicherheit“ für öffentliches Recht der Universität Biele- Initiative
funktionieren. feld). Zentrale Ergebnisse der interdisziplinä-
Die Wissenschaftler studierten dafür zwi- ren Studie, die sich außerdem mit den Bei- 1996 war der IMSI-Catcher zwar noch nicht
schen 2010 und 2013 nicht nur Akten und spielen Videoüberwachung sowie biometri- marktreif, das Gerät wurde aber trotzdem
Zeitungsberichte, sondern sprachen auch sche Kontrollsysteme befasst und Ende 2014 schon ins Ausland verkauft. Die Politikwis-
mit 18 Experten aus Sicherheitsbehörden, erscheinen soll, erfuhr c’t im Gespräch mit senschaftlerin Astrid Bötticher vermutet,
Ministerien, Unternehmen, dem Bundestag den beteiligten Wissenschaftlern. dass die Deutsche Telekom damals bereits
sowie den Medien, die direkt mit der Legali- Der sogenannte IMSI-Catcher ermöglicht Versuche durchgeführt hat und dass der Ver-
sierung des IMSI-Catchers befasst waren. eine Identifizierung und Verfolgung von Mo- fassungsschutz das Gerät nutzte. Ein Experte

78 c’t 2014, Heft 9


Report | Innere Sicherheit

sagt: „Damals wollten die Behörden den Moderner IMSI- den Interviewpartnern immer wieder explizit
IMSI-Catcher einfach haben, sie haben sich Catcher der hervorgehoben. „Die Rechtmäßigkeit von
ihn beschafft und eingesetzt, es gab da keine israelischen Maßnahmen wird nur dann kritisch bewer-
Diskussion mehr. So ähnlich war es auch, als Firma Septier zur tet, wenn sie in die Diskussion gelangen“,
es um das Abhören von Skype ging, der Zoll Lokalisierung von sagt auch Rechtswissenschaftlerin Kapitza.
hat es einfach gemacht – nach dem Motto, 2G- und 3G-Mobil- Ein Parlamentarier erklärte dazu: „Das A und
was nicht verboten ist, ist erlaubt. Die Quel- telefonen. Den O ist eigentlich, dass man alle hinreichend
lenüberwachung folgt da einem ähnlichen „IMSI Catcher verdächtigen Presseorgane durchsieht.“ Zu-
Muster.“ mini“ bewirbt das nehmend spielen aber auch Bürgerrechts-
Erst 1998 erhielten das Bundeskriminal- Unternehmen organisationen eine wichtige Rolle bei der
amt und der Bundesgrenzschutz eine Ver- auf seiner Web- Aufdeckung potenziell rechtswidriger Hand-
suchsgenehmigung des damaligen Bundes- site als „Westen- lungen des Staates. So brachte beispielswei-
amts für Post und Telekommunikation, die taschenlösung se der Chaos Computer Club die öffentliche
1999 auslief. Kurz vor dem Auslaufen dieser für Strafverfol- Diskussion beim Staatstrojaner in Gang.
Erlaubnis erfuhren auch die betroffenen gungsbehörden
Mobilfunkanbieter davon. Die Versuchsfunk- und Nachrich-
genehmigung durften sie einsehen, jedoch tendienste“.
Rechtswidriger Einsatz
waren erhebliche Teile geschwärzt. „Diejeni- Fragt jedoch niemand nach, präferieren Be-
gen, die das Gerät hätte stören können, wur- hörden die Taktik „Was nicht explizit verbo-
den sehr spät informiert“, fasst Bötticher den ten ist, ist erst einmal erlaubt.“ Auch die
Sachverhalt zusammen. Gesetzlich geregelt schrieben, ging die politische Auseinander- Quellen-TKÜ wurde zunächst ohne Ermäch-
ist der IMSI-Catcher-Einsatz erst seit 2002. setzung richtig los. Die Reaktion der Behör- tigungsgrundlage durchgeführt. Ein Grund
Fünf Jahre zuvor hatte der Bundesrat bereits den war entsprechend scharf, den Journalis- für dieses Vorpreschen sei, dass der Gesetz-
eine Initiative gestartet, die aber am Wider- ten habe man das „richtig übel genommen“, geber in der Regel nur mit einer zeitlichen
stand der Regierung scheiterte, der die Ab- schildert ein Beteiligter: „Erstens, dass diese Verzögerung auf neue Techniken reagieren
hörbefugnisse zu weit gingen. fantastische Fahndungsmethode nun öffent- könne, erklärt Annika Kapitza. Und solange
lich sei und jeder Kriminelle wüsste, wie es für bestimmte Maßnahmen keine explizite
funktioniert. Und zweitens hätten wir sie Rechtsprechung vorliegt, werde einfach
Die Rolle der Medien dazu gezwungen, das gesetzlich zu regeln, davon ausgegangen, dass für diese Handlun-
Grundsätzlich sind Behörden zunächst was sie nie hätten gesetzlich regeln wollen.“ gen sowieso eine Rechtsgrundlage existiert.
darauf bedacht, keine Diskussionen über Die Rolle der Medien bei der Auseinander- Die Telekommunikationsüberwachung
neue Ermittlungsmethoden aufkommen zu setzung um Sicherheitsgesetze wurde von beschreibt Kapitza daher als Gesetzgebungs-
lassen. Eine neue Technik im Bereich der
Polizeibehörden und Nachrichtendienste
wird deshalb oft zunächst ohne eine speziel-
le gesetzliche Grundlage eingesetzt. „Weil Der Bundesnachrich-
die Telekommunikationsüberwachung ver- tendienst (BND) und
deckt eingesetzt wird, ist dieses Vorgehen das Bundesamt für
möglich“, erklärt die Rechtswissenschaftlerin Verfassungsschutz (BfV)
Annika Kapitza. „Und solange es nicht auffällt haben nach eigenen
und niemand nachfragt, ist dieses Vorgehen Angaben in den Jahren
in vielen Fällen durchaus üblich.“ Mit der 2011 und 2012 ins-
Ruhe beim IMSI-Catcher war es vorbei, als gesamt 34-mal IMSI-
der Spiegel im Jahr 2001 über den Einsatz Catcher eingesetzt,
beim Bundesgrenzschutz berichtete. Das um Mobiltelefone
Nachrichtenmagazin hatte zunächst nur eine von 39ˇPersonen zu
Meldung über die Existenz des IMSI-Catchers orten und ihre Nutzer
gebracht, was jedoch kaum Reaktionen her- ausfindig zu machen.
vorrief. Erst als die Redakteure ausführlich Zahlen für 2013 liegen
über eine behördeninterne Diskussion noch nicht vor.

c’t 2014, Heft 9 79


Report | Innere Sicherheit

feld, „in dem eine enorme Wechselwirkung sig sei und dass hierfür die Paragrafen
zwischen der Rechtsprechung und der Be- 100a  ff. und 161  StPO als Rechtsgrundlage
hördentätigkeit zu beobachten ist“. Zum anzunehmen seien. Die Justizministerkonfe-
einen kommt es durch den Einsatz der Er- renz forderte hingegen eine eigene gesetzli-
mittlungstechniken zur gerichtlichen Be- che Grundlage, da die Strafprozessordnung
schäftigung mit diesen, zum anderen analy- als Grundlage ungenügend sei.
sieren Ministerien die Aussagen der Gerichte:
Für welche Maßnahmen bedarf es spezifi- Polizeigewerkschaft
scher Ermächtigungsgrundlagen? Unter wel- schreibt Gesetz
chen Voraussetzungen darf ein Einsatz statt-
finden? Vor allem der Rechtsprechung des In der Regel geht die Initiative für eine ge-
Bundesverfassungsgerichts kommt hier ein setzliche Regelung im Bereich der Telekom-
starkes Gewicht zu. munikationsüberwachung von den Sicher-
Als gesetzliche Konstruktion zur Rechtfer- heitsbehörden aus. So erzählt ein Befragter,
tigung von IMSI-Catcher-Einsätzen diente dass Fachbeamte in den Innenministerien
unter anderem die strafprozessuale Ermitt- „direkt in die Politik einwirken können – über
lungsgeneralklausel. Diese könne jedoch nur ihre Minister –, die gleichzeitig aber die Be-
als Rechtsgrundlage für Maßnahmen dienen, findlichkeit und Begehrlichkeiten von den
die nicht so tief in Grundrechte eingreifen, Behörden kennen: Da müsste was passieren,
unterstreicht Kapitza. Maßnahmen der Tele- da hätten wir ganz gerne was. Und wenn da
kommunikationsüberwachung stellten aber die Möglichkeit besteht, das eins zu eins um-
regelmäßig einen intensiven Grundrechts- zusetzen, dann wird es erst mal so in den
eingriff dar. In den meisten Fällen ist das Entwurf reingeschrieben und versuchsweise
Fernmeldegeheimnis oder das Recht auf in- dann in das Kabinett eingebracht.“ Dort wür-
formationelle Selbstbestimmung betroffen. den dann die Justizministerien Bedenken
Deshalb ist grundsätzlich eine Rechtsgrund- formulieren und überlegen, ob es Gründe
lage nötig, die hinreichend genau regelt, dafür gibt, dass das Bundesverfassungs-
wann und unter welchen Voraussetzungen gericht das stoppen könnte.
in die Grundrechte eingegriffen werden darf. Beim IMSI-Catcher wurde im Bundes-
Eine solche war für den Einsatz des IMSI-Cat- innenministerium ein Referentenentwurf er-
chers bis 2002 nicht vorhanden, der Einsatz arbeitet. Der allererste Entwurf, das soge-
fand also rechtswidrig statt. nannte Non-Paper, soll von einer Polizeige-
Im Rahmen der Studie stellten die Wissen- werkschaft stammen, erfuhr Bötticher in den
schaftler fest, dass auch bei der Frage der po- Interviews. Beim IMSI-Catcher habe damit die
lizeilichen Videoüberwachung zunächst über- Gewerkschaft letztlich das Gesetz gemacht,
legt wurde, diese auf eine Generalklausel aus sagt Bötticher, weil am ersten Entwurf nur
dem Polizeigesetz zu stützen. Da es sich hier noch kleine Änderungen vorgenommen wur-
jedoch um keine verdeckte Maßnahme han- den. Der Kontakt in die Ministerien findet vor
delt, konnte so nicht ohne weiteres vorgegan- allem über persönliche Rücksprache mit den
gen werden. Letztlich wurde die Videoüber- Ministeriumsmitarbeitern statt, aber auch im
wachung in allen Bundesländern mit ver- Rahmen offizieller Stellungnahmen.
gleichbaren Spezialgesetzen geregelt. Ein Be- Ein Interviewpartner berichtet über das
fragter sagt dazu: „Ursprünglich haben wir ja übliche Vorgehen in den Ministeriumsrefera-
im Polizeibereich diese Urzeiten gehabt, wo ten folgendes: „Bevor überhaupt Referenten-
sowieso alles über die Generalklausel lief. Und entwürfe gemacht werden, wird mit den re-
diese Ausdifferenzierung in Spezialvorschrif- levanten Interessengruppen schon mal
ten ist ja auch noch immer nicht zu Ende. Die Rücksprache genommen. Und das sind im
wird es sicherlich noch weiter geben und Bereich der Sicherheitsgesetzgebung die Po-
muss auch so sein, weil wir da immer weiter lizeigewerkschaften. Dann werden Erfahrun-
sensibilisiert sind. […] Also, wenn immer was gen ausgetauscht und dann wissen die
Neues auftaucht, kann man das zunächst mal schon mal sozusagen, woher der Wind
– mit zunehmend schlechtem Gewissen na- weht.“ Ein anderer betont: „Die Anhörungen,
türlich – auf die Generalklausel stützen.“ die vor so einem Referentenentwurf schon
Es muss tatsächlich nicht unbedingt für ablaufen, die man in der Öffentlichkeit ja
jede kriminaltechnische Neuerung eine neue kaum mitkriegt, die sind das eigentliche Salz
Rechtsgrundlage geschaffen werden. Sie in der Suppe.“
kann sich auf bestehende Rechtsgrundlagen Die Rolle der verschiedenen Polizei-
stützen, wenn die Ermittlungsmethode gewerkschaften bei Gesetzesvorhaben im Be-
sowie die damit einhergehende Eingriffs- reich der „Inneren Sicherheit“ bezeichnet ein
intensität im Rahmen der gesetzgeberischen weiterer Interviewter als „groß“ und zwar „auf
Entscheidung bleiben. Die Ministerien prü- mehreren Ebenen“: Die Gewerkschaften wür-
fen also: Welchen Zweck verfolgt der Einsatz den sowohl Lobbyarbeit bei den Abgeordne-
und wie ist die Eingriffsintensität zu beurtei- ten als auch in den Ministerien machen.
len? Gerade die Beurteilung der Eingriffs- Dabei seien auch Mitarbeiter in den Ministe-
intensität sei aber eine Wertungsfrage, ver- rien selbst gewerkschaftlich organisiert.
deutlicht Kapitza. Und genau hier kam es zu Zudem gehörten auch Fachleute, die zu An-
unterschiedlichen Wertungen: Das Bundes- hörungen geladen werden, den Gewerk-
innenministerium erklärte nach dem Spiegel- schaften an. Im Gesetzgebungsverfahren
Bericht auf eine kleine Anfrage der FDP, dass gebe es dann „ein sehr effizientes Ping-Pong-
der Einsatz des IMSI-Catchers rechtlich zuläs- Spiel“ zwischen denjenigen „im Ministerium,

80 c’t 2014, Heft 9


Report | Innere Sicherheit

Auch bei der gesetz-


lichen Regelung zur
Videoüberwachung
in Nordrhein-West-
falen wurde das
sogenannte Omni-
bus-Verfahren an-
gewendet: Unpopu-
läre Maßnahmen,
die bei einer Einzel-
entscheidung
durchfallen würden,
versteckt man dabei
in einem Gesetzes-
paket, das dann als
Ganzes durch-
gewunken wird.

die dann Sachen zusammenstellen, der Ge- folgter erster Lesung kurzerhand noch Rege-
werkschaft, die von draußen laut trommelt lungen zum IMSI-Catcher (die Omnibus-Pas-
und die wiederum hinter den Kulissen ver- sagiere) angehängt wurden. Diese regeln den
sucht, Parlamentarier in Stellung zu bringen, Einsatz im Paragrafen 100i StPO: Er ermäch-
die auf den Minister einwirken.“ Das alles zu- tigt die Behörden, die Geräte- und Karten-
sammen, konstatiert der Experte, sei „ein sehr nummer eines Mobilfunkgeräts sowie dessen
effizientes, sehr wirksames Netzwerk“. Standort zu ermitteln. Im Rahmen einer Sach-
Auch das Bundeskriminalamt, berichtet verständigenanhörung im Rechtsausschuss
ein Experte, habe bei der Sicherheitsgesetz- wurden datenschutzrechtliche Bedenken ge-
gebung in der Regel in einer frühen Ent- äußert, doch die Vorschrift wurde unverän-
stehungsphase Einfluss und könne „Formu- dert verabschiedet. Eine Aussprache im Ple-
lierungsvorschläge“ für eine „tragfähige num fand nicht mehr statt, da die Reden nur
Grundlage“ erstellen. Dabei würden die noch zu Protokoll gegeben wurden.
„maßgeblichen Forderungen“ eingebracht. Die Omnibus-Gesetzgebung werde dann
Für Bötticher ist dieses Zusammenspiel von gewählt, erklärt Bötticher, wenn man Wider-
Polizeigewerkschaften und nachgeordneten stand im Plenum und in der Öffentlichkeit
Behörden in der Frühphase des Referenten- vermeiden oder ein Gesetz vor der Opposi-
entwurfs „problematisch für alle anderen tion verstecken wolle. Das sei zwar in einem
Interessenvertreter, die auch gehört werden begrenzten Rahmen gesetzlich erlaubt, doch
müssen“. Im einem „kooperativen Staat“ es bewege sich in einer „demokratischen
müssten alle, die das Gesetz betrifft, zu ihrem Grauzone“. Beim IMSI-Catcher etwa wollte
Recht kommen: Unternehmen, Bürgerrecht- man vermeiden, dass die organisierte Krimi-
ler und auch Medienvertreter müssten ge- nalität etwas über die neue Aufklärungs-
fragt werden. Bötticher fordert daher: „Die methode erfährt. Der Bundesnachrichten-
Non-Paper-Erstellung muss gesetzlich regu- dienst, sagt Bötticher, wollte deshalb sogar
liert werden. Nur Ministerienvertreter, nicht gar keine gesetzliche Regelung, damit das
einmal nachgeordnete Behörden dürfen die Gerät nicht offiziell wird. Auch bei der ge-
erste Gesetzesfassung schreiben.“ setzlichen Regelung der Videoüberwachung
Kapitza macht außerdem darauf aufmerk- in Nordrhein-Westfalen wurde das Omnibus-
sam, dass die bereits stattgefundenen Ein- Verfahren gewählt, um eine Diskussion im
sätze der neuen Ermittlungsmethoden Aus- Parlament zu verhindern. „Dieses Verfahren
wirkungen auf das anschließende Gesetz- ist also ein typisches Mittel in der Politik, um
gebungsverfahren haben – insbesondere Sicherheitsgesetze durchzusetzen“, fasst
dann, wenn Ermittlungserfolge nachgewiesen Jens Lanfer, Politikwissenschaftler der Uni-
werden könnten. Denn „ob“ eine Maßnahme versität Witten-Herdecke, zusammen.
legalisiert werde, stünde dann nicht mehr zur Für die Volksvertreter ist es zudem oft
Debatte. Diskutiert würden ausschließlich kaum möglich, Gesetzesvorhaben vollstän-
noch Fragen eines rechtsstaatlichen Einsatzes dig nachzuvollziehen. Alles zu lesen, berich-
wie etwa die Notwendigkeit von Richtervor- ten Abgeordnete, sei kaum machbar. Einer
behalten oder Benachrichtigungspflichten. erzählt, dass es bei den Sicherheitsgesetzen
Größenordnungen von 300 bis 400 Seiten
Keine Debatte durch gegeben habe, wobei es vorgekommen sei,
Omnibus-Gesetzgebung „dass 400 Änderungsanträge von der eige-
nen Regierung dann morgens um 4 Uhr auf
Im Bundestag selbst wurde das IMSI-Catcher- dem Faxgerät lagen – und um 10 Uhr sollten
Gesetz im sogenannten Omnibus-Verfahren wir im Rechtsausschuss darüber abstimmen.“
ohne große Diskussionen durchgewunken. Bei den Abstimmungen weiß dann oftmals
Als Vehikel (Omnibus) diente damals ein Ge- kein Abgeordneter, was tatsächlich in dem
setz zur DNA-Analyse, an das nach bereits er- Gesetz steht. (pmz) c

c’t 2014, Heft 9 81


Praxis | Router-Sicherheit: Angriffe und Lücken

Ronald Eikenberg

Risiko Router
Kriminelle nehmen Router ins Visier
Aus einem bislang eher theoretischen Szenario ist jetzt Realität
geworden. Angreifer nutzen bekannte und unbekannte Router-
Lücken aus, um horrende Telefonkosten zu ihren eigenen
Gunsten zu generieren. Wer nicht zum Opfer werden will, muss
handeln, denn das ist nur eine der aktuellen Bedrohungen.

Router-Sicherheit
Firmware-Updates und Service S. 86
Router sicher konfigurieren S. 90
Sofort-Ersatz für unsichere Geräte S. 92
Alter PC als moderner Router S. 96

82 c’t 2014, Heft 9


Praxis | Router-Sicherheit: Angriffe und Lücken

D er Router verteilt nicht nur Internet über


LAN und WLAN, er erfüllt auch eine
wichtige Schutzfunktion als Firewall: Alle An-
30ˇ000 – also fast jede Dritte – verwundbar.
AVM selbst erklärt, dass mittlerweile nur
noch weniger als 20 Prozent der verkauften
griffe laufen zunächst einmal bei ihm auf. Geräte verwundbar seien. Egal, welche Pro-
Eine Weiterleitung von Datenpaketen an die zentzahl man nimmt: Angesichts der enor-
Rechner im lokalen Netz findet nur statt, men Verbreitung der Fritzbox, man geht von
wenn eine solche explizit eingerichtet einem Marktanteil von über 50 Prozent aus,
wurde. Seine zentrale Rolle macht den bedeuten beide, dass immer noch Millionen
Router allerdings selbst zu einem verlocken- von Geräten anfällig sind.
den Angriffsziel: Frei nach dem Motto „Haste Das zeigt, dass sich noch nicht genug he-
einen, haste alle“, hat ein Router-Einbrecher rumgesprochen hat, dass man den Router –
den Datenverkehr des gesamten Netzwerks genau wie seit jeher den Rechner – regel-
unter seiner Kontrolle. Dient der Router auch mäßig warten und mit Updates versorgen Auf ct.de/fritz können Sie überprüfen, ob
als VoIP-Telefonanlage, kann der Angreifer muss. Wer immer noch eine verwundbare Ihre Fritzbox verwundbar ist.
außerdem kostspielige Telefonate auf frem- Fritzbox betreibt, muss mit unangenehmen
de Kosten führen. Solange die Verfügbarkeit Konsequenzen rechnen: Seit Anfang März
des Internets nicht beeinträchtigt wird, ist kursieren im Netz alle Informationen, die ein Server verändert und konnten so den ge-
die Wahrscheinlichkeit, dass der Einbruch Angreifer benötigt, um die Lücke auszunut- samten Internetverkehr auf sich umleiten,
auffliegt, gering. Es gibt bis dato keine Mög- zen. Der Angriffs-Code kann potenziell auf mitlesen und manipulieren. Sie konnten
lichkeit, Router-Manipulationen automatisch, jeder Webseite lauern – auch auf jenen, die sogar das Zustandekommen von verschlüs-
etwa per Antivirus-Software, zu erkennen. für gewöhnlich sauber sind. Sogar über selten Verbindungen verhindern, was oft
Dass die Angreifer inzwischen mit großer HTML-Mails funktioniert die Attacke. dazu führt, dass die Daten im Klartext über-
krimineller Energie daran arbeiten, Router- tragen werden. Als wir D-Link befragten,
Schwachstellen zu finden und zu Geld zu konnte sich das Unternehmen die Angriffe
machen, ist spätestens seit Anfang des Jah-
Lückenhaft zunächst nicht erklären. Kurz darauf entdeck-
res belegt: Nachdem einigen Fritzbox-Be- Lücken in der Router-Firmware sind jedoch te die Firma jedoch eine Monate alte Firmwa-
sitzern horrende Telefonrechnungen durch keinesfalls ein exklusives AVM-Problem. Fast re auf ihrem FTP-Server, welche die Geräte
Auslands-Telefonate und Premium-Ruf- jeder Hersteller war schon mindestens ein zwar absicherte, aber gleichzeitig auch ein
nummern entstanden sind, stellte sich Mal betroffen. Anfang März hat es unter an- neues Sicherheitsloch aufriss. Wenig später
heraus, dass es sich um eine professionell derem Geräte von D-Link im großen Stil er- lieferte der Hersteller eine Lösung in Form
vorbereitete Angriffswelle handelt, in deren wischt: Der Admin einer in Deutschland und eines weiteren Updates. Es ist bereits auf
Mittelpunkt eine bis dato unbekannte Österreich vertretenen Restaurantkette infor- Ende 2013 datiert, war zuvor jedoch nicht
Sicherheitslücke steht. Die Täter fanden eine mierte uns darüber, dass innerhalb einer öffentlich erhältlich.
Schwachstelle, die seit Jahren in der Fritz- Nacht alle 19  D-Link-Router in den Filialen Die Modem-Router wurden anfangs mit
box-Firmware schlummerte und laut AVM manipuliert wurden. Die Geräte waren nicht einer Firmware ausgeliefert, in der eine fatale
nicht einmal von vier externen Sicherheits- ohne Weiteres zu finden, hatten also nicht Sicherheitslücke klafft. Betroffen ist der Em-
firmen aufgespürt worden war. Allein bei etwa aufeinanderfolgende öffentliche IP- bedded-Webserver Allegro RomPager, der
einem c’t bekannten regionalen Telefon- Adressen, sondern waren im Adressbereich die Admin-Oberfläche ausliefert. Sendet man
anbieter sind über 200ˇ000 Euro Schaden der Telekom verteilt. Das bedeutet, dass die diesem eine simple HTTP-Anfrage, schickt er
entstanden. Der Gesamtschaden dürfte in Angreifer höchstwahrscheinlich auch alle an- einen Export der Router-Konfiguration zu-
die Millionen gehen. deren verwundbaren Router in diesem Be- rück, der auch das Admin-Passwort enthält.
Obwohl AVM zügig Sicherheitsupdates reich gekapert haben. Bei der ersten Firmware ist das Web-Interface
für alle betroffenen Modelle lieferte, stießen In den Restaurants kam das D-Link-Modell auch noch über das Internet zugänglich –
wir Ende März bei einem Kurztest in ver- DSL-321B zum Einsatz, das der Hersteller als selbst dann, wenn der Router-Besitzer dies in
schiedenen DSL-Netzen noch auf etliche DSL-Modem vermarktet. Es lässt sich jedoch den Einstellungen deaktiviert. So konnten
verwundbare, also nicht aktualisierte Fritz- auch in einen Router-Modus versetzen – ein- die Angreifer die verwundbaren Modem-
boxen: 100ˇ000 lieferten uns konkrete Ver- schließlich aller damit verbundenen Risiken. Router bequem aus der Ferne aufspüren und
sionsinformationen, davon waren rund Die Angreifer haben den eingestellten DNS- übernehmen.

Wer im Netz nach Router-Modellen sucht, findet oft Viele Provider unterstützen die Faulheit ihrer Kunden, indem sie
auch dazu passende Exploits. den voreingestellten WLAN-Schlüssel auf den Router schreiben.

c’t 2014, Heft 9 83


Praxis | Router-Sicherheit: Angriffe und Lücken

So werden Router angegriffen


Router sind insbesondere auf drei Wegen angreifbar: direkt über Auch Dienste, die nicht direkt übers Internet erreichbar sind, kann
offene Dienste, indirekt über manipulierte Webseiten und Mails ein Angreifer attackieren, nämlich über Cross-Site-Request-
sowie drahtlos über das WLAN. Forgery (CSRF). Dabei setzt er eine Webseite auf, die etwa ein
Bildelement enthält (img), dessen Quell-URL auf den Router zeigt.
Direkter Angriff Wird die Webseite, die auf einem beliebigen Server liegen kann,
aufgerufen, versucht der Browser des Besuchers, das Bild nach-
zuladen. Das führt zum Beispiel zu einer HTTP-Anfrage an
http://87.71.245.36/?dns=37.1.206.9 http://router.box/html/admin?function=setdns&dnsip=37.1.206.9
Das kann schon ausreichen, um den vom Router genutzten DNS-
Server zu verstellen, wodurch der Angreifer den Internet-Traffic ma-
Über das Internet erreichbare Router-Dienste sind ein gefundenes nipulieren kann. Auch das Ausnutzen von Schwachstellen ist auf
Fressen für den Angreifer. Beim direkten Angriff scannt er auto- diese Weise möglich. Der Angriffscode kann auf jeder beliebigen
matisiert große IP-Adressbereiche, um zum Beispiel herauszufin- Webseite lauern. Immer wieder werden auch seriöse Sites über
den, bei welchen Internet-Nutzern ein Dienst auf dem HTTP- ihren Anzeigen-Lieferanten kompromittiert. Sogar über HTML-
Port 80 antwortet. Oftmals handelt es sich dabei um das Web-In- Mails lassen sich die folgenreichen Router-Befehle einschleusen.
terface eines Routers, das Attacken aus dem Internet nicht viel ent-
gegenzusetzen hat. Besonders leicht hat es der Angreifer, wenn Lokaler Angriff auf das WLAN
das Admin-Passwort nicht geändert wurde – dann kann er etwa
mit der Kombination admin:admin die volle Kontrolle überneh-
men. Doch selbst wenn der Betreiber ein langes und kompliziertes
Passwort gesetzt hat, schützt ihn das nicht zwangsläufig vor dem
1. Angreifer erlauscht
Angriff. In vielen Embedded Devices wie Routern klaffen Sicher-
MAC-Adresse des Routers
heitslücken, durch die man die Authentifizierung umgehen kann, 2. Angreifer errechnet Default-WLAN-
indem man etwa das Admin-Passwort ausliest oder Router-Befehle Schlüssel und meldet sich damit an
am Webinterface vorbeischleust.
Viele WLAN-Router lassen sich nach wie vor drahtlos kompromittie-
Cross Site Request Forgery ren. Und zwar auch dann, wenn die als ausreichend sicher geltende
1. Browser fordert URL an WPA2-Verschlüsselung im Einsatz ist. Ein Angreifer muss sich beim
http://example.com lokalen Angriff auf das WLAN nämlich nicht mal die Mühe ma-
chen, aufwendig die Verschlüsselung zu knacken: In vielen Fällen
kann er den WPA-Key herausfinden und sich dann ganz normal
2. Server liefert bösartige Webseite verbinden. Insbesondere bei diversen Provider-Routern wird der
<html> voreingestellte WPA-Schlüssel nach einem öffentlich bekannten Al-
··· gorithmus generiert. Im einfachsten Fall benötigt dieser als Eingabe
<img src="http://router.box/?dns=37.1.206.9">
··· nur die MAC-Adresse des Routers – die jeder in Funkreichweite her-
</html> ausfinden kann. Unter Umständen führt auch das Durchprobieren
der WPS-PINs zum Erfolg. Know-how ist für eine solche WLAN-Atta-
3. Browser fordert URL an und manipuliert dadurch den Router cke kaum noch nötig, da man im Netz unter anderem Android-
http://router.box/?dns=37.1.206.9 Apps findet, die auf Knopfdruck in fremde Netze einbrechen.

Das ganze Ausmaß der Katastrophe zeigte reits gekapert. Das konnten wir an dem ein- werkcheck von heise Security, den Sie unter
sich, als wir das Netz nach weiteren, für diese gestellten DNS-Server 37.1.206.9 erkennen, dem c’t-Link am Ende des Artikels finden.
Lücke anfälligen Geräten durchsuchten. Den der sich auch in den Modem-Routern der Anfang des Jahres zeigte sich, dass offen-
verwundbaren Server nutzen neben D-Link Restaurantkette fand. bar nicht mal die Hersteller so ganz genau
nämlich noch diverse weitere bekannte Her- wissen, welche Dienste ihre Router anbieten.
steller wie LevelOne, TP-Link und Zyxel. Bei Bei etlichen Modellen von Cisco, Netgear
sehr vielen dieser Router ist das Web-Inter-
Hereinspaziert und Linksys wurde ein mysteriöser Backdoor-
face über das Internet ansprechbar: Weltweit Allein die Tatsache, dass Dienste des Routers Dienst entdeckt, der bereitwillig Zugangs-
konnten wir etwa 24 Millionen potenziell über das Internet erreichbar sind, ist ein Si- daten wie das Admin-Passwort, den WLAN-
verwundbare Geräte aufspüren; davon allein cherheitsproblem für sich. Auf den Em- Schlüssel und VPN-Logins rausrückt. In Tau-
100ˇ000 in Deutschland. Für einige der be- bedded-Systemen laufen nicht selten stein- senden Fällen war der undokumentierte
troffenen Modelle gab es seit Jahren kein alte Server-Anwendungen, die man als Nut- Dienst sogar über das Internet erreichbar.
Firmware-Update. TP-Link schickte uns eine zer in der Regel nicht auf den aktuellen Stand Die Hersteller mussten nach eigener Aussage
Liste mit gleich 30 betroffenen Modellen, für bringen kann. Zudem sind die Skripte, die selbst erst mal ergründen, was es damit auf
die „sukzessive Sicherheitsupdates zum das Web-Interface generieren, nicht gegen sich hat. Inzwischen gibt es diverse Firm-
Download bereitstehen“ sollen. Angriffe aus dem Internet gehärtet. Der Pass- ware-Updates, die den Dienst abschalten.
Stichproben zeigten, dass herstellerüber- wortschutz der Web-Oberfläche mag Junior Hinter dem Phänomen steckt vermutlich der
greifend fast alle Geräte tatsächlich anfällig davon abhalten, die Jugendschutzfilter abzu- OEM-Hersteller Sercomm, der die betroffe-
waren. Innerhalb von Minuten hätten wir schalten, stoppt aber kaum einen ambitio- nen Geräte für die Netzwerkausrüster produ-
eine Router-Armee aus Hunderten Einheiten nierten Hacker. Kurzum: Wer Router-Dienste ziert hat. Ob es sich um eine absichtlich ins-
aufstellen können, die Befehle bereitwillig, über das Internet erreichbar macht, sollte tallierte Hintertür oder eine vergessene War-
aber stillschweigend ausführt. Allerdings ganz genau wissen, was er tut. Welche Diens- tungsschnittstelle handelt, ist unklar.
sind auf diese Idee offenbar auch schon an- te ein Router anbietet, muss der Kunde leider Im vergangenen Jahr sind wir sogar auf
dere gekommen: Viele der Router waren be- selbst herausfinden. Dabei hilft der Netz- ein Router-Botnet gestoßen, das ganz darauf

84 c’t 2014, Heft 9


Praxis | Router-Sicherheit: Angriffe und Lücken

ausgelegt war, den Datenverkehr der Opfer


nach Zugangsdaten zu durchforsten. Die Traffic-Umleitung durch DNS-Manipulation
manipulierten Router hielten im durchge-
schleusten Datenverkehr Ausschau nach un- Kleiner Eingriff, große Wirkung: Wenn der Router-Angreifer die eingestellte
verschlüsselten Login-Informationen, etwa DNS-Server-Adresse verändert, kann er den gesamten Internetverkehr auf eigene
für Web-Anwendungen, FTP-Server und Server umleiten, mitlesen und manipulieren.
Mail-Accounts. In Kooperation mit dem LKA
Niedersachsen gelang es uns, die beteiligten
1. Rechner fragt den DNS-Server nach der IP für heise.de
Kontroll-Server abzuschalten.

Feindbild Nachbar 2. DNS-Server liefert eine falsche IP-Adresse (37.1.206.10)


Auch lokale Angriffe sind nach wie vor eine
Bedrohung: Zwar sind inzwischen die meisten bösartiger DNS-Server
privaten WLANs WPA2-verschlüsselt, jedoch
werden sie oft aus Bequemlichkeit mit dem 3. Rechner kommuniziert
voreingestellten WPA2-Schlüssel (WLAN-Pass- mit bösartigem Webserver
wort) betrieben. Dies begünstigen die Router-
Anbieter, indem sie den Key auf die Unter-
oder Rückseite des Geräts drucken. Bei vielen
Modellen lässt sich dieser Schlüssel leicht kna-
Webserver heise.de
cken, nämlich wenn er auf Grundlage von
IP-Adresse: 193.99.144.80
Informationen wie der MAC-Adresse des
Routers generiert wird, die auch ein Angreifer bösartiger Webserver
IP-Adresse: 37.1.206.10
in Funkreichweite sieht.
Ein Dauerproblem sind die Geräte des
OEM-Herstellers Arcadyan, der sich das unsi-
chere Verfahren sogar patentieren ließ. Arca-
dyan beliefert unter anderem die Telekom,
Vodafone und o2, die allesamt betroffen nen erheblich reduziert, hat o2 umgehend Angreifer können so auf die Lücken in älteren
waren oder sind. Zum Teil gelang der Angriff damit begonnen, die rund 500ˇ000 poten- Versionen schließen und in nicht-aktualisierte
dort auch über WPS. Die Reaktionszeiten der ziell betroffenen Kunden schriftlich zu infor- Geräte einbrechen. Für den Router-Betreiber
Hersteller waren höchst verschieden: Vodafo- mieren. Allerdings scheint das Unternehmen bedeutet dies, dass sich die Lage mit jedem
ne etwa hat zwei Jahre lang wenig unternom- den WPA2-Key nach wie vor für keine beson- ausgelassenen Update zuspitzt. Wer nicht re-
men, um die Kunden dazu zu bringen, nach ders schützenswerte Information zu halten: gelmäßig sicherstellt, dass die Firmware sei-
der Router-Installation den WPA2-Schlüssel Es verschickt seine Router immer noch in un- nes Routers auf dem aktuellen Stand ist, muss
zu ändern. Erst als mehrere Vodafone-Router versiegelten Kartons, die jeder unbemerkt damit rechnen, früher oder später erfolgreich
im vergangenen Jahr dazu missbraucht wur- auf dem Weg zum Empfänger öffnen kann. angegriffen zu werden.
den, gezielt die Hotline eines Krefelder IT- Nie war es für die Angreifer so leicht, mit
Dienstleisters lahmzulegen, informierte der geringem Aufwand großen Schaden anzu-
Provider seine Kunden und schob ein Firm- richten. Wer es darauf anlegt, kann sich in
Handlungsbedarf
ware-Update auf die betroffenen Router-Mo- einer halben Stunde administrativen Zugang Einige Provider beliefern zumindest die von
delle. Es änderte zwar nicht den Key, dafür zu ein paar Hundert Routern in deutschen ihnen gestellten Router inzwischen über das
aber die öffentlich einsehbare MAC-Adresse Netzen verschaffen. Statt aufwendig einzel- TR-069-Protokoll selbstständig mit Updates.
der WLAN-Schnittstelle. Zu diesem Zeitpunkt ne Rechner zu attackieren, übernehmen die Wer sich allerdings selbst kümmern muss,
gab es sogar schon Android-Apps wie das Angreifer gleich den gesamten Internet- wird in der Regel bestenfalls nach dem Einlog-
von dem Hannoveraner Schüler David W. anschluss. Im Gegensatz zu modernen Desk- gen ins Web-Interface auf die Verfügbarkeit
entwickelte SpeedKey, das die betroffenen top-Betriebssystemen leisten Router kaum einer neuen Firmware-Version hingewiesen.
Router auf Knopfdruck knacken konnte. Gegenwehr; Schutzmechanismen, die einen Im schlechtesten Fall findet sich das Update
David W. spielte uns nach der Veröffentli- Angreifer am Ausnutzen einer Schwachstelle lediglich auf dem FTP-Server des Herstellers,
chung der neuen Firmware eine angepasste hindern würden, sind nicht vorgesehen. Au- oft vergraben in einer schwer durchschau-
Angriffsmethode zu, durch die es weiterhin ßerdem sind die Eindringlinge den Routern baren Verzeichnisstruktur. Wie die wichtigs-
möglich wäre, die Router innerhalb weniger oft um Jahre voraus, wenn Firmware-Up- ten Hersteller mit dem Update-Problem um-
Minuten zu kapern. Als wir Vodafone kürzlich dates nicht eingespielt werden und sich die gehen, wo man die Updates findet und wie
mit den neuen Erkenntnissen konfrontierten, bekannten Sicherheitslücken häufen. Einen Sie auf dem Laufenden bleiben, haben wir im
verwies das Unternehmen auf die im Vorjahr unvollständigen, aber trotzdem erschrecken- folgenden Artikel zusammengefasst.
durchgeführte Informationskampagne. Aus den Überblick liefert die Webseite rou- Ab Seite 90 erfahren Sie, wie Sie Ihren
einer gut unterrichteten Quelle erfuhr c’t, terpwn.com. Hier findet man zu Routern fast Router darüber hinaus möglichst sicher kon-
dass der Provider zwei Werktage später damit jeden bekannten Herstellers passende Si- figurieren, wodurch viele automatisierte An-
begann, ein weiteres Firmware-Update an cherheitslücken – allein 30 in D-Link-Geräten. griffsversuche ins Leere laufen. Der Artikel
Zehntausende Router zu verteilen. Es zwingt Auch die Passwort-Algorithmen einiger Her- „Auswechselspieler” ab Seite 92 liefert Ihnen
die betroffenen Kunden, den WPA2-Key zu steller sind hier dokumentiert. eine Notfall-Anleitung für den umgehenden
ändern. Leistet man nicht innerhalb von vier Sogar die Sicherheitsupdates liefern Hin- Ersatz eines unsicheren Routers. Ab Seite 96
Wochen Folge, schaltet der Vodafone-Router weise auf Schwachstellen, die in den älteren erfahren Sie schließlich, wie Sie einen ausran-
seine WLAN-Schnittstelle ab. Firmware-Versionen klaffen: Durch einen Ver- gierten PC mit OpenWRT ganz schnell in
Schneller hat o2 gehandelt: Nachdem wir gleich der Firmware-Images findet man mit einen sicheren Übergangs-Router verwan-
dem Provider im März ein Proof-of-Concept- überschaubarem Aufwand heraus, welche deln. So gewinnen Sie Zeit, bis Sie sich einen
Tool des Reverse-Engineering-Spezialisten Dateien der Hersteller verändert hat. Ein De- Ersatz-Router beschafft haben. (rei)
Hanno Heinrichs zugeschickt hatten, das die compiler verrät anschließend, welche Funk-
Anzahl der möglichen Schlüsselkombinatio- tionen einer Binärdatei modifiziert wurden. www.ct.de/1409082 c

c’t 2014, Heft 9 85


Report | Router-Sicherheit: Updates

Urs Mansmann

Verrammelt und verriegelt


Updates für Ihren Router
Ein Router steht fast immer in einer Verteilen kann er sie aber in vielen Fällen muss, gehen wir im Kasten auf der nächsten
dunklen Ecke und werkelt jahrelang nicht selbst, weil ihm der Zugriff auf die Seite nach.
vor sich hin, unbeachtet von seinen Router fehlt. Dann liegt der Ball im Strafraum Auch die Router-Hersteller fangen an um-
des Kunden: er muss so schnell wie möglich zudenken; die ersten bieten bereits automa-
Nutzern. Wenn Sicherheitslücken
dieses Update installieren, bevor die Lücke tische Updates für ihre Geräte an. AVM hat
bekannt werden, kann sich diese Nach- ausgenutzt wird. Dazu muss er aber erst ein- gegenüber c’t auf Anfrage berichtet, dass
lässigkeit rächen. Hin und wieder sollte mal davon erfahren. Hier fehlen bislang zu- das Unternehmen an einer solchen Funktion
man prüfen, ob es Updates für das verlässige Mechanismen, die betroffenen arbeitet. Bintec-Elmeg und Lancom halten
Gerät gibt. Viele Hersteller gehen den Kunden zu benachrichtigen. die Router ihrer Kunden bereits automatisch
Kunden dabei zur Hand. Schlafmützig- auf dem aktuellen Stand. Falls verfügbar,
keit kann hier teuer werden. sollte man eine solche Funktion aktivieren.
Nachlässige Anwender Die Anbieter mit Router-Zwang unter den In-
Selbst wenn eine massive Sicherheitslücke in ternet-Providern lassen den Kunden noch
Massenmedien Erwähnung findet, verzichtet nicht einmal mehr eine Wahl und verteilen

R outer werden immer komplexer, über-


nehmen immer mehr Funktionen und
werden dadurch tendenziell anfälliger für Si-
ein Großteil der Anwender auf ein Update.
Bei der kürzlich bekannt gewordenen Sicher-
heitslücke, die viele Fritzbox-Modelle des
die Updates zentral an alle.
Wir haben alle für den deutschen Markt
relevanten Router-Hersteller gefragt, wie sie
cherheitslücken. Schon bei Einfachmodellen Herstellers AVM betraf, hatte nach Schätzun- es mit Updates halten. Wir wollten von
ohne Zusatzfunktionen ist es eine Katastro- gen von heise Security rund einen Monat ihnen wissen, wie Meldungen über Sicher-
phe, wenn ein Eindringling die Kontrolle über nach Veröffentlichung der Updates erst rund heitslücken verbreitet werden, wie der
den Router übernimmt. Moderne Multifunk- die Hälfte der Kunden dieses installiert. Kunde Informationen über Updates erhält
tionsgeräte bergen ein zusätzliches Risiko für Bei Betriebssystemen und Anwendungen und wie diese installiert werden. Eine Tabel-
den Anwender: Zugangsdaten zum Internet- für Desktop-PCs und Mobilgeräte sind (halb-) le mit den gesammelten Informationen über
anschluss, VoIP-Konten und E-Mail sowie ein automatische Updates heute Standard. So die Update- und Informationspolitik finden
direkter Zugriff auf Rechner im lokalen Netz weit sind viele Router-Hersteller noch nicht. Sie auf Seite 88.
sind für Angreifer ein lohnendes Ziel. Allein Nur dort, wo Internet-Provider dem Kunden Router haben eine begrenzte Lebens-
mit dem Telefonzugang können sie in kurzer die Kontrolle über den Router abgenommen dauer. Ältere Modelle fürs DSL-Netz mit inte-
Zeit hohe Kosten verursachen – zum Beispiel haben, etwa O2 und Vodafone, kümmern sie griertem Modem kommen beispielsweise in
durch Auslandsverbindungen. sich um Updates und spielen diese per Fern- vielen Fällen nicht mit Annex-J-Anschlüssen
Wird eine Sicherheitslücke bekannt, muss konfiguration (TR-069) auf. Der Frage, wer zurecht, können kein IPv6 oder beherrschen
der Hersteller das Problem beheben und für einen möglichen Schaden durch eine Si- kein VDSL. Ältere Kabelmodems beherrschen
eine neue Firmware-Version bereitstellen. cherheitslücke im Router gerade stehen DOCSIS  3 nicht und liefern maximal 32

86 c’t 2014, Heft 9


Report | Router-Sicherheit: Updates

Wer haftet bei Router-Lücken?


Wenn Fremde Zugriff auf das heimische Netzwerk erhalten, dro- freiheit wackeln. Empfohlene, sicherheitsrelevante Updates sollte
hen dem Anwender Abmahnungen und hohe Rechnungen. Ein man daher stets vornehmen.
Risiko stellt es beispielsweise dar, wenn die Täter über den An-
Die oben genannten Grundsätze lassen sich auch auf Fälle übertra-
schluss durch Filesharing Urheberrechte verletzen oder via IP-Tele-
gen, in denen ein Eindringling hohe Telefonkosten verursacht. Hier-
fonie teure Verbindungen ins Ausland oder zu Mehrwertdiensten
von erfährt der Anschlussinhaber spätestens mit Erhalt der nächsten
herstellen.
Rechnung, die er binnen acht Wochen schriftlich und gut begründet
Zur grundsätzlichen Haftung des Betreibers eines privaten WLAN für beanstanden sollte. Die Zahlungspflicht des Anschlussinhabers ent-
Urheberrechtsverletzungen, die durch Dritte über dieses Netzwerk fällt, wenn ihm die Inanspruchnahme von Leistungen nicht zuge-
begangen werden, hat der BGH einfache Regeln vorgegeben: Um rechnet werden kann (§ 45i Abs. 4 TKG). Dies ist in der Regel der Fall,
sich nicht als Störer Unterlassungsansprüchen der Rechteinhaber wenn ein gewissenhafter Durchschnittskunde alle geeigneten und
ausgesetzt zu sehen, muss der Inhaber eines WLAN-Anschlusses bei vom Aufwand her angemessenen Vorkehrungen getroffen hatte,
der Inbetriebnahme die zum Zeitpunkt des Kaufes des Routers um eine von ihm nicht gebilligte Nutzung seines Anschlusses zu un-
marktüblichen Sicherungen einsetzen. Für den BGH ist das ein „per- terbinden. Das dürfte für Kunden, die einen frei erworbenen Router
sönliches, ausreichend langes und sicheres Passwort“. Werksseitig verwenden, neben der Vergabe eines sicheren Passworts auch die
eingestellte Passwörter, insbesondere wenn diese auf dem Gerät regelmäßige Aktualisierung der Firmware umfassen.
abzulesen sind, muss man durch ein selbst erwürfeltes austauschen.
Die BGH-Entscheidung, die unter dem Namen „Sommer unseres In allen genannten Fällen stellt sich die Frage nach der Beweislast
Lebens“ bekannt ist, trägt das Aktenzeichen I ZR 121/08. und der Beweisbarkeit. Da IP-Adresse und Telefonanschluss dem
Anschlussinhaber eindeutig zuzuordnen sind, spricht der erste
Ob der Nutzer auch Firmware-Updates vornehmen muss, ergibt Anschein stets dafür, dass dieser die darüber getätigten Handlun-
sich aus dem Urteil nicht unmittelbar. Dagegen spricht, dass der gen selbst begangen und Leistungen selbst in Anspruch genom-
BGH es für eine unzumutbare Belastung privater Anschlussinhaber men hat. Um nicht in die Haftung zu geraten und damit auf den
hält, wenn diese verpflichtet wären, die Sicherheit des Netzwerks Kosten sitzen zu bleiben, gilt es jeweils, diesen Anschein zu er-
stets dem neuesten Stand der Technik anzupassen und hierfür wo- schüttern. Der Beweis, dass ein Eindringling und nicht man selbst
möglich noch bezahlen zu müssen. Es spricht einiges für die An- gehandelt hat, ist nicht leicht zu führen. Man sollte daher schon
nahme, dass der Käufer sich darauf verlassen darf, dass ein Router im eigenen Interesse alle verfügbaren Sicherheitsmaßnahmen er-
beim Kauf bestmöglich gegen Zugriffe von außen geschützt ist und greifen, um Eindringlingen möglichst kein Einfallstor ins Netzwerk
er sich auch in der Folge nicht selbst um Updates kümmern muss. zu bieten. (Thomas Bradler)
Dies gilt insbesondere für Verbraucher, die
von Ihrem Provider einen Zwangsrouter zur Bei Verbindungs-
Verfügung gestellt bekommen und diesen preisen von knapp
gar nicht selbstständig updaten können. Hier 1 Euro pro Minute
ist regelmäßig der Provider in der Pflicht. können in kurzer
Ein Freifahrtschein für den Routerbesitzer Zeit erhebliche
ist das jedoch nicht. Informiert der Her- Summen zusammen-
steller oder ein Provider seine Kunden kommen, wenn der
über Sicherheitslücken und stellt ein Up- VoIP-Anschluss ge-
date zur Verfügung, könnte die Haftungs- kapert wird.

c’t 2014, Heft 9 87


Report | Router-Sicherheit: Updates

MBit/s. Nach einigen Jahren ist also fast AVM handelte schnell und entschlossen,
zwangsläufig ein neues Gerät fällig. Liefert als Anfang Februar eine Sicherheitslücke be-
ein Hersteller keine Firmware-Updates mehr kannt wurde, die Millionen Router betraf. In
für ein Gerät, weil er den Aufwand nicht einer Wochenendaktion stellten die Techni-
mehr treiben will oder weil es ihn nicht mehr ker Updates für alle betroffenen Routermo-
gibt, sollte man den Router ausmustern und delle bereit. Das Stimmungsbild in Diskus-
durch einen neuen ersetzen. sionsforen war eindeutig: Bei den Kunden
Wer auf Sicherheit Wert legt, steht vor entstand durch die schnelle Reaktion das Ge-
einer schwierigen Entscheidung: Ist es bes- fühl, dass das Vertrauen in den deutschen
ser, Massen-Hardware von einem der Markt- Hersteller gerechtfertigt war.
führer einzusetzen oder fährt man mit einem
Exoten besser? Grundsätzlich darf man
davon ausgehen, dass verbreitete Geräte
Sicherheits-Updates
attraktivere Ziele für einen Angriff sind als Anderswo nimmt man das Problem auch mal
seltene. Andererseits haben die Marktführer auf die leichte Schulter: Vor einem Jahr bei-
jedoch mehr Ressourcen, Angriffe abzuweh- spielsweise behob D-Link eine Sicherheits-
ren, indem sie schnell Updates bereitstellen. lücke mit einem Update, teilte das den Kun-
Von Fehlern können auch mehrere Hersteller den aber nicht mit. Wer das Update zufällig
gleichzeitig betroffen sein, etwa wenn ein entdeckte, sah nach Lektüre des Changelogs
Chipsatz Sicherheitslücken aufweist. Dann in vielen Fällen wohl keinen Anlass, die Mühe
sind Kunden der großen Hersteller tenden- der Installation auf sich zu nehmen.
ziell im Vorteil. Vor einem Routerkauf sollte man der
Die Lücken kommen in vielerlei Gestalt. Homepage des Anbieters einen Besuch ab-
Mal ist das Admin-Passwort im Quelltext der statten. Wenn dort Produktinformationen,
Bedienoberfläche enthalten, mal ist das Gäs- Hinweise auf Updates oder gar eine Kontakt-
tenetz nicht sauber abgesichert, mal existiert adresse fehlen, wird es mit Updates auch
auf einem Port eine Hintertür, mal lässt sich nicht allzu weit her sein.
das vom Hersteller gesetzte WLAN-Passwort Hat man sich bisher noch nicht um ein Up-
leicht ermitteln. date für seinen Router gekümmert, sollte

Updates für Router (Herstellerangaben)


Hersteller Allnet Asus AVM
Web-URL www.allnet.de www.asus.de www.avm.de
URL für Newsletter http://service.allnet.de/ https://account.asus.com/signup. www.avm.de/Newsletter/
aspx index.php3

FAQ www.allnet.de/de/allnet-brand/ www.asus.com/de/support/ www.avm.de/faq


downloads/faq-downloads/
Hotline 0ˇ89/89ˇ42ˇ22ˇ15 (Ferngespräch) 0ˇ21ˇ02/5ˇ78ˇ95ˇ55 (Ferngespräch) 0ˇ30/39ˇ00ˇ43ˇ90 (Ferngespräch)

Fragen per E-Mail support@allnet.de – security@avm.de


Informationen über Security Web Web, E-Mail, Pop-Up im Konfigura- Web-Frontend, Router-Abfrage,
Advisories tionsmenü, Social Media Web, E-Mail, Newsletter, Social Media
Zusage, wie lange Updates/ ca. 3 Jahre ab Markteinführung bis nach Verkaufsende/ohne Limit für alle aktuellen Modelle/
kritische Updates bereitstehen ohne Limit
Informationen über Firmware- Web (www.allnet.de/de/allnet- Web, E-Mail, Pop-Up im Konfigurati- Web-Frontend, Router-Abfrage,
Aktualisierungen brand/downloads) onsmenü, Social Media Web, E-Mail, Newsletter, Social Media
Art der Aktualisierung Update durch Anwender Update durch Anwender Update durch Anwender, Remote
per TR-069
Kontakte für Fragen E-Mail, Hotline Web-Formular, Hotline, Social Media E-Mail, Hotline, Web-Formular

Updates für Router (Herstellerangaben)


Hersteller Lancom O2 Pearl (7links)
Web-URL www.lancom.de www.o2online.de www.7links.me
URL für Newsletter https://www.lancom- www.o2online.de/more/mein-o2- –
systems.de/mylancom more/newsletter/
FAQ www.lancom-systems.de/ www.o2online.de/hilfe/ www.7links.me/7links-Produkte-
service-support/ mit-Hotline-FAQ-Support-Hilfe-
Beitragen.html
Hotline 0ˇ24ˇ05/6ˇ45ˇ97ˇ77 (Ferngespräch) 0ˇ18ˇ04/05ˇ52ˇ22 (20 Cent pro –
Anruf bis 42 Cent pro Minute)
Fragen per E-Mail support@lancom.de – service@pearl.de
Informationen über Security Web, RSS-Feed, E-Mail, Popup in der Newsletter, E-Mail, Brief Web
Advisories Konfigurations-Software
Zusage, wie lange Updates/ lebenslang/ohne Limit solange möglich mindestens 2 Jahre
kritische Updates bereitstehen
Informationen über Firmware- E-Mail, Newsletter, Web, RSS-Feed – (Zwangs-Update) Web
Aktualisierungen
Art der Aktualisierung Update durch Anwender, Remote automatisch Update durch Anwender
per TR-069, automatisch
Kontakte für Fragen E-Mail, Hotline Hotline, Web-Formular, Forum, E-Mail
Social Media

88 c’t 2014, Heft 9


Report | Router-Sicherheit: Updates

Die Fritzbox kann


den Besitzer per
Push-Service über
vorliegende
Firmware-Updates
informieren.

man das baldmöglichst nachholen. Eine neue neue Versionen hinweist. Diese Informatio-
Firmware sollte man allerdings ausschließlich nen sollte man abonnieren und jede neue
von der Homepage des Herstellers herunter- Version möglichst bald installieren.
laden. Stammt sie aus unbekannter Quelle, Gibt ein Hersteller gar ein Security Advi-
stellt sie ein erhebliches Risiko dar. sory heraus, ist höchste Eile geboten, denn
Mit einem Update hat man das Problem dann droht unmittelbare Gefahr für Router
aber noch nicht endgültig gelöst, denn je- mit veralteter Firmware. Das Wettrennen
derzeit können neue Sicherheitslücken be- zwischen Herstellern und Hackern ist in vol-
kannt werden. Ideal ist es, wenn der Herstel- lem Gange. Der nächste Angriff wird nicht
ler per E-Mail-Verteiler oder RSS-Feed auf lange auf sich warten lassen. (uma)

Bintec Elmeg D-Link Draytek Edimax


www.bintec-elmeg.com www.dlink.com/de www.draytek.de www.edimax-de.eu
www.bintec-elmeg.com/de/ – www.draytek.de/newsletter-.html http://edimax-
bintec-elmeg-Newsletter-OnAir- de.eu/de/support.php
2781,133564.html
– www.dlink.com/de/de/support/ www.draytek.de/faq-.html http://edimax-de.eu/de/support.
faq php?pl1_id=1&mwsp=1
09ˇ00/1ˇ38ˇ65ˇ93 (ab 1,10 e/min.) 0ˇ18ˇ07/01ˇ11ˇ10 06ˇ21/7ˇ17ˇ66ˇ70 (Ferngespräch) 0ˇ21ˇ54/8ˇ87ˇ73ˇ33
(14 bis 42 Ct./min.) (Ferngespräch)
support@bintec-elmeg.com – support@draytek.de support@edimax-de.eu
Web, Newsletter, RSS-Feed Web, Social Media Web, Newsletter Web

2 Jahre nach Verkaufsende bis nach Verkaufsende/mehrere bis 6 Jahre/ohne Limit für alle aktuellen Modelle/1 Jahr
Jahre nach Verkaufsende
Router-Abfrage, Web, E-Mail. Web Web Web, Newsletter
Newsletter, RSS-Feed
Update durch Anwender, Remote Update durch Anwender Update durch Anwender, Remote Update durch Anwender
per TR-069, automatisch per TR-069
E-Mail, Hotline Web-Formular, Hotline, E-Mail, Hotline E-Mail, Hotline, Web-Formular
Social Media

Telekom TP-Link Vodafone Zyxel


www.telekom.de www.tp-link.com.de www.vodafone.de www.zyxel.de
http://hilfe.telekom.de – – –

http://hilfe.telekom.de/hsp/cms/ http://www.tp- http://hilfe.vodafone.de www.zyxel.com/de/de/support/


content/HSP/de/3370/FAQ/theme- link.com.de/support/faq/ de_knowledgebase.shtml
45858785/Speedport-Serie
08ˇ00/3ˇ30ˇ10ˇ00 (kostenlos) 0ˇ18ˇ05/87ˇ54ˇ65 (14 bis 42 08ˇ00/1ˇ72ˇ12ˇ12 (kostenlos) –
Ct./min.)
info@telekom.de, cert@telekom.de support.de@tp-link.com – support@zyxel.de
Web, E-Mail, Newsletter, Web E-Mails, Social Networks, Brief Web
Social Media
solange herstellerseitig verfügbar bis Produktabkündigung bis Produktabkündigung 2 Jahre nach End-of-Life-Status

Router-Abfrage, E-Mail, Web, Web – (Zwangs-Update) Web, Router-Abfrage


Social Media
Update durch Anwender, Update durch Anwender automatisch Update durch Anwender,
Remote per TR-069, automatisch Remote per TR-069
E-Mail, Hotline, Web-Formular, E-Mail, Hotline, Web-Formular Hotline E-Mail, Web-Formular
Forum, Social Media c

c’t 2014, Heft 9 89


Praxis | Router-Sicherheit: Geschickt konfigurieren

Reiko Kaps (NAT Port Mapping Protocol) ein- hier helfen. Eine Port-Weiter-
richten dürfen. leitung aus dem Internet auf den

Schilde hoch!
Falls gerade eine Neuanschaf- SSH- oder VPN-Dienst ist dann
fung ansteht, weil es für Ihren natürlich nötig, sie sollte aber
Router keine Sicherheits-Up- nach Möglichkeit die einzige
dates mehr gibt: Ziehen Sie ein bleiben.
günstiges Modell ohne Schnick-
Angriffen auf Router vorbeugen Schnack in Betracht. Netzwerk-
Außenansicht
speicher und Medienserver stel-
len Sie auf eigener Hardware ins Haben Sie ihren Router nach
Jeder Router ist ständig automatisierten Angriffen LAN. Wird dann einmal ein Si- diesen Hinweisen eingerichtet,
aus dem Internet ausgesetzt. Ein paar Vorsichtsmaß- cherheitsloch publik, lässt sich empfiehlt sich ein Test: Klopfen
nahmen reduzieren das Risiko, dass ein Angriff zum das Gerät leichter vom Netz neh- Sie das Gerät aus dem LAN und
Erfolg führt – selbst wenn ein Sicherheitsloch in der men als der für den Internet- aus dem Internet mit einem
Routersoftware klafft. zugang unverzichtbare Router. Portscanner wie nmap nach offe-
Egal, ob der Router alt oder nen Ports ab. Steht für den Scan
neu ist: Das Verwaltungs-Inter- aus dem Internet kein Computer
face ist wie erwähnt ein beson- bereit, können Sie den Router-

D ie Hersteller von Routern für


DSL- und Kabelanschlüsse
erleichtern die Bedienung durch
LAN antworten. Über eine be-
kannte, weil voreingestellte IPv4-
Adresse klappen solche Angriffe
ders beliebtes Angriffsziel. Profi-
Geräte erlauben die Administra-
tion zum Beispiel nur über be-
Test bei heise Security nutzen
(http://heise.de/-475181).
Finden Sie dabei offene Ports,
diverse Vorgaben wie IP-Adres- ebenfalls. Wenn nun ein PC im stimmte Netzwerkschnittstellen. die nicht Sie selbst geöffnet
sen, Gerätenamen und Such- Inneren des Netzes die manipu- Heimrouter blockieren den Zu- haben, haben sie eine mögli-
Domains. Solche Werksvorgaben lierte Webseite aufruft, attackiert griff jedoch nur für Geräte, die cherweise gravierende Sicher-
erleichtern aber auch den Bau der PC den Router aus dem nur man ins Gastnetz sperrt. Das ist heitslücke gefunden. Sehen Sie
von Schadsoftware: Anstatt noch scheinbar vertrauenswür- für den Alltag völlig unprakti- nach, ob eines der oben erwähn-
lange nach potenziellen Opfern digen Teil des Netzwerks. kabel. Also müssen andere Hür- ten Programme sich selbst den
zu suchen, schießt sie einfach den her. Zugang per UPnP oder NAT-PMP
auf die üblichen Ziele. Und so Wer kann, sollte Router nicht gelegt hat. Ist das nicht der Fall,
wird aus „gut gemeint“ ein Si-
Router pur übers Internet verwalten. Auf sollten Sie umgehend handeln:
cherheitsrisiko. Zum Glück kann man auch jeden Fall verlegt man den Fern- Suchen Sie beim Hersteller nach
Router lassen sich sowohl di- solchen Leihangreifern Steine in wartungs-Port – etwa von Port einem Firmware-Update. Dabei
rekt aus dem Internet als auch den Weg legen, indem man die 80 oder 443 auf 5678. Und natür- hilft Ihnen der Beitrag auf Seite
übers LAN angreifen. Ein belieb- Werkseinstellungen des Routers lich sollte die Fernwartungsver- 86. Werden Sie nicht fündig, er-
tes Ziele dieser Angriffe ist die verändert. Zusätzlich empfiehlt es bindung nur verschlüsselt über setzen Sie den Router. Wie das
Verwaltungsoberfläche. Der di- sich, unnötige Dienste und Port- HTTPS ablaufen. provisorisch geht, zeigt der Bei-
rekte Zugriff darauf aus dem weiterleitungen abzuschalten, An der Router-Fernwartung trag auf Seite 96.
Internet ist ab Werk bei praktisch denn jede Funktion vergrößert authentifiziert man sich mit Nut- Bis Sie ein Update oder einen
keinem Router möglich. Aber auch die Angriffsfläche für Schad- zername und Passwort. Wenn der Router-Ersatz eingerichtet haben,
über manipulierte, untergescho- software. Prüfen Sie daher, wel- Router es zulässt, erstellt man ein kann ein Konfigurationstrick hel-
bene Links gelingen Angriffe che Router-Funktionen Sie tat- zusätzliches Admin-Konto mit ab- fen: Leiten Sie einen bekannter-
auch über Bande (CSRF). Zuletzt sächlich brauchen, oder schalten weichendem Namen und verbie- maßen verwundbaren Port ins
konnte man so etwas bei Fritz- Sie sie nur vorübergehend ein. tet dem eingebauten Konto den LAN auf eine ungenutzte IPv4-
boxen beobachten: Eine Web- Manche Anwendungen setzen Zugriff. Ein vom Standard abwei- Adresse um. Testen Sie auch hier,
seite wird so manipuliert, dass leider bestimmte Routerfunktio- chendes, langes und sicheres ob die Umleitung gelingt. Man-
sie eine URL zur Fritzbox-Verwal- nen voraus: So funktionieren viele Kennwort ist in jedem Fall Pflicht. che Router beanspruchen einige
tung enthält (zum Beispiel http:// Online-Spiele ebenso wie auf Mac Mehr Sicherheit bekommt Ports für sich und biegen sie nicht
fritz.box/home/home.lua). Die OS X Back2MyMac nur, wenn sie man, wenn man auf nach drau- um. Ist das der Fall, sichern Sie ihr
Angreifer nutzten dabei die Her- Portweiterleitungen im Router ßen geöffnete Ports verzichtet LAN anderweitig. Welche Mög-
stellervorgabe für fritz.box aus, automatisch über Universal Plug und ausschließlich über einen lichkeiten Sie haben, beschreibt
unter der alle AVM-Router im and Play (UPnP) oder NAT-PMP verschlüsselten VPN- oder SSH- der Artikel auf Seite 92.
Tunnel von außen ins Netz geht.
Viele Router haben mehrere
VPN-Server an Bord: Nutzen Sie
Netz-Labyrinth
eine der als sicher geltenden Landet einfach gestrickte Schad-
VPN-Techniken wie IPSec mit software in einer Umgebung, in
IKEv2, L2TP/IPSec und OpenVPN. der sie sich nicht auskennt, wird
Das steinalte PPTP ist längst ge- sie eher scheitern, das gilt ins-
knackt  (siehe c’t-Link). SSH ist besondere für Angriffe über
etwas weniger universell als ein untergeschobene Links (CSRF).
VPN, aber genauso sicher. SSH Als Gegenmaßnahme ändern Sie
tunnelt beliebige Anwendungs- vier Standardeinstellungen des
ports zwischen Server und Routers: Die Such-Domain, den
Client. Wenn der Router weder Routernamen, das IP-Netz und
SSH noch VPNs anbieten kann, die IP-Adresse des Routers selbst.
delegieren Sie auch diese Auf- Das klappt bei vielen Routern,
gabe an eine andere Maschine. jedoch nicht bei allen. So ant-
Dazu reicht zum Beispiel der worten Fritzboxen selbst dann
Verändert man vorgegebene Router-Adressen wie 192.168.0.1 Mini-Rechner Raspberry Pi, aber beharrlich auf Anfragen nach
oder 192.168.1.1, erschwert man damit viele simple Angriffe. auch einige NAS-Boxen können fritz.box, wenn man ihnen einen

90 c’t 2014, Heft 9


Praxis | Router-Sicherheit: Geschickt konfigurieren

danach per Telnet anmelden und


zum Ordner /var/flash wechseln.
Dort öffnen Sie die aktuelle Fritz-
box-Konfiguration mit dem Be-
fehl nvi ar4.cfg und suchen nach
der Adresse „169.254.1.1“, die
zweimal in der Datei vorkommt.
Ändern Sie auch hier nur das
dritte und vierte Byte, aber bei
beiden Einträgen auf die glei-
chen Werte – etwa 169.254.
13.37. Notieren Sie sich, was Sie
hier eintragen – für den Notfall.
Bevor Sie die beiden Adressen
ändern können, müssen Sie die
Taste i drücken. Ist alles erledigt,
wechseln Sie mit ESC zurück in
den Befehlsmodus. Nach „:wq“
speichert der Editor Ihre Ände-
rungen und beendet sich. An-
schließend müssen Sie die Fritz-
box neu starten. Prüfen Sie mit-
Kann man auf Konfigurationsautomatiken wie UPnP verzichten, schaltet man sie ab. tels ping 169.254.1.1, ob die Box
Einige Programme setzen sie allerdings voraus. nicht doch noch antwortet.
Sollte an Ihrem Anschluss
IPv6 schon funktionieren, müs-
anderen Hostnamen verpasst aufhalten. Ab Werk benutzen cken laufen ins Leere. Sie müssen sen Sie sich zum Glück keine
hat. Außerdem dient sie auch viele Router die IPv4-Netze nur darauf achten, dass die neue großen Sorgen machen. Im LAN
als DNS- und DHCP-Server: Das 192.168.0.x und 192.168.1.x; Adresse nicht in dem Bereich nutzt das Protokoll sogenannte
heißt, wenn ein Client um eine IP- aktuelle Fritzboxen sind auf liegt, den der DHCP-Server als link-lokale Adressen, die es aus
Adresse bittet, trägt sie sich bei 192.168.178.x voreingestellt. Es seinen Adresspool ansieht. der Hardware-Adresse der Netz-
ihm gleich als DNS-Server ein und reicht, wenn Sie hier das dritte werkschnittstelle ableitet. Diese
gibt die Such-Domain vor. Die Byte in der Routeradresse, im MAC-Adressen sind von Gerät
einzige praktikable Maßnahme DHCP-Server und auf allen fest
Notfall-Umleitung zu Gerät unterschiedlich und für
dagegen ist, einen anderen DNS- eingestellten Geräten gleichlau- Bei Fritzboxen ist das jedoch nur Angreifer nur schwer vorhersag-
und DHCP-Server einzurichten. tend ändern, also zum Beispiel die halbe Miete, denn sie besit- bar. Globale, also auch im Inter-
Auch hier können NAS-Boxen auf 192.168.77.x. Wenn Sie sich zen eine zweite IPv4-Adresse, die net gültige IPv6-Adressen bil-
und Mini-Rechner helfen. Das ab gelegentlich mit einem Firmen- sich übers Webinterface weder den die Geräte ähnlich, sodass
Seite 96 beschriebene Router- VPN verbinden, fragen Sie Ihren ändern noch abschalten lässt. So diese auch kein Ziel sind.
Linux OpenWRT hat beide Server Admin nach einem freien Netz, lässt sich der Router auf jeden Nichtsdestotrotz können Her-
ebenfalls an Bord. um Kollisionen mit den Adressen Fall wiederfinden, auch wenn im steller auch bei IPv6 feste Adres-
zu vermeiden, die er intern ver- Netzwerk sonst nichts mehr se vorgeben: So erreicht man
wendet. funktioniert. Solange AVM daran einen IPv6-tauglichen ASUS-
Adressverwirrung Ab Werk findet man den nichts ändert, bleibt eine Tür bei Router ab Werk von innen über
Damit CSRF-Angreifer sich nicht Router am Anfang oder Ende vielen Fritzboxen also immer die IPv6-Adresse fe80::1. Prüfen
auf voreingestellte Adressen ver- dieses Netzwerks, im Beispiel also offen. Sie daher sicherheitshalber
lassen können, sollten Sie so- auf 192.168.77.1 oder 192.168. Denn nur auf Fritzboxen mit auch bei IPv6 alle Vorgaben.
wohl das verwendete IP-Netz- 77.254. Irgendwo dazwischen, integrierter Telefonanlage lässt In den allermeisten Fällen sind
werk als auch die Adresse des zum Beispiel auf 192.168.77.10 sich die Notfall-IP-Adresse än- Sie hier aber auf der sicheren
Routers ändern. Ausgewachsene wird er von den internen Netz- dern: Dazu müssen Sie zuerst Seite. (rek)
Malware lässt sich mit dieser Ver- werkteilnehmern ebenso gut ge- den Telnet-Dienst des Routers
schleierungstaktik leider nicht funden, aber die simpelsten Atta- aktivieren (siehe c’t-Link), sich www.ct.de/1409090

Den Zugriff aus dem Internet erlaubt man am besten Mit Portscannern wie Nmap oder dem Heise-Routertest findet man
nur über vom Standard abweichende Ports. schnell aktivierte Dienste, Service-Zugänge und Hintertüren. c

c’t 2014, Heft 9 91


Praxis | Router-Sicherheit: Ersatz finden

Dušan Živadinović tuelle Firmware-Updates bereit-


halten.
Es kann aber gut sein, dass Sie

Auswechselspieler dort nicht fündig werden. Der


Hersteller arbeitet vielleicht
noch an der Behebung oder er
weiß noch nichts von der Sicher-
Wie Sie einen unsicheren Router schnell ersetzen heitslücke. Im schlimmsten Fall
steht bei Ihnen ein Gerät, für das
sich niemand mehr zuständig
Sie haben Ihren Router einer Sicherheitsprüfung unterzogen – zum Beispiel über fühlt, weil es zu alt oder der Her-
unsere Webseite – und dabei kam heraus, dass ihm nicht zu trauen ist. Jetzt steller pleite ist.
gilt es, das Sicherheitsloch zu stopfen. Dafür gibt es viele Optionen und jede hat Identifizieren Sie zunächst, wel-
Vor- und Nachteile. Damit Sie keine Zeit verlieren, haben wir für die gängigen che Aufgaben der Router hat. Zu
Szenarien die effektivsten Auswege beschrieben. Im einfachsten Fall genügt es, den gängigen gehören:
– DSL/Kabel-Modem
vorübergehend den Router umzukonfigurieren.
– Internet-Zugang
–  Server-Dienste (nach drinnen,
nach draußen: Musik, Bilder,

R outer sind als Vorposten das


wichtigste Element Ihres
Netzwerks und deshalb ent-
sie für Eindringlinge attraktiv:
Haben sie erst Zugriff auf ein
Gerät, können sie damit monate-
schlimmsten Fall müssen Sie ihn
umgehend abschalten und so-
fort nach einem neuen suchen.
Drucker)
– Server-Weiterleitungen
– IPTV
scheidend für die Sicherheit. lang unentdeckt ihr Unwesen Einen Neukauf sollte man je- – Telefon VoIP
Viele Router-Betriebssysteme treiben. doch nicht übers Knie brechen, – Telefonanlage Analog/ISDN
stammen aber aus Zeiten, als das Um so wichtiger ist es sicher- sodass wir eine Handvoll Strate- Dann wissen Sie, wofür Sie Er-
Internet noch frei von kriminel- zustellen, dass Ihr Router kein of- gien zusammengestellt haben, satz brauchen. Wenn sowieso
len Umtrieben war. Entspre- fenes Scheunentor darstellt. Wel- die Ihnen dafür Zeit verschaffen eine Neuanschaffung geplant ist
chend sind sie sicherheitstech- che Router derzeit ein Risiko sind (siehe Tabelle auf S. 94). und kein Anschlusswechsel an-
nisch auf schwachem Niveau und wie Sie Ihr Gerät einem Im einfachsten Fall haben Sie steht, kaufen Sie den neuen
und deshalb für Angreifer leichte Check über unser Internet-Ange- aber Glück und es gibt bereits Router jetzt.
Opfer. Weil es derzeit auch keine bot unterziehen können, erklä- einen Bugfix. Im Artikel auf Seite Der Einstiegspreis für ein Gerät,
Anti-Virenprogramme für Router ren wir im Beitrag ab Seite 82. 86 haben wir die Adressen zu- das nur routet, aktuelles WLAN
gibt und kaum ein Nutzer regel- Wenn Ihr Router betroffen ist, sammengetragen, unter denen und Fast Ethernet an Bord hat,
mäßig in den Router schaut, sind sollten Sie schnell handeln. Im die wichtigsten Hersteller ak- liegt unter 20 Euro (TP-Link TL-

92 c’t 2014, Heft 9


Praxis | Router-Sicherheit: Ersatz finden

WR841N – diese Sparbüchse manche einfachen Lücken bei ei-


nimmt sogar nur 2 bis 2,4 Watt nigen Routern provisorisch selbst
auf). Für DSL-Anschlüsse brau- stopfen. Bei offenen Ports legen
chen Sie zusätzlich ein externes Sie eine Port-Umleitung in Ihr
Modem. Da genügt auch ein ge- LAN an, die auf eine nicht exis-
brauchtes, wenn es mindestens tente IP-Adresse verweist. Prüfen
für ADSL2+ ausgelegt ist. Für Sie anschließend aus dem Inter-
VDSL-Anschlüsse eignet sich bei- net, ob die Zugriffe auf diesen
spielsweise das Speedport- Port tatsächlich ins Leere laufen,
Modem 300HS, das es ebenfalls denn einige Portnummern bean-
im Gebrauchthandel gibt. Falls Sie spruchen manche Router für sich
ein Neugerät suchen, achten Sie selbst und leiten sie nicht um. Bei
darauf, dass es zumindest für das bestimmten Attacken auf unsi-
VDSL-Profil 17a ausgelegt ist. Zu cher programmierte Web-Inter-
den VDSL-Modem-Herstellern faces der Router kann eine Um-
zählen Allnet, DrayTek und ZyXEL. konfiguration des Routers einen
Etwas teurer wird es, wenn Zeitgewinn verschaffen. Was Sie
der Router noch weitere Dienste dafür ändern müssen, beschrei-
übernehmen soll, etwa die Tele- ben wir ab Seite 90.
fonvermittlung oder die Durch- Falls Sie zu den fortgeschritte-
leitung von IPTV-Signalen. Hier nen Nutzern mit gutem Sitz-
beginnen die Preise bei rund 100 fleisch gehören, können Sie Ihr
Euro (Fritzbox, DrayTek Vigor, Glück mit einem Ersatz-Betriebs-
Netgear). Und einen richtig system versuchen: Für viele Bietet Ihr Android-Smartphone bei den Einstellungen die
guten Eigenbau-Router kann Router-Modelle gibt es Anpas- Funktion „Tethering und mobiler Hotspot”, dann kann es als
man schon mit einem ausran- sungen der freien Router-Be- WLAN-Router für andere Geräte dienen. Stellen Sie einen
gierten PC aufsetzen. triebssysteme OpenWRT und eindeutigen Netzwerknamen (SSID), sichere Verschlüsselung
DD-WRT. Kompatibilitätslisten (WPA-PSK) und ein nicht erratbares WLAN-Passwort ein.
finden Sie über den c’t-Link am
Zeitgewinn Ende dieses Beitrags. Teilnehmer nämlich nur mit- können. Zudem arbeiten die
Egal, für welches Gerät Sie sich telbaren Internet-Zugang über freien Entwicklergemeinden oft
entscheiden: Bei gravierenden eine Provider-seitige Network längerfristig an Updates als man-
Sicherheitslücken, wie etwa der
Sichere Auswege Address Translation. Dabei ist che Fernost-Unternehmen, die
jüngst in Fritzboxen gefunde- Wenn es schnell gehen muss der Mobilfunkanschluss aus dem nach Ausbleiben schneller Ver-
nen, über die sich Angreifer auf und Sie einen Mobilfunkstick Internet nicht sichtbar, sodass di- kaufserfolge die Segel streichen.
Ihre Kosten die Taschen füllen, oder ein Smartphone mit ausrei- rekte Angriffe aus dem Internet Falls Ihr Festnetzanschluss
sollten Sie den Router im Prinzip chend Übertragungsvolumen gar nicht erst beim Teilnehmer über Voice over IP in Ihr Haus
umgehend stilllegen, wenn es zur Hand haben, verwenden Sie ankommen. kommt, sollten Sie am besten
dafür noch kein Update gibt. vorübergehend den Mobilfunk Direkte Angriffe aus dem Mo- gleich auf einen neuen Router
Falls er zugleich auch als Tk-An- für den Internet-Zugang. Falls bilfunknetz des Providers auf mit VoIP umsteigen, denn ein
lage genutzt wird: Legen Sie in Ihr Router den Stick über USB fremde Mobilfunkteilnehmer zum Router umgerüsteter PC hat
der Zentrale Ihres Telefonanbie- selbst ansteuern kann, können sind ebenfalls nicht möglich, ja keine Telefonanschlüsse. Aber
ters zunächst eine Rufumleitung Sie Ihr LAN ohne Änderungen weil die Firewalls der Betreiber vielleicht haben Sie ja Glück und
auf Ihr Mobiltelefon an oder mit Internet versorgen. Andern- die Kommunikation der Smart- es liegt noch ein ausrangierter
schalten Sie – falls vorhanden – falls stecken Sie den Stick an phones und Sticks untereinan- VoIP-Router im Keller, der kein
den netzseitigen Anrufbeant- Ihren Windows-PC oder Mac der unterbinden. Nur wenn Sie Sicherheitsrisiko darstellt. Den
worter ein. Stellen Sie sicher, und schalten für den Rest Ihres zu den wenigen Nutzern gehö- können Sie hinter einen Router-
dass die Einstellung funktioniert LAN die Internet-Freigabe ein. ren, die zum mobilen Surfen eine PC klemmen und für die Telefo-
und trennen Sie dann erst die Um den Internet-Zugang eines öffentliche IP-Adresse erhalten, nie die entsprechenden VoIP-
Verbindung des Routers zum Smartphones zu teilen, schalten sollten Sie den Stick nicht mit Ports zum VoIP-Router weiterlei-
Internet. Sie das Tethering ein (mobiler einem anfälligen Router nutzen, ten (SIP: UDP-Port 5060, RTP: bei
Wenn die Festnetztelefonie Hotspot). Einige Smartphones denn dann ist der Mobilfunk- vielen Geräten UDP-Port 5004,
über einen Analog- oder ISDN- können den Zugang über USB anschluss durchaus im Internet gelegentlich auch UDP 16384 bis
Anschluss in Ihr Haus kommt, an einen PC weitergeben. In die- sichtbar. 16482 oder UDP 10000 – Ge-
können Sie, falls noch vorhan- sem Fall können Sie das restliche naues entnehmen Sie bitte dem
den, eine alte Tk-Anlage wieder- Netzwerk wiederum über die In- Handbuch des VoIP-Routers).
beleben. Alternativ beschafft ternet-Freigabe des PC versor-
Der bessere Router Außerdem ist zu beachten,
man sich im nächsten Elektronik- gen. Andernfalls lässt sich der Wenn ein alter PC herumsteht: dass ein PC mehr Strom auf-
Markt ein DECT-Telefon mit An- Zugang des Smartphones nur Rüsten Sie ihn zu einem Router nimmt als typische Router-
rufbeantworter in der Basis- drahtlos via WLAN oder Blue- um. Dabei haben Sie die Wahl Boxen. Aber er lässt sich schnell
station. Die Preise starten bei tooth weitergeben. zwischen diversen frei erhältli- aufsetzen und flexibel verwen-
rund 30 Euro, ohne Anrufbeant- Beim Mobilfunk-Zugriff macht chen Router-Betriebssystemen den. Wenn der Alt-PC zwei Netz-
worter unter 20 Euro. Ein schnur- man sich zu Nutze, dass direkte auf Linux- oder FreeBSD-Basis. werk-Schnittstellen hat, dann
gebundenes, aus der Dose ge- Angriffe bei den allermeisten Dazu gehören zum Beispiel IP- müssen Sie für dessen Umrüs-
speistes Telefon kostet höchs- Mobilfunk-Tarifen technisch Fire, IPCop, M0n0wall oder auch tung nicht einmal das Haus ver-
tens 20 Euro. nicht durchführbar sind (indirek- pfSense. Diese Betriebssysteme lassen. Und nach der Bastelstun-
Wenn es sich um einen simp- te Angriffe über zum Beispiel haben den Vorteil, dass die Quell- de können Sie in Ruhe über das
len Fehler handelt und Sie Zeit Cross-Site-Request-Forgery sind texte offen liegen und damit weitere Vorgehen entscheiden:
bis zum Update oder Neukauf natürlich weiterhin möglich). Üb- einer kritischen Kontrolle durch Wenn aus dem Router-PC ein
gewinnen wollen, können Sie licherweise erhalten Mobilfunk- Fachleute unterzogen werden Druck- und Medien-Server wer-

c’t 2014, Heft 9 93


Praxis | Router-Sicherheit: Ersatz finden

den soll, laden Sie die zusätzli- lieren, in den Router bringen … Sie ihm die vom Provider bei nutzen. Für diesen Dienst sind
chen Dienste einfach hinzu. Falls Das ersparen wir Ihnen. Statt Anschaltung des Anschlusses separate Zugangsdaten er-
Sie eher auf ein stromsparendes dessen spielen wir ab Seite 96 üblicherweise schriftlich mitge- forderlich und manche Provider
System Wert legen, topfen Sie durch, wie man OpenWRT als vir- teilten Zugangsdaten eingeben. rücken diese nicht raus. Die
den neuen Router kurzerhand in tuelle Maschine auf dem PC ein- Bei Kabel-Anschlüssen muss Bundesnetzagentur bereitet
eine Embedded-Umgebung wie richtet. Die erforderlichen Soft- man unter Umständen noch die aber neue Richtlinien vor, die
den TP-Link TL-WR841N um. ware-Zutaten sind gratis erhält- MAC-Adresse des alten Routers Zwangsrouter untersagen. In
Dazu müssen Sie nur die Config- lich, nämlich eine vorkonfigurier- auslesen und sie im neuen diesem Fall empfiehlt es sich,
Datei auslesen, auf das Zielgerät te OpenWRT-Appliance und die Router eintragen, damit ihn der den Provider unter Verweis auf
bringen und das Kabel vom VM-Umgebung VirtualBox. Provider ins Internet lässt; viele Gefahr im Verzug schriftlich
alten in den neuen Router um- moderne Router haben genau darauf hinzuweisen und zusätz-
stecken – fertig. Alt-Eisen als dafür ein Konfigurationsfeld für lich die Bundesnetzagentur über
Oft droht bei einer solchen Rettungsanker die MAC-Adresse. die Verweigerungshaltung zu in-
Umrüstung Unix-typische Fum- Besondere Hürden stellen formieren. (dz)
melarbeit, also Quell-Code Wenn der Ersatz-Router aufge- sich den Nutzern in den Weg,
herunterladen, anpassen, kompi- stellt ist, bucht er sich ein, sobald die einen VoIP-Telefonanschluss www.ct.de/1409092

Router-Sofort-Ersatz
LAN-Versorgung über Ersatz-Router für gleichen Anschluss, Ersatz-Router für gleichen Anschluss, Mobilfunk über gleichen Router oder Mobilfunk über Smartphone
alter Router nutzt externes Modem alter Router nutzt internes Modem PC + USB-Stick

vorhandener Ersatz Alt-PC zum Router umgerüstet a) Alt-PC zum Router a) PC oder Smartphone mit USB-, WLAN-
(siehe S. 96) umgerüstet (siehe S. 96) oder Bluetooth-Tethering

b) anderer DSL-Router b) Router mit


USB-Anschluss für
Mobilfunk-Stick

Vorkehrungen Festnetz-Rufnummer provider-seitig aufs Handy umleiten oder providerseitigen Festnetz-Rufnummer aufs Handy umleiten oder netzbasierten Anrufbeantworter
Anrufbeantworter einschalten einschalten, SIM-Karte mit ausreichend Volumen beschaffen

Vorgehensweise alten Router entfernen, Router-PC an a) alten Router als Modem nutzen, a) alter Router wird zum Switch: a) alter Router wird zum Switch:
externes Modem anschließen, Inter- Router-PC daran anschließen, damit Internet-Kabel vom alten Router ab- Internet-Kabel vom alten Router ab-
net einrichten das LAN versorgen (geht z. B. bei ziehen, PC für Internet via Mobilfunk- ziehen, Smartphone via USB am PC
älteren Fritzboxen) stick einrichten, darauf Internet-Frei- anschließen, Internet-Freigabe für
b) alten Router entfernen, anderen gabe für das LAN einrichten, DHCP das LAN einrichten, DHCP und DNS
DSL-Router anschließen und DNS im alten Router abschalten im alten Router abschalten
b) alter Router geht per Mobilfunk- b) Smartphone wird zum Drahtlos-
Stick ins Internet: Internet-Kabel Hotspot: alten Router entfernen,
vom alten Router abziehen, Rest Tethering via WLAN oder Bluetooth
bleibt unverändert für Drahtlos-Clients einschalten

verbleibende Aufgaben VoIP: Zugangsdaten vom Provider beschaffen,


Analog- oder ISDN-Telefonie:
auf Tk-Anlage leiten
Schutz-Effekt alter Router ist ersetzt, LAN ist ge- a) alter Router teils ersetzt, alter Router ist hinter Mobilfunk-NAT alter Router ist ersetzt,
schützt LAN ist geschützt verborgen, LAN ist geschützt LAN ist geschützt
b) alter Router komplett ersetzt,
LAN ist geschützt

Vorteile gleicher Anschluss wird weiter gleicher Anschluss wird weiter bei Router via Mobilfunk: schnelle Konfiguration
genutzt, LAN bleibt unverändert genutzt, LAN bleibt unverändert LAN-Konfiguration bleibt unverändert

Nachteile Umstellungsaufwand, VoIP- und höhere Stromaufnahme, höhere Kosten, VoIP- und IPTV aus- höhere Kosten, VoIP- und IPTV aus-
IPTV nicht gewährleistet Umstellungsaufwand, VoIP- und geschlossen, Drosselgefahr, Dienste geschlossen, Drosselgefahr, Dienste
IPTV nicht gewährleistet von draußen nur noch umständlich von draußen nur noch umständlich
erreichbar (zur Not: TeamViewer & erreichbar (zur Not: TeamViewer &
Co nehmen) Co nehmen), bei WLAN und Blue-
tooth: nur Drahtlos-Clients kommen
ins Internet

verbleibende Risiken altes Modem ggf. alter Router ggf. alter Router

Empfehlung neues externes Modem beschaffen alten Router ersetzen alten Router so bald wie möglich alten Router so bald wie möglich
(z. B. von Allnet, DrayTek oder ZyXEL) gegen sicheren ersetzen, zurück gegen sicheren ersetzen, zurück
zum ursprünglichen Anschluss zum ursprünglichen Anschluss
c

94 c’t 2014, Heft 9


Praxis | Router-Sicherheit: OpenWRT als virtueller Router

Ernst Ahlers bereits als fertige OpenWRT-VM VoIP-Telefonie über den Router.
zum Herunterladen. Beides fin- Mit den Tipps ab Seite 92 blei-
den Sie über den c’t-Link am ben Sie dennoch erreichbar.

Ersatzteil Ende des Artikels.


Der PC besitzt im günstigsten
Fall bereits zwei Netzwerkan-
schlüsse, weil sich nur mit zwei
Zwar reizt es, für den virtuel-
len Router einen älteren PC mit
Windows XP herzunehmen. Weil
dafür aber ab April der Support
Alt-PC zum Router umrüsten Ports eine sichere Trennung zwi- entfällt, sollten Sie es auch hier-
schen Internet und internem für nicht mehr einsetzen. Nötige
Netz herstellen lässt. Hat er nur Einstellungen beschreiben wir
Hat der Router eine gravierende Sicherheitslücke und einen, ergänzen Sie den zweiten im Folgenden für Windows 7, die
lässt das Firmware-Update auf sich warten, heißt es mit einem USB-zu-Ethernet- derzeit mit Abstand am weites-
handeln. Mit der passenden Software wird aus einem Adapter. Wenn Fast Ethernet ten verbreitete Windows-Ver-
alten Rechner ein moderner, erweiterbarer Router. (100 MBit/s) und USB 2.0 genü- sion. Die hier abgedruckten Bil-
gen, müssen Sie dafür bloß  8 der können naturgemäß nur die
bis 10 Euro ausgeben. Ein Modell wichtigsten Punkte illustrieren.

E inen Alt-PC provisorisch als


Router zu verwenden ist aus
mehreren Gründen reizvoll: Die
gehend vorhandene Hardware
nutzen, dank ausreichender Res-
sourcen zahlreiche Erweiterun-
mit USB  3 und Gigabit-Ethernet
(1000 MBit/s) kostet zwar nur das
Doppelte, bringt in dieser An-
Eine vollständige Serie mit allen
relevanten Einstellungen haben
wir auf Heise Netze veröffent-
Gefahr durch eine Zero-Day- gen wie VPN-Server oder Filter- wendung aber keine Vorteile. licht (siehe c’t-Link).
Lücke des vorhandenen Routers Proxies nachrüsten und schließ- Mit dem anfälligen Router Selbstverständlich funktionie-
ist im Handumdrehen gebannt. lich die Konfiguration auf einen entfällt meist auch dessen inte- ren VirtualBox und damit die
Man kann in Ruhe die nächsten echten Router übertragen. Wir griertes Modem, das zwischen OpenWRT-VM auch unter an-
Schritte planen und später – zeigen das Verfahren beispiel- dem analogen Signal auf Tele- deren Betriebssystemen wie
nach Patchen des alten Routers haft mit der freien Router-Soft- fonleitung oder TV-Kabel und Mac OS X oder Linux. Bei Letzte-
oder Anschaffen eines neuen – ware OpenWRT. der digitalen Ebene übersetzt. rem empfehlen sich Distributio-
den PC wieder seiner ursprüng- Als Basis genügt ein älterer Manche Router kann man auf nen, die einen schlanken Desktop
lichen Verwendung zuführen. Rechner, optimalerweise ein reinen Modembetrieb umschal- mitbringen, beispielsweise Xu-
Solch einen Router aufzu- energiesparsamer Laptop. Der ten, Details dazu finden Sie im buntu oder OpenSuse mit Xfce.
setzen klingt komplizierter, als Ressourcenbedarf ist moderat, Handbuch. Geht das bei Ihrem
es ist: Die Betriebssoftware, die ein Single-Core-System mit Modell nicht, müssen Sie ein zu WLAN-Basis und
sonst direkt auf der Router-Hard- 2 GHz, 1 GByte RAM und kleiner Ihrem Anschluss passendes LAN-Verteiler
ware arbeitet, läuft nun schlicht Festplatte reicht aus. Darauf Modem auftreiben (siehe Artikel
in einer virtuellen Maschine (VM) kommt VirtualBox als Host-Soft- auf Seite 92). Leider kann das virtuelle Open-
auf dem PC. Das Verfahren hat ware, in dem der virtuelle Router Ebenso entfällt mit unserem WRT einen WLAN-Adapter nicht
weitere Vorteile: Man kann weit- laufen wird. Letzteres gibt es Provisorium vorübergehend die direkt ansteuern, um ihn als Ac-

96 c’t 2014, Heft 9


Praxis | Router-Sicherheit: OpenWRT als virtueller Router

cess Point (AP) zu konfigurieren. wartet. Jetzt können Sie die VM


Sollen Geräte per Funk versorgt starten.
werden, brauchen Sie deshalb
eine separate WLAN-Basis. Virtuellen Router
Wenn der zu ersetzende Rou- konfigurieren
ter den dedizierten AP-Modus
beherrscht, haben Sie Glück und Die OpenWRT-VM enthält die
können ihn direkt aktivieren, Web-Oberfläche Luci. Sie kön-
weil er dann hinter der NAT nen den virtuellen Router des-
(Network Address Translation) halb direkt per Browser auf dem
des PC-Routers verborgen und Router-PC oder auch aus dem
damit nicht aus dem Internet er- LAN über seine Standard-IP-
reichbar ist. Indirekte Angriffe Adresse 192.168.1.1 konfigurie-
über den Browser wie vor ein ren. Als Erstes stellen Sie über
paar Wochen bei Fritzboxen System/Administration ein Kon-
sind damit zwar prinzipiell noch figurationspasswort ein, be-
möglich. Sie laufen aber in der schränken den ssh-Zugang aufs
Praxis ins Leere, weil das Alt- Zum schnellen Ersetzen LAN und ändern wie auf Seite 90
Gerät nicht mehr über seine eines unsicheren Routers genügen ein vorgeschlagen den Standard-
Default-IP-Adresse oder einen PC, eine zweite Ethernet-Schnittstelle und ein Modem. Adressbereich.
Standard-Netzwerknamen er- Im nächsten Schritt ergänzen
reichbar ist. Sie unter Network/Interfaces per
Geräte, die keinen dedizierten sind die Schnittstellen später binden Sie das heruntergelade- „Add new interface“ die zweite
AP-Modus mitbringen, konfigu- leichter identifizierbar. ne OpenWRT-Image ein. Ändern Schnittstelle. Geben Sie ihr den
rieren Sie nach unserer Hotline- Sie bei der angelegten VM den Namen „WAN“ und stellen Sie
Anleitung (siehe c’t-Link). Netzwerk-Adapter 1 auf den Typ das Protokoll für DSL-Anschlüsse
Wollen Sie den Alt-Router
Software installieren „Netzwerkbrücke“, wählen Sie auf PPPoE; an einem Kabelmo-
nicht als WLAN-Basis verwenden, Im nächsten Schritt installieren als Name die Onboard-Schnitt- dem ist DHCP erforderlich.
müssen Sie aufs Funknetz vor- Sie VirtualBox mit seinen Stan- stelle des PC und stellen Sie den Nutzer gewöhnlicher DSL-An-
übergehend verzichten und dardeinstellungen, indem Sie alle Adaptertyp auf „PCnet-FAST III schlüsse weisen dem WAN-Inter-
einen zusätzlichen Switch als in- Fragen des Setup-Programms (Am79C973)“. Dies wird die Ver- face nun den vorhandenen Port
ternen LAN-Verteiler aufstellen. per Klick auf „Next“ abnicken. Das bindung zum internen Netz „eth1“ zu. Telekom-VDSL-Nutzer
Falls keiner in Ihrer Hardware- Einrichten von Oracle-Treibern (LAN). legen ein „Custom Interface“ na-
Grabbelkiste liegt, liefert der für USB-Controller, Netzwerk- Aktivieren Sie den zweiten mens „eth1.7“ neu an und deakti-
Einzelhandel Fast-Ethernet-Swit- dienst und Netzwerkadapter be- Netzwerk-Adapter ebenfalls als vieren in Windows das VLAN-Tag-
ches mit 5 Ports schon ab 5ˇEuro. stätigen Sie mit „Installieren“. Brücke, weisen Sie ihm die ging in den Schnittstelleneigen-
Gigabit-Ethernet-Varianten kos- Legen Sie eine neue virtuelle Modem-Schnittstelle zu und set- schaften (s. Bild auf S. 99), damit
ten etwas mehr (ab 10 Euro). Maschine vom Typ Linux 2.6/3.x zen Sie den gleichen Typ wie der Ethernet-Adapter VLAN-Tags
(32 Bit) an, der Sie den Namen beim ersten Adapter. Im letzten an die VM weiterreicht.
„Router“ geben, und überneh- Schritt aktivieren Sie die serielle Die DSL-Zugangsdaten tragen
Vorbereitung men Sie die vorgeschlagene Schnittstelle  1, weil die Open- Sie bei „PAP/CHAP username“ be-
Als Erstes deaktivieren Sie die Speichergröße. Als Festplatte WRT-VM sie als Debug-Port er- ziehungsweise „… password“ ein.
Windows-Energiesparoptionen
(im Startmenü Energieoptionen
aufrufen, Höchstleistung aus-
wählen, Energiesparplaneinstel-
lungen ändern). Den Bildschirm Virtualisierter Router
darf Windows schon nach weni-
gen Minuten abschalten, meist Ein PC mit virtualisiertem OpenWRT ersetzt vorübergehend einen anfälligen
sitzt ja niemand vor dem Router- Router. Der kann bis zum Erscheinen einer sicheren Firmware als WLAN-Basis
PC. Unter „Erweiterte Einstellun- und Switch Dienst tun.
gen“ legen Sie bei „Energie spa-
ren“ fest, dass der PC mit „Deak- vorher
tivierung“ und „Ruhezustand“
nie schlafen gelegt oder ausge-
schaltet wird.
Bei „Netzschalter und Zuklap- Internet Router PCs
pen“ setzen Sie überall „nichts
unternehmen“. Unter „Prozes-
sorenergieverwaltung“ stellen
Sie den minimalen CPU-Takt im
nachher PC
Netzbetrieb auf 20 Prozent he- VirtualBox
runter, der maximale bleibt bei OpenWRT
100 Prozent. Ethernet USB Ethernet
eth1 br-lan
Falls Sie eine USB-Ethernet- (eth0) (Onboard)
Internet Modem Router PCs
Schnittstelle nachrüsten, geben als AP
Sie ihr bei den „Netzwerkverbin-
dungen“ durch Rechtsklick und
„Umbenennen“ einen eindeu-
tigen Namen wie „Modem“. So

c’t 2014, Heft 9 97


Praxis | Router-Sicherheit: OpenWRT als virtueller Router

Damit das Internet zumindest klappt der proviso-


nicht unvermittelt rische Internetzugang.
ausfällt, darf der Die Schnittstelle fürs interne
VirtualBox-Host- Netz (LAN) bekommt erst dann
PC nicht schlafen eine IP-Adresse, wenn ein Gerät
gehen. (Switch oder anderer PC) an ihr
hängt. Wundern Sie sich also
nicht, dass der Router-PC selbst
keinen Internetzugang hat,
wenn nichts angeschlossen ist.
Ein ping ct.de in der OpenWRT-
Shell funktioniert gleichwohl.

Konfigurations-
übertragung
Wenn für den alten Router
kein Firmware-Update erscheint,
haben Sie zwei Optionen: Sie las-
sen den virtuellen Router weiter-
Ordnen Sie die WAN-Schnittstelle Modem und PC beim Ethernet- laufen, was allerdings unnötig
dann im Reiter „Firewall Settings“ Verbindungsaufbau nicht auf hohe Energiekosten nach sich
der Firewall-Zone „wan“ zu. eine gemeinsame Übertragungs- zieht. Denn selbst ein sparsamer
Damit ist der Router grundle- rate (10, 100, 1000 MBit/s, Halb- Rechner zieht mit 10 bis 20 Watt
gend konfiguriert und vermittelt oder Vollduplex) einigen kön- deutlich mehr Leistung aus dem
den Zugang zum Internet. Las- nen. Dann de- und reaktiviert Stromnetz als ein typischer
sen Sie die VM nun einfach so der Rechner sein Interface – und Router (4 bis 8 Watt).
weiterlaufen. Sollte der PC neu damit auch das des virtuellen Zur Leistungsaufnahme des
gestartet werden müssen, dann Routers – im Sekundenrhyth- PC kommt noch die des nun als
starten Sie nach dem Hochfah- mus. Das lässt sich im Task-Ma- Switch und WLAN-Basis arbei-
ren zunächst VirtualBox und an- nager unter dem Reiter „Netz- tenden Alt-Routers dazu. Den
schließend darin die Router-VM. werk“ in der Adapterliste fest- PC weiter zu betreiben ist des-
stellen. halb nur sinnvoll, wenn er zu-
Klappert die Schnittstelle sätzliche Aufgaben übernimmt,
Extras derart, dann hilft es, in den beispielsweise die als Daten-
Soll die Router-VM ihr internes Ethernet-Eigenschaften (Menü, lager für die ganze Familie. Da-
Log mit der korrekten Uhrzeit Netzwerk- und Freigabecenter, durch könnten Sie die Leis-
führen, dann stellen Sie in der Adaptereinstellungen ändern, tungsaufnahme eines separaten
Weboberfläche unter System/ Rechtsklick auf die Schnittstellen, NAS einsparen (Network Atta-
System Ihre Zeitzone ein (in Eigenschaften, Konfigurieren, ched Storage).
Deutschland: „Europe/Berlin“) Erweiterte Eigenschaften) bei Steht der Weiterbetrieb des
und ersetzen die Zeitserver „Geschwindigkeit & Duplex“ eine PC nicht zur Debatte, ersetzen
x.openwrt.pool.ntp.org durch feste Rate einzustellen. Wenn die Sie den virtuellen Router durch
geografisch naheliegende NTP- Verbindung mit 100 MBit/s noch ein reales Gerät. Achten Sie bei
Server (siehe c’t-Link). Bei uns nicht stabil wird, schalten Sie auf der Neuanschaffung darauf, ein
haben sich beispielsweise ntp1. 10 MBit/s herunter. Zwar geht gut von OpenWRT unterstütztes
t-online.de, ntp.web.de und dann eventuell ein Teil Ihrer Modell zu erwischen; eine Kom-
ntp1.ewetel.de bewährt. Downstream-Rate verloren, aber patibilitätsliste gibt es online
Läuft in Ihrem LAN ein Server,
der Syslog-Einträge anderer
Hosts aufzeichnet, kann der
Router sein Log an ihn schicken.
Tragen Sie dazu bei System/Log-
ging die IP-Adresse Ihres Syslog-
Servers ein.
Da OpenWRT modular erwei-
terbar ist, können Sie unter Sys-
tem/Software nach einem Up-
date der Paketliste zahlreiche
Funktionen nachinstallieren, bei-
spielsweise DNS- oder VPN-Ser-
ver, IPv6-Tunnel, Datei-, Mail-,
Medien- und Webserver. Deren
Konfiguration würde hier aller-
dings zu weit führen.

Die OpenWRT-VM verbindet ihren ersten Netzwerk-


Stolperfallen Adapter mit der Onboard-Schnittstelle des PC für das
Vereinzelt kommt es vor, dass interne Netz (LAN). Für den Internetzugang per Modem
sich die Schnittstellen von muss man den zweiten Adapter aktivieren.

98 c’t 2014, Heft 9


Praxis | Router-Sicherheit: OpenWRT als virtueller Router

Den virtuellen
Router kann man
wie gewohnt per
Browser konfigu-
rieren. Dabei ist
die Internet-
Schnittstelle
hinzuzufügen und
mit dem virtuellen
Ethernet-Adapter
der Modemschnitt-
stelle zu koppeln.

(siehe c’t-Link unten). Das Neu- Konfiguration des virtuellen nachinstallieren. Nachdem Sie
gerät sollte mindestens 4 MByte Routers per Browser herunter- auch das WLAN passend konfi-
Flash und 16  MByte RAM mit- laden (System/Backup  …) und guriert haben, kann der anfällige
bringen, damit die Webober- ebenfalls per Browser auf dem Alt-Router endgültig in Rente
fläche Luci und wenigstens ein Neugerät importieren. Bevor der gehen. (ea)
paar Erweiterungen Platz finden. neue Router dann wie der virtu-
Wenn Sie dann OpenWRT elle funktioniert, müssen Sie auf
weiternutzen, können Sie die ihm eventuelle Erweiterungen www.ct.de/1409096

Soll der virtuelle Router


einen Internetzugang per
Telekom-VDSL vermitteln,
muss er die PPPoE-Ver-
bindung über das VLAN 7
aufbauen. Dazu legen Sie das
Custom Interface eth1.7 statt
eth1 an und deaktivieren in
den Windows-Schnittstellen-
eigenschaften das VLAN-
Tagging. c

c’t 2014, Heft 9 99


Prüfstand | Windows-Tablets

ren gibt es nur in teuren und schweren Spe-


ziallösungen.
Dank des x86-Prozessors läuft auf den
Tablets ein ausgewachsenes Windows  8.1
statt der eingeschränkten RT-Version. Im
Desktop-Modus starten deshalb alle Win-
dows-Programme und nicht nur die Apps
aus dem Windows Store. Zudem liegt Office
2013 in der Home-Version bei, für das im
Handel sonst rund 100 Euro fällig sind. Wie
gut sich Windows mit dem Finger auf so klei-
nen Tablets bedienen lässt, haben wir im
Kasten auf Seite 101 zusammengefasst.

Identische Performance
In den Geräten steckt der Intel Atom Z3740
mit vier Kernen, die auf 1,33  GHz getaktet
sind. Sie dürfen im Turbo-Modus auch ge-
meinsam kurzzeitig auf 1,86 GHz beschleuni-
gen. Dell hat sich bei seinem Tablet für die D-
Variante des Chips entschieden, die billigeres
DDR3L-RAM statt des noch sparsameren
LPDDR3 unterstützt. Die Variante D kann
Speicher zudem nur über einen Kanal an-
sprechen. Der höhere Energiebedarf des
RAM wirkt sich auf die Akkulaufzeiten nicht
nennenswert aus. Alle Geräte sind passiv ge-
kühlt, sodass kein Lüftergeräusch entsteht.
Einen Performance-Unterschied zwischen
den Tablets konnten wir weder in der Praxis
noch in unseren Benchmarks ausmachen.
Der Prozessor liefert in beiden Varianten
genug Leistung für die meisten alltäglichen
Aufgaben. Die Kacheloberfläche reagiert
flott und scrollt ohne Hakler weich über den
Bildschirm. Auch anspruchsvollere Windows-
Programme auf dem Desktop sind kein Pro-
blem, solange keine aufwendigen Prozesse
wie ein Windows-Update im Hintergrund
laufen. Bei sehr rechenintensiven Program-
men wie Videoschnitt oder Bildbearbeitung
reagiert das System erwartungsgemäß sehr
träge.
Gegen die schnellsten ARM-Chips schlägt
Alexander Spier sich der SoC dennoch achtbar. Im von der
Auflösung unabhängigen 3DMark-Test Ice
Storm Unlimited zieht der Atom sogar mit

Alles im Kleinen der Tablet-Spitze gleich und erreicht 16ˇ000


Punkte. An Tablets angepasste Spiele berei-
ten ihm keine Sorgen, für die Grafik aktueller
PC-Titel reicht es nicht.
8-Zoll-Tablets mit Windows 8 unter 300 Euro In CPU-Test Coremark erreichen wir mit
einem Kern 5000 Punkte, der Apple  A7 im
iPad Mini Retina schafft 6800 Punkte. Arbei-
Kleine und leichte Tablets sind keine exklusive Angelegenheit von ten alle vier Kerne zusammen, kommt der
Android oder iOS mehr. Die neuen Windows-Tablets mit 8-Zoll-Display Atom auf gute 20ˇ000 Punkte. Mehr als eini-
versprechen nicht nur bloßen Zeitvertreib, sondern mit Windows 8.1 ge von Hitzeproblemen geplagte Tablets mit
auch die vom PC vertraute Arbeitsumgebung. nominell schnelleren Prozessoren, aber deut-
lich hinter dem Bestwert von 27ˇ000 Punkten
eines Qualcomm Snapdragon 800 beispiels-

F ür 250 bis 300 Euro sind die kleinen Win-


dows-Tablets eine attraktive Alternative
zu den kleinen iPad- und Android-Tablets.
Ihnen gemein ist ein 8-Zoll-Display mit
1280 x 800 Pixeln, ein Intel Atom Z3740
aus der aktuellen Bay-Trail-Generation und
weise im Kindle Fire HDX. Die 2  GByte Ar-
beitsspeicher sind für Windows  8.1 knapp
bemessen und verlängern die Startzeiten bei
Wir haben uns vier 8-Zoll-Tablets mit identi- 2  GByte Arbeitsspeicher. Andere Konfigura- mehreren offenen Programmen spürbar.
scher Grundausstattung angeschaut: Asus tionen mit schnellen Prozessoren und höhe- Der geringe Energiebedarf des Chips ver-
VivoTab Note  8, Dell Venue  8 Pro, Lenovo rer Auflösung gibt es im Kleinformat kaum. hilft den Tablets je nach Größe des Akkus zu
Miix 2 8 und Toshiba Encore. Das vergleich- Lenovo bietet ab 410 Euro das Thinkpad Tab- sehr guten Laufzeiten (siehe Tabelle). Aus-
bare Acer Iconia W4 erreichte uns nicht mehr let  2 mit Full-HD-Auflösung ebenfalls mit nahme war der Standby: Viele Tablets mit
rechtzeitig für den Test. Atom-Prozessor an. Flotte Core-i-Prozesso- Android und iOS halten dabei Wochen oder

100 c’t 2014, Heft 9


Prüfstand | Windows-Tablets

gar Monate ohne Aufladen durch, die La- in Full-HD-Auflösung. An der Vorderseite Stiftspitze und Cursor zu sehen. Ein kurzes
dung der Windows-Tablets geht bereits nach gibt es für Video-Chats jeweils eine 2-Mega- Nachziehen bei der Eingabe gab es auch hier.
wenigen Tagen zur Neige. pixel-Kamera. Die zum Verkaufsstart von vielen Nutzern be-
mängelten Probleme wie zu träge Reaktio-
nen des Stifts konnten wir nicht feststellen.
Ähnliche Ausstattung Schreib mal wieder
Die Displays erreichen eine Pixeldichte von Asus und Dell integrieren für eine präzise Stift-
188  dpi. Nicht besonders viel, ein iPad mini erkennung einen Digitizer in den Touch-
Asus VivoTab Note 8
Retina schafft zum Beispiel 325 dpi. Unscharf screen. Beim Tablet von Asus steckt der mit- Der mitgelieferte Stift macht das Asus Vivo-
oder pixelig ist die Darstellung nicht – einzel- gelieferte Stift in einer praktischen Halterung Tab 8 zum teuersten Tablet im Vergleich. In
ne Bildpunkte lassen sich nur bei genauem im Gehäuse. Bei Dell muss man den Stylus für der Grundausstattung mit 32 GByte kostet es
Hinsehen ausmachen. Doch kleine Schrift zer- fast 50 Euro nachkaufen, eine Halterung bietet knapp 300 Euro. Für 50  Euro mehr gibt es
fasert deutlich und wird eher unlesbar. Auch nur die noch einmal 50 Euro teure Schutzhülle 64 GByte internen Speicher. Als einziger Her-
an Symbolen treten sichtbar Pixeltreppen auf. fürs Tablet. Von Lenovo und Toshiba gibt es steller bietet Asus das Tablet auch mit Win-
Auf der Kacheloberfläche mit ihren vielen ein- nur unpräzisere kapazitive Stifte als Zubehör. dows  8.1 Pro an, wofür man aber 480  Euro
farbigen Flächen stört das weniger, auf Web- Asus verwendet die bei vielen Mobilgerä- tief in die Tasche greifen muss.
seiten und in Dokumenten dagegen schon. ten verbreitete Technik von Wacom, die Die dezent gummierte Rückseite hilft bei
Der interne Speicher der Geräte ist min- keine Batterie im Stift braucht. Der einfache rutschigen Fingern und fühlt sich angenehm
destens 32 GByte groß. Klingt nach viel, doch Plastikgriffel wiegt gerade mal 3  Gramm. Er an. Auch sonst überzeugt die Verarbeitung.
dem Anwender bleiben davon nur 12 GByte ist lang genug zum bequemen Schreiben, Mit 390  Gramm Gewicht und 11  Millimeter
für eigene Apps und Daten – der Rest geht die harte Spitze gleitet gut über den Touch- dickem Gehäuse gehört es zu den Wonne-
für Windows und Recovery drauf. Sollen screen. Der trotz Kalibrierung vorhandene proppen unter den Tablets. Die Tablets von
noch Office und einige Anwendungen auf kleine Versatz zur Stiftspitze störte beim Dell und Lenovo sind da deutlich eleganter.
das Gerät, lohnt der Griff zu Modellen mit Schreiben kaum und auch das Nachziehen Den obligatorischen Windows-Knopf hat
mehr internem Speicher. Alle vier Tablets bei schnellen Strichen blieb moderat. Asus an die linke Gehäuseseite gepackt. Dort
sind mit einem microSD-Slot ausgestattet, Dell nutzt einen aktiven Stift von Synap- ist er besonders im Querformat nur schwer
der Karten mit 64 GByte Speicherplatz unter- tics, der mit einer kleinen AAAA-Batterie ver- zu erreichen.
stützt. Auf denen können anders als bei iOS sorgt wird. Er ist dadurch deutlich dicker und Keine rechte Freude kommt beim Display
auch Anwendungen installiert werden. mit 18  Gramm schwerer als der Asus-Stylus. auf: Dessen maximale Helligkeit fällt mit
Den im SoC integrierten USB-3.0-Control- Der solide Stift ist angenehm griffig und die 242  cd/m2 deutlich geringer aus als bei der
ler nutzt kein Hersteller aus. Die Geräte wechselbare Spitze gleitet gut. Nach der Stift- Konkurrenz. Durch das stark spiegelnde Dis-
haben jeweils nur eine Micro-USB-2.0-Buch- kalibrierung war kein Versatz mehr zwischen playglas und die reduzierte Helligkeit im
se, über die sie auch aufgeladen werden. Der
Anschluss ist USB-Host-fähig: Maus, Tastatur
und externe Datenträger werden problemlos
erkannt. Ein Adapter auf normales USB liegt Geht’s noch? Windows 8.1 auf Mini-Tablets
keinem Gerät bei; entsprechende USB-OTG-
Adapter kosten unter 10 Euro. Eingabegeräte Bleibt die Frage, wie praktisch ein voll- flächen die Bedienung zu erleichtern. Das
oder Kopfhörer können ohne Kabel auch wertiges Windows auf einem kleinen 8- klappt erstaunlich gut, doch spätestens
über Bluetooth 4.0 problemlos angebunden Zoll-Touchscreen ist. Geht es um klassi- mit eingeblendeter Bildschirmtastatur
werden. Der Bildschirminhalt kann drahtlos sche Tablet-Aufgaben wie Surfen, Lesen geht auf kleinen Displays die Übersicht
per Miracast mit anderen Geräten geteilt oder Betrachten von Videos und Bildern, flöten. Der Windows-Oberfläche selbst
werden. Einen separaten Micro-HDMI-Aus- macht Windows auf den kleinen Geräten hat Microsoft dieses simple Mittel nicht
gang hat nur Toshiba. keine schlechte Figur. Die Apps von Micro- gegönnt.
Dank TPM-2.0-Chip können alle Geräte die soft sind mit dem Finger auch auf 8 Zoll
„Geräteverschlüsselung“ von Windows nut- gut bedienbar und bringen die notwen- Allerdings gibt es nur wenige wirklich
zen. Dahinter verbirgt sich die Festplatten- digen Grundfunktionen mit. unüberwindbare Hürden, viel mehr ent-
Verschlüsselung BitLocker, die sonst der Pro- scheidet die eigene Frusttoleranz über das
Auch das Angebot an weiteren guten Machbare. Fummelige Schaltflächen, un-
Version von Windows vorbehalten ist. Der
und hilfreichen Programmen im Windows übersichtliche Darstellung und lahme
Nutzer muss sich dafür mit einem Microsoft-
Store wächst langsam. Für unterwegs gibt Reaktionszeiten sind durchaus ver-
Account am System anmelden, der für eine
es etwa nützliche Notizen-Apps und schmerzbar, wenn man dafür mit leichtem
Wiederherstellung notwendige Masterkey
brauchbare Karten. Nicht jede App sieht Gepäck unterwegs ist. Tipps, um sich die
wird dann bei Microsoft auf dem Server ge-
auf den kleinen Bildschirmen optimal aus, Bedienung der Desktop-Umgebung ein-
speichert und kann im Ernstfall von einem
doch das Kacheldesign bleibt immer facher zu machen sowie einige hilfreiche
anderen Rechner abgerufen werden.
fingerfreundlich. Für den Touchscreen für Finger optimierte Apps haben wir in
Das Tablet von Toshiba hat eine 8-Mega-
entwickelte Spiele gibt es reichlich. c’t 8/14 ab Seite 154 vorgestellt.
pixel-Kamera auf der Rückseite, die Konkur-
renten schaffen dort nur 5  Megapixel. Für Umsteiger von anderen Systemen vermis-
Ein ausgewachsenes Notebook können
detaillierte Nahaufnahmen etwa von Doku- sen dennoch viele bekannte Apps. Insbe-
und sollen die kleinen Tablets nicht erset-
menten reichen alle, die Kamera im Toshi- sondere sind Anwendungen rar, die mehr
zen. Ohne zusätzliche Maus und Tastatur
ba-Tablet löst das Bild etwas feiner auf und können, als vorhandene Informationen
ist schnelles und effektives Arbeiten nicht
liefert kräftigere Farben. Bei ausreichend schick aufzubereiten.
drin. Um parallel mit mehreren Fenstern
Sonnenlicht entstehen bei allen annehm-
Bei klassischen Windows-Anwendungen zu arbeiten, reicht der Platz nicht aus. Reiz
bare Schnappschüsse. Wenig Licht quittie-
stößt die Fingereingabe an ihre Grenzen. und Nutzen von Windows auf 8 Zoll ist die
ren die Kameras mit verrauschten Aufnah-
Nur wenige Hersteller nehmen überhaupt Tatsache, dass es mit gutem Willen über-
men. Extras wie einen LED-Blitz oder eine
Rücksicht auf den Touchscreen. Microsoft haupt geht, mal eben in der Bahn mit
Bildstabilisierung bietet kein Hersteller an.
versucht zum Beispiel bei Office 2013 Office ein paar Änderungen in ein Word-
Nur Asus installiert eine umfangreichere
durch größere Abstände zwischen Schalt- Dokument einzugeben.
Software mit mehr Einstellmöglichkeiten für
die Aufnahme. Videos speichern alle Geräte

c’t 2014, Heft 9 101


Prüfstand | Windows-Tablets

Asus’ VivoTab Note 8 wird als Das Dell Venue 8 Pro ist das günstigste Lenovos Miix 2 8 ist schlank und
einziges Gerät mit Stift ausgeliefert. Gerät im Test, hat ein schickes Display und leicht, der Akku hält im Test am längsten
Er steckt in einer praktischen einen Digitizer. Den passenden Stift muss durch. Der schick glänzende Rahmen
Halterung auf der Rückseite. man extra kaufen. ist kratzempfindlich.

Akku-Modus sieht man im Freien kaum noch dem Spitzenreiter von Lenovo. Full-HD-Vi- das Gerät gelegentlich nicht aus dem Stand-
etwas vom Bildschirminhalt. Die von uns ge- deos laufen gut 7 Stunden, bevor das Gerät by auf. Erst nach einem beherzten längeren
messene Helligkeitsverteilung ist für ein Tab- abschaltet. Druck auf den Power-Knopf und die Lautstär-
let mäßig, an den Rändern fallen bei weißem Bei länger andauernder Belastung von CPU ketaste war das Gerät per Reset zum Leben
Hintergrund einige helle Flecken auf. Kon- und Grafikeinheit wird das Tablet an einigen zu erwecken.
trast und Farbwiedergabe sind schlechter als Punkten unangenehm heiß. Bis zu 52 Grad Das spiegelnde Display des Lenovo ist das
bei den Konkurrenten – in der Preisklasse konnten wir auf der Rückseite und 48 Grad auf hellste im Vergleich und sehr gleichmäßig
ginge das deutlich besser. dem Display messen. Der Hotspot liegt dabei ausgeleuchtet. Die minimale Helligkeit von
Trotz des dicksten Gehäuses hat Asus den so ungünstig, dass er sowohl beim Halten mit 43 cd/m2 blendet in stockfinsterer Umge-
schwächsten Akku. Er macht schon nach der rechten Hand als auch beim Schreiben im bung empfindliche Augen. Auch hier gehen
7  Stunden Surfen oder 6  Stunden Full-HD- Querformat stört. Einen Einfluss auf die Perfor- der Kontrast und die Farbwiedergabe in Ord-
Videos schlapp – deutlich kürzer als bei den mance konnten wir nicht feststellen, der Pro- nung, im direkten Vergleich zum Dell sind
anderen drei Geräten und den meisten An- zessor drosselte die Leistung nicht früher als die Unterschiede minimal.
droid-Tablets dieser Größe. Die beiden Laut- bei den kühleren Kandidaten. Die Laufzeiten sind die besten im Test und
sprecher auf der Rückseite sorgen für einen Auf einen GPS-Chip muss der Anwender auch im Vergleich zu den 8-Zoll-Tablets mit
guten verzerrungsfreien Klang. Bass fehlt verzichten, präzise Navigation ist deshalb ARM-Prozessor sehr gut. Knapp 10 Stunden
den kleinen Lautsprechern prinzipbedingt nicht möglich. Für ortsbasierte Dienste reicht hält der Akku beim Surfen per WLAN durch
wie allen Tablets. die WLAN-Ortung aus – solange WLAN er- und über 8 Stunden lief unser Testvideo.
reichbar ist. Eine Version mit 64  GByte gibt es auch
Mehr internen Speicher gibt es nur in der gegen Geld und gute Worte nicht. Soll es
Dell Venue 8 Pro UMTS-Version, die mit 90  Euro mehr zu mehr sein, muss man zum deutlich besser
Für 250 Euro ist das Venue  8 Pro mit Buche schlägt. Außer dem Stift für 50  Euro ausgestatteten ThinkPad Tablet  8 für min-
32  GByte internem Speicher das günstigste bietet Dell unter anderem noch eine Tasta- destens 410 Euro greifen.
Tablet im Testfeld und das mit dem besten turhülle für weitere 90 Euro an.
Display. Der Bildschirm erfreut mit einem
hohen Kontrast von rund 1100:1 und kräfti-
Toshiba Encore
gen Farben das Auge. Die Hintergrundbe-
Lenovo Miix 2 8 Toshiba punktet beim Encore für 280  Euro
leuchtung ist angenehm hell und reicht aus, Das Miix 2 8 von Lenovo ist das dünnste und mit einer üppigeren Ausstattung. Nur hier
um im Freien genug auf dem spiegelnden leichteste Tablet im Test. Mit 350  Gramm gibt es einen Videoausgang per Micro-HDMI.
Display zu erkennen. und 8,5 Millimetern liegt das 280 Euro teure Die Kamera hat mehr Pixel und liefert besse-
Mit seinem kantigeren Design setzt sich Gerät sehr angenehm in der Hand, fühlt sich re Bilder als die der Konkurrenz. Sie produ-
das Gerät optisch erfreulich von den anderen aber etwas mehr nach Plastik an als die Ge- ziert jedoch gelegentlich Bilder mit falschen
Tablets ab. Durch die gummierte und zusätz- räte von Asus und Dell. Der glänzend lackier- Farben. Erst ein Neustart der Kamera-App
lich geriffelte Gehäuserückseite liegt das Gerät te Kunststoff des Gehäuserahmen und der von Windows behebt das Problem.
sicher in der Hand. Auch Dell verwendet einen Tasten weisen nach einigen Wochen Benut- Durch den dicken Rahmen wirkt das Gerät
normalen Knopf für den Startbutton, platziert zung bereits Abnutzungserscheinungen auf. plump und sieht größer aus, als es tatsäch-
ihn aber auf der oberen kurzen Gehäusekante, Besonders der Einschalter und ein auf die lich ist. Die Außenmaße entsprechen in etwa
wo man ihn gerne mal mit dem Einschalter Rückseite gezogener Streifen des Rahmens dem Gerät von Asus. Mit 430 Gramm ist das
verwechselt. Der microSD-Slot befindet sich verkratzen. Der restliche matte Kunststoff Tablet von Toshiba aber noch mal ein ganzes
hinter einer fummeligen Klappe. zeigt diese Probleme nicht. Stück schwerer. Das Halten mit einer Hand
Obwohl das Tablet den Akku mit der Für den Startbutton von Windows gibt es wird nach kurzer Zeit lästig. Das Plastik auf
höchsten Kapazität hat, reiht es sich im Test an der Front ein gut reagierendes Sensorfeld. der Rückseite ist mit Noppen versehen, den-
nur auf dem dritten Platz ein. Rund 9,5 Stun- Die schwergängige Taste zum Einschalten noch rutscht es mehr als die anderen Geräte.
den hält es beim Surfen im WLAN durch und nervte dagegen mit ihrem undefinierten Die beiden Lautsprecher an der Gehäuse-
liegt damit knapp eine halbe Stunde hinter Druckpunkt. Wie das Tablet von Dell wachte seite klingen für Tablet-Verhältnisse gut. Im

102 c’t 2014, Heft 9


Prüfstand | Windows-Tablets

Querformat werden sie allerdings von den Sicht nicht verstecken. Der Intel Atom ist
Händen verdeckt. Auch Toshiba verwendet schnell und die Akkulaufzeiten ausreichend
für den Windows-Button eine Sensortaste an lang. Als leichtes Tablet für unterwegs oder
der Front. Ein versehentliches Betätigen die Couch machen alle Geräte im Test eine
beim Umgreifen passiert damit seltener als gute Figur, nur die Auswahl an Touch-opti-
bei den Lösungen per Gehäusetaste. Der ab- mierten Apps lässt im Vergleich weiterhin zu
gewinkelte USB-Stecker des Netzteils ist ein wünschen übrig.
kleines platzsparendes Detail. Einen eindeutigen Favoriten gibt es unter
Das Display hinterlässt einen guten Ein- den Tablets nicht. Der beste Allrounder ist
druck, ohne besonders hervorzustechen. Es das Dell Venue 8 Pro für 250 Euro. Das güns-
erreicht nicht ganz den sehr guten Kontrast tigste Gerät im Feld überzeugt mit schickem
des Dell-Bildschirms, und die Hintergrund- Bildschirm und guter Verarbeitung. Dank des
beleuchtung ist mit 301 cd/2 dunkler als bei Digitizers kann man eine präzise Stifteingabe
Lenovo. Bei den Akkulaufzeiten muss sich nachrüsten.
das Gerät nur knapp dem Tablet von Lenovo Normale Windows-Programme starten zu
geschlagen geben, die Werte sind ins- können, ist auf den 8-Zoll-Displays nur ein
gesamt sehr gut. Notnagel. Um produktiv arbeiten zu können,
Eine Version mit mehr Speicherplatz bie- braucht man zumindest Tastatur, Maus und
tet Toshiba für rund 340 Euro an. eine Hülle zum Hinstellen – nervig und un-
Mit HDMI-Anschluss, Stereo- praktisch. Für den Gesamtpreis gibt es be-
Lautsprechern und 8-Megapixel- reits 10-Zoll-Tablets mit Windows inklusive
Kamera ist das Toshiba Encore sehr
Fazit ansteckbarer Tastatur und Touchpad. (asp)
gut ausgestattet. Vor Android-Tablets und iPad müssen sich
die kleinen Windows-Tablets aus Hardware- www.ct.de/1409100

Windows-Tablets mit 8-Zoll-Display


Modell Asus VivoTab Note 8 Dell Venue 8 Pro Lenovo Miix 2 8 Toshiba Encore
getestete Konfiguration M80TA-DL004H CA001TV8P9WER 20326 WT8-A-103
Lieferumfang Windows 8.1 32 Bit, Office Home & Windows 8.1 32 Bit, Office Home & Windows 8.1 32 Bit, Office Home & Windows 8.1 32 Bit, Office Home &
Student 2013, Netzteil Student 2013, Netzteil Student 2013, Netzteil Student 2013, Netzteil
Schnittstellen (V = vorne, H = hinten, L = links, R = rechts, U = unten)
VGA / HDMI / Kamera –/–/v –/–/v –/–/v –/H/v
USB 2.0 / USB 3.0 / eSATA 1xH/–/– 1xR/–/– 1xR/–/– 1xH/–/–
Kartenleser / Strom / Docking-Anschluss L (microSD) / – / – R (microSD) / – / – R (microSD) / – / – L (microSD) / – / –
Ausstattung
Display 8 Zoll / 20,4 cm, 1280 x 800, 16:10, 8 Zoll / 20,3 cm, 1280 x 800, 16:10, 8 Zoll / 20,3 cm, 1280 x 800, 16:10, 8 Zoll / 20,3 cm, 1280 x 800, 16:10,
188 dpi, 3 … 242 cd/m2, spiegelnd 189 dpi, 22 … 347 cd/m2, spiegelnd 189 dpi, 43 … 372 cd/m2, spiegelnd 188 dpi, 7 … 301 cd/m2, spiegelnd
Prozessor / Cache Intel Atom Z3740 (4 Kerne) / 2 MByte Intel Atom Z3740D (4 Kerne) / 2 MByte Intel Atom Z3740 (4 Kerne) / 2 MByte Intel Atom Z3740 (4 Kerne) / 2 MByte
L2-Cache L2-Cache L2-Cache L2-Cache
Prozessor-Taktrate 1,33 GHz (1,86 GHz bei einem Thread) 1,33 GHz (1,83 GHz bei einem Thread) 1,33 GHz (1,86 GHz bei einem Thread) 1,33 GHz (1,86 GHz bei einem Thread)
Hauptspeicher 2 GByte LPDDR3 2 GByte DDR3L-RS 2 GByte LPDDR3 2 GByte LPDDR3
Grafikchip (Speicher) Intel HD Intel HD Intel HD Intel HD
WLAN / 5 GHz / alle 5-GHz-Kanäle a/b/g/n-150 / v / v a/b/g/n-300 / v / v a/b/g/n-300 / v / v a/b/g/n-300 / v / v
Bluetooth / GPS 4.0 / v 4.0 / – 4.0 / v 4.0 / v
Mobilfunk – – (optional UMTS) – –
Festspeicher Hynix HCG8e (64 GByte) Samsung MBG4GC (32 GByte) Samsung MBG4GC (32 GByte) Samsung MCG8GC (64 GByte)
Sound I2S: Realtek ALC5642 I2S: Realtek ALC5640 I2S: Realtek ALC5640 I2S: Realtek ALC5640
Stromversorgung, Maße, Gewicht
Akku / wechselbar / Ladestandsanzeige 16 Wh Lithium-Polymer / – / – 19 Wh Lithium-Polymer / – / – 18 Wh Lithium-Polymer / – / – 19 Wh Lithium-Polymer / – / –
Netzteil 10 W, Steckernetzteil 10 W, Steckernetzteil 10 W, Steckernetzteil 10 W, Steckernetzteil
Gewicht 0,39 kg 0,39 kg 0,35 kg 0,43 kg
Größe / Dicke 22,1 cm x 13,4 cm / 1,1 cm 21,6 cm x 13 cm / 0,9 cm 21,6 cm x 13,1 cm / 0,85 cm 21,3 cm x 13,6 cm / 1,05 cm
Messergebnisse
Laufzeit Video / Surfen per WLAN 1 6,2 h / 7,2 h 7,3 h / 9,4 h 8,1 h / 9,9 h 7,8 h / 9,4 h
Festspeicher lesen / schreiben 79,3 / 35,2 MByte/s 65,6 / 48,2 MByte/s 60,6 / 50,9 MByte/s 81,6 / 61,4 MByte/s
IOPS (4K) lesen / schreiben 3704 / 750 5883 / 1114 6679 / 1585 6666 / 2117
CoreMark Single-/Multi-Core 4990 / 19548 4914 / 19474 5000 / 19789 4992 / 19720
3DMark 13 (Ice Storm / Cloud Gate / 15688 / 1225 / – 15765 / 1250 / – 16041 / 1241 / – 16148 / 1230 / –
Fire Strike)
GLBench / 3DMark 11 97 fps / P212 98 fps / P207 99 fps / P210 98 fps / P211
Bewertung
Laufzeit ± + ++ +
Rechenleistung Büro / 3D-Spiele ± / -- ± / -- ± / -- ± / --
Display / Geräuschentwicklung ± / ++ + / ++ + / ++ + / ++
Preis und Garantie
Straßenpreise 300 e (32 GByte) / 350 e (64 GByte) 250 e (32 GByte) / 350 e 280 e (32 GByte) 280 e (32 GByte) / 340 e (64 GByte)
(64 GByte + UMTS)
Garantie 1 Jahr 1 Jahr 2 Jahre 1 Jahr
1 gemessen mit 200 cd/m2

++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabe c

c’t 2014, Heft 9 103


Prüfstand | Notebooks

Florian Müssig

Für jeden etwas


Notebook-Schnäppchen mit 15-Zoll-Display
Bereits unterhalb von 500 Euro tummelt sich eine riesige
Auswahl von augenscheinlich ähnlichen Notebooks, die sich bei
genauerem Hinsehen in Details wie Performance und Laufzeit
stark unterscheiden. Zur Aufklärung und Entscheidungshilfe
haben wir sieben 15,6-Zöller gekauft, die zum Testzeitpunkt
nahezu identische Preisschilder trugen.

104 c’t 2014, Heft 9


Prüfstand | Notebooks

W enn es so etwas wie eine


Standardgröße für Note-
books gibt, dann sind dies die
arbeitungsschritten tun sich Un-
terschiede auf: Auf manchen
Notebooks dauert es doppelt so
genhöhe. Letzteres ist arg be-
schämend für AMD, handelt es
sich bei A4 und A8 doch um
wie das bis zu bis zu 1,2 Sone
laute Sony-Gerät zeigt. Umge-
kehrt gibt es, wenn sich der
15,6-Zöller. Sie haben ausrei- lange wie auf anderen. Dickschiffe mit Trinity-Kernen: Notebook-Hersteller anstrengt,
chend große Bildschirme für den Einen Intel-Prozessor der Mitte Sie dürfen bis zu 35 Watt verbra- auch mit 35-Watt-CPU nicht
Schreibtisch, die Rümpfe bieten 2013 vorgestellten und beson- ten, während der Atom-Pentium zwingend etwas auf die Ohren,
genug Platz für Schnittstellen, ders schnellen Haswell-Genera- bestenfalls ein Fünftel davon wie Lenovo eindrucksvoll unter
und auch das DVD-Laufwerk hat tion gibt es im Testfeld nicht, verheizt. Dass Intels 35-Watt- Beweis stellt: Maximal 0,3 Sone
hier noch nicht ausgedient – stattdessen kommen bestenfalls Pentiums wie im Acer-Notebook sind ein hervorragender Wert.
trotzdem passen die Geräte be- Doppelkern-CPUs mit Vorgän- nur wenig schneller sind, reicht
quem in jeden Rucksack. Die ger-Innenleben (Ivy Bridge) zum für AMDs Ehrenrettung auch
Fortschritte der letzten Jahre Einsatz. Asus und Medion geben nicht aus, denn bei gleichem
Grafik
hinsichtlich Mobilität merkt man ihren Geräten solche CPUs mit TDP-Budget braucht Intel nur Dass speziell das Asus-Notebook
auch hier: Statt rund drei Kilo Ge- auf den Weg. Dennoch ist das zwei Ivy-Bridge-Kerne, um die bei Laufzeit und Lautstärke man-
wicht ist inzwischen eher ein hal- Medion-Notebook ungleich po- doppelte Anzahl an Trinity-Ker- chem Konkurrenten hinterher
bes Kilo weniger üblich, und die tenter, weil sein Core i3 bis zu 35 nen im A8 auf die Plätze zu ver- hechelt, ist zum Teil der Tatsache
früher gängige Laufzeit von rund Watt verheizen darf und dadurch weisen. Angesichts dieser kras- geschuldet, dass hier ein zusätz-
drei bis vier Stunden ist nun die hohe Taktfrequenzen erreicht. sen Performance-Unterschiede licher Nvidia-Grafikchip mit an
Untergrenze. Der Core i3 im Asus-Notebook ist ist es kaum verwunderlich, dass Bord ist. Dieser wird dank Opti-
So wundert es kaum, dass es hingegen ein 17-Watt-Modell mit AMD-Prozessoren in höherprei- mus-Hybridgrafik zwar nur aktiv,
eine riesige Auswahl gibt. Nach deutlich geringerem Maximaltakt sigen Notebooks keine Rolle wenn 3D-Leistung gefordert ist;
dem Ende des Netbook-Booms und dementsprechend weniger mehr spielen. er verbrennt also nicht die ganze
sind gerade die günstigsten Rechenleistung. Den Abwärme- Zeit unnötig Strom. So gering
Notebooks häufig wieder 15,6- und damit Leistungsunterschied wie ganz ohne Zusatz-GPU fällt
Zöller: Ihre Preise beginnen be- verrät die Endung der Prozessor-
Laufzeit & Lautstärke der Idle-Verbrauch aber dann
reits deutlich unter 400 Euro. Wir bezeichnung: „U“ steht für Der Atom-Pentium spielt seinen doch nicht aus, und wenn der
haben uns für diesen Test aller- schwächere ULV-CPUs, „M“ für Trumpf, nämlich die während Chip mit 3D-Berechnungen los-
dings im Straßenpreisbereich die leistungsstärkeren 35-Watt- seiner Entwicklung forcierte legt, erzeugt er zusätzlich zum
um 480 Euro umgesehen, weil Varianten. Energieeffizienz, bei der Laufzeit Prozessor Abwärme, die aus dem
man als Unbedarfter dort weni- Diese Klassifizierung gilt auch aus: Das Toshiba-Notebook hält Gehäuse befördert werden will.
ger falsch machen kann. für die Pentiums mit Ivy-Bridge- bis zu acht Stunden durch – das Obwohl es sich bei der ver-
So darf man bei dem Preis Innenleben, die Acer und Sony sind über eineinhalb Stunden wendeten Nvidia-GPU um einen
davon ausgehen, dass eine einsetzen. Im Vergleich zu den mehr als bei den zweitplatzier- Low-End-Chip handelt, be-
Windows-Lizenz zum Lieferum- i3-Modellen fallen hier die Takt- ten Geräten von Acer, HP und kommt der Nutzer hier die beste
fang gehört – die würde sonst raten und Cache-Größen gerin- Lenovo. 3D-Performance im Testfeld ge-
mit rund 80 Euro respektive ger aus. Deutlich schwerer wiegt, Diese drei haben 35-Watt-Pro- boten – weil alle anderen Geräte
einem Viertel des Gerätepreises dass auch Hyper-Threading und zessoren. Daran sieht man, dass mit prozessorinternen Grafikein-
zusätzlich zu Buche schlagen. der integrierte Hardware-Video- mit solchen CPUs bestückte heiten vorliebnehmen. Für rudi-
Auch sind die Ausstattungsvari- encoder Quick Sync fehlen – das Notebooks bei geringer System- mentäre 3D-Anwendungen wie
anten nicht auf Teufel komm kostet vergleichsweise viel Per- last nicht unbedingt schlechter Google Earth reichen alle aus, für
raus mit kleinstmöglicher Fest- formance. dastehen als solche mit ULV-Pro- Blockbuster-Shooter ist auch der
plattenkapazität oder wenig Ar- Es haben allerdings nicht alle zessoren. Vielmehr kommt es Nvidia-Chip zu lahm.
beitsspeicher auf einen niedri- Pentiums, die man in Notebooks primär auf die Akkukapazität an Dennoch sind die Leistungs-
gen Preis getrimmt, sondern findet, ein Core-i-Innenleben: – und die fällt bei Asus, Medion unterschiede bei den integrier-
durch die Bank alltagstauglich. Der Pentium N3520 im Toshiba- und Sony so viel knapper aus, ten GPUs nicht zu vernachlässi-
Wir haben für diesen Test das Gerät stammt stattdessen aus dass der theoretisch etwas ge- gen. Es führen der A8-Vierkern
Acer TravelMate P253-E, das der langsameren Atom-Baureihe ringere Energieverbrauch ihrer bei Lenovo und der i3-Doppel-
Asus F552CL, das HP ProBook (Bay Trail). Intel hat nämlich fest- ULV-CPUs es nicht ausgleichen kern von Medion; abgeschlagen
455, das Lenovo ThinkPad Edge gelegt, dass Bay Trail nur noch in kann. am anderen Ende der Skala be-
E545, das Medion Akoya E6237, Tablets Atom heißen darf und Durch die Kombination unter- findet sich Toshibas Atom-Pen-
das Sony Vaio Fit 15E und das Notebook-Abwandlungen statt- schiedlicher CPU-Abwärmeklas- tium. Je potenter die Grafik-
Toshiba Satellite C50-A ausge- dessen auf Celeron und Pentium sen und Akkukapazitäten ergibt einheit, desto mehr Details und
wählt. Zum Kaufzeitpunkt im hören sollen – ein Verwirrspiel sich im Testfeld ein kurioses Bild: Effekte lassen sich hinzuschalten,
ersten März-Drittel kosteten die par excellence. Immerhin: Wenn Toshiba hält dank Atom-Pen- ohne dass es gleich ruckelt. Auf
bestellten Ausstattungsvarian- rechenintensive Anwendungen tium und dickem Akku selbst bei alle Kandidaten lassen sich die
ten im Onlinehandel nahezu alle vier Kerne des Atom-Pen- anhaltender Rechenlast mehr als Referenztreiber der jeweiligen
dasselbe, nämlich zwischen 470 tiums auslasten, so erreicht er vier Stunden durch – das ist Chiphersteller installieren. Das ist
und 480 Euro. nahezu dieselbe Rechenleistung länger als das, was Schlusslicht wichtig, weil Updates Grafik-
wie die zwei Kerne eines Ivy- Medion ohne Rechenlast besten- fehler in Spielen ausbügeln oder
Bridge-Pentiums. falls schafft! Optimierungen die Performance
Prozessorvielfalt Dass sich der eigentlich in Am deutlichsten wirkt sich die anheben.
Im Testfeld findet sich eine brei- Richtung Tablets entwickelte TDP auf die Lüfterlautstärke aus:
te Auswahl an Prozessoren, die Atom-Pentium in günstigen Das Medion rauscht unter Re-
allesamt für typische Office-An- Notebooks gar nicht mal so chenlast mit bis zu 2,1 Sone,
Displays
wendungen, das Surfen im Inter- schlecht schlägt, sieht man be- während das Toshiba nur dann Alle sieben Probanden haben
net und das Abspielen von HD- sonders im Vergleich zur AMD- hörbar wird, wenn sich eine DVD 15,6-Zoll-Bildschirme mit der
Videos ausreichen. Bildbearbei- Konkurrenz: Den A4-Doppelkern im Laufwerk dreht – ansonsten Standard-Auflösung von 1366 x
tung oder Videoschnitt funktio- im HP-Notebook versenkt er bleibt es durchgängig flüsterlei- 768 Punkten. Die Displays von
niert zwar ebenfalls auf allen, gnadenlos, der A8-Vierkern im se. Eine Garantie für leise Lüfter Acer, HP, Lenovo und Medion
doch bei rechenintensiven Be- Lenovo-Gerät liegt nur auf Au- ist ein ULV-Prozessor aber nicht, haben matte Oberfläche, die von

c’t 2014, Heft 9 105


Prüfstand | Notebooks

Der gröbste Mangel des TravelMate P253-E ist das Fehlen Dank Nvidia-Grafikchip kann man bei Asus’ F552CL in Spielen
von USB 3.0. Acers unzählige Konfigurationen verwirren aber schicke Details hinzuschalten. Laufzeit und Lautstärke liegen
selbst Fachleute. hingegen am hinteren Ende des Testfelds.

Asus, Sony und Toshiba spie- den, doch nur Asus, HP, Lenovo sätzlicher Systembuilder-Lizenz sack zu verstauen als die übli-
geln. Touch-Bedienung ermög- und Sony lesen schnelle SDXC- auf, damit der Käufer Windows chen Klötze. Als einzigem Gerät
licht keines, am hellsten ist das Kärtchen mit voller Geschwin- ohne weitere Bestellung selbst im Testfeld fehlt dem F552CL der
Asus mit maximal 210 cd/m2. Die digkeit ein. installieren kann. Auch wir Kurzstreckenfunk Bluetooth.
anderen bleiben schlimmsten- haben so ein Bundle mit Extra- Alle Konfigurationen verwen-
falls 30 cd/m2 darunter – den Un- Windows gekauft, obwohl hier den den i3-Doppelkern und den
terschied sieht man in der Praxis
Acer TravelMate P253-E bereits Windows  8 vorinstalliert Nvidia-Grafikchip, den das 480
nicht. Acers TravelMate P253-E gab ist – auch für Fachhändler ist die Euro teure Testgerät bietet. Das
Alle Panels sind in TN-Technik sich ausgesprochen unauffällig: Konfigurationsvielfalt also offen- 80 Euro billigere Einstiegsmodell
gefertigt. Man sollte also mög- lange Laufzeit, ordentliche Tasta- sichtlich undurchschaubar. Im- hat nur halb so viel Arbeitsspei-
lichst senkrecht auf die Bildschir- tur, akzeptable Lautstärke, mat- merhin: Die mitgekaufte Win- cher und keine Windows-Vor-
me gucken, denn bei seitlichem tes Display. Das wundert aller- dows-Lizenz lässt sich auf einem installation, die Topvariante für
Einblick erscheinen die Farben dings kaum, ist das Notebook beliebigen PC nutzen. 50 Euro mehr bietet 1  TByte
verfälscht und die Helligkeit lässt doch als günstige Arbeitsma- Festplattenplatz. Günstigere Va-
sichtbar nach. Wer ein Notebook schine für kleine Unternehmen rianten ohne Nvidia-Chip ver-
mit einem blickwinkelunabhän- konzipiert – da kann sich kein
Asus F552CL kauft Asus als F551CA ab 250
gigen IPS-Bildschirm oder höhe- Hersteller grobe Schnitzer leis- Das F552CL von Asus ist das ein- Euro ohne Windows-Lizenz,
rer Auflösung haben möchte, ten. Das größte Manko ist das zige Gerät im Testfeld, welches zudem laufen nahezu bauglei-
muss viel tiefer in die Tasche Fehlen von USB 3.0. Weil Ex- einen zusätzlichen 3D-Chip che Geräte auch in der X-Serie,
greifen als für die Testgeräte – ei- pressCard-Schächte zur Erweite- enthält. Er reicht zwar nicht für etwa als X552CL.
gentlich ein Armutszeugnis, ge- rung ob der immer schlanker die schicken 3D-Welten von
hört ein IPS-Schirm doch schon werdenden Notebook-Gehäuse BioShock, Crysis & Co., doch die
bei 200-Euro-Tablets zum unab- mittlerweile ausgedient haben, Sims oder Anno 1602 kann man
HP ProBook 455 G1
dingbaren Standard. lässt sich die flotte Schnittstelle mit schicken zusätzlichen Details HP lässt dem Käufer des ProBook
Alle Kandidaten bieten Tasta- auch nicht nachrüsten. verschönern. 455 G1 beim Betriebssystem die
turen mit zusätzlichen Ziffernblö- Acer verkauft das P253-E in Im Auslieferungszustand und Wahl: Auf der Festplatte ist Win-
cken, was bei der Eingabe langer einem knappen Dutzend Aus- nach allen Updates samt Win- dows 7 Professional vorinstalliert,
Zahlenkolonnen hilft. Das beste stattungsvarianten ab 330 Euro. dows-8.1-Upgrade ließ sich die auf Recovery-DVDs liegt Win-
Tippgefühl stellte sich bei Leno- Beim 460-Euro-Topmodell ste- Quick-Sync-Einheit nicht zum dows  8 Pro bei. Wer auf Win-
vo ein. Das ThinkPad ist zudem hen im Unterschied zum Test- schnellen Video-Transcodieren dows  8 wechselt, sollte vorher
das einzige Gerät im Testfeld, gerät 750 statt 500 GByte Fest- verwenden: Sie wurde zwar er- den originalen Festplatteninhalt
welches zusätzlich zum Touch- plattenplatz zur Verfügung, der kannt, doch das Umwandeln sichern, wenn er Windows 7 spä-
pad einen Trackpoint bietet – Prozessor ist dann aber ein brach immer unverzüglich mit ter noch mal brauchen könnte:
praktisch, muss man so beim Tip- etwas langsamerer Pentium aus einer Fehlermeldung ab. Abhilfe Alle ab Werk vorhandenen Parti-
pen die Hand nicht von der der vorletzten Core-i-Generation schaffte, den neusten Intel- tionen werden dabei gelöscht.
Handballenablage nehmen, um Sandy Bridge. Treiber (3412) manuell über den Microsoft gestattet Neu-Note-
den Mauszeiger zu verschieben. Unsere Testkonfiguration fin- Gerätemanager zu installieren – books mit Windows 7 ausschließ-
Wer mit Touchpads klar- det man bereits ab 400 Euro die Setup-Routine verweigerte lich mit der Pro-Edition und bei
kommt, findet bei Asus, Medion inklusive vorinstalliertem Win- nämlich die automatische Instal- Geräten, die für den Einsatz in
und Sony angenehm große Sen- dows 8. Wir haben allerdings 80 lation. Bei der kurz vor Redak- Unternehmen gedacht sind. Das
sorflächen, die für Mehrfinger- Euro zu viel bezahlt: Weil Acer et- tionsschluss erschienenen Trei- ProBook 455 G1 ist ein solches,
gesten locker ausreichen. Bei liche Konfigurationen des P253- ber-Version 3496 funktioniert was man auch an anderen De-
den kleinen Touchpads von Acer E mit einem Alibi-Linux – also die Installation mittels Setup- tails wie dem Fingerabdruckleser
und Toshiba wird es bei Gesten praktisch ohne Betriebssystem – Routine. sieht – trotzdem darf man es na-
pfriemelig. DVD-Brenner und verkauft, legen manche Online- Das praktische Steckernetzteil türlich auch als Privatmann kau-
Kartenleser haben alle Proban- Händler eigene Bundles mit zu- ist unterwegs einfacher im Ruck- fen und nutzen.

106 c’t 2014, Heft 9


Prüfstand | Notebooks

HP liefert sein ProBook 455 G1 mit Windows 7 aus und


legt Windows 8 nur bei – hier ist die Kacheloberfläche
also keine Pflicht.

Bei anhaltender Rechenlast ten: mit potentem A8-Vierkern


bleibt der Lüfter zwar recht leise, und AMD-Mittelklasse-Grafik-
doch man hört ihn leider immer chip für 540 Euro, wie getestet
– auch dann, wenn der Prozessor mit A4-Doppelkern für 470 Euro
nur Däumchen dreht. Die Tasta- sowie letztere Variante ohne
tur hat einen sehr geringen Tas- Windows-Lizenz – seltsamerwei-
tenhub, was nach kurzer Ein- se dann aber für einen höheren
gewöhnungsphase nicht mehr Straßenpreis von 500 Euro.
stört. Zwischen Tastatur und De-
ckel gibt es praktische Taster Lenovo ThinkPad
zum Stummschalten der Laut- Edge E545
sprecher und zum Abschalten
von WLAN. Das Touchpad ist Die Tastatur von ThinkPad-Note-
ausreichend groß für Gesten, im books ist legendär, und auch
Unterschied zu den anderen Pro- beim Billig-Ableger Edge E545
banden mit großen Sensor- lässt Lenovo nichts darauf kom-
flächen gibt es hier echte Maus- men: Mit gelungenem Layout
tasten zum Klicken. samt großem Cursorblock und
HP verkauft das ProBook 455 angenehmen Anschlag handelt
G1 in drei Ausstattungsvarian- es sich um die beste Tastatur im

Lenovo gibt dem ThinkPad Edge E545 eine gute Tastatur


mit auf den Weg; die USB-3.0-Buchsen zickten allerdings.

c’t 2014, Heft 9 107


Prüfstand | Notebooks

Medion stellt mit dem Akoya E6237 das bestausgestattete Sonys Vaio Fit 15E nimmt Kontakte von Smartphones per NFC
Notebook im Test; bei Laufzeit und Lautstärke landet es aber entgegen. Dicke USB-Sticks passen wegen des überstehenden
auf dem letzten Platz. Rands nicht direkt ans Notebook.

Testfeld. Dass die Funktionstas- Professional und Windows 8 Pro Vieltipper werden mit der ten mehrere Dutzend bereits
ten ab Werk mit Sonderfunktio- entscheiden muss. Ohne Win- labbrigen Tastatur und ihrem installierte Updates rückgängig
nen belegt sind, lässt sich im dows, aber mit Fingerabdruck- geringen Tastenhub nicht glück- machte – das dauerte mehrere
UEFI-Setup umschalten. Dort leser sind 400 Euro aufgerufen; lich. Selbst bei geringer Rechen- Stunden. Ein zweiter Versuch lief
kann man auch die Belegung der für 540 Euro gibt es einen etwas last pustet der Lüfter immer hör- dann problemlos durch.
außen liegenden Fn-Taste mit schnelleren A10-Vierkerner plus bar, bei ausgelastetem Prozessor Die getestete Ausstattungs-
der benachbarten Strg-Taste AMD-Zusatz-GPU, aber wieder- wird er mit über 2  Sone unver- variante ist das Topmodell des
tauschen – die Tastenbeschrif- um keine Windows-Lizenz. hältnismäßig laut. Handballen- Akoya E6237. Zwei günstigere
tung bleibt freilich erhalten. ablage und Deckelaußenseite Konfigurationen mit halber Fest-
Zusätzlich zum Touchpad sehen nach gebürstetem Metall plattenkapazität und Celeron-
steht ein Trackpoint samt dedi-
Medion Akoya E6237 aus, bestehen aber wie bei allen beziehungsweise Pentium-Pro-
zierten Maustasten zur Verfü- Medion ist immer für Preis/Leis- Kandidaten aus Kunststoff. zessor kosteten bei Redaktions-
gung. Letztere verwendet man tungskracher gut, und das Akoya Bei den Windows-Updates, schluss 400 Euro.
auch mit dem Touchpad gerne, E6237 ist da keine Ausnahme: Der die das Upgrade auf Windows
denn bei Tipp-Klicks federt die verwendete i3-Doppelkern ist der 8.1 vorbereiten, hat sich unser
Sensorfläche ungewöhnlich stark schnellste Prozessor im Testfeld, Testgerät – wohl durch ein
Sony Vaio Fit 15E
nach, sodass der Mauszeiger ver- mit der 1-TByte-Platte steht dop- gleichzeitig eingespieltes Trei- Sony schneidet beim Vaio Fit 15E
rutscht – nichts für filigrane Reg- pelt so viel Speicherplatz wie bei ber-Update für die integrierte alte Zöpfe ab und lässt neue
ler und kleine Schaltflächen. der versammelten Konkurrenz Grafikeinheit – so abgeschossen, wachsen: Hier gibt es keine VGA-
Der Lüfter bleibt selbst bei an- zur Verfügung, und ausschließ- dass der Bildschirm im Sekun- Buchse mehr, wohl aber einen
haltender Rechenlast sehr leise – lich sein WLAN-Modul beherrscht dentakt an und aus ging. Da half NFC-Chip. Die Kontakt- oder
bravo. Die USB-3.0-Buchsen un- 11n-WLAN mit zwei Streams (300 nur hartes Abschalten über den URL-Weitergabe von einem
seres Testgeräts waren wähle- MBit/s) – dementsprechend hoch Power-Knopf, woraufhin das Nexus-Smartphone an das Note-
risch: Eine externe Festplatte sind die Transferraten. Notebook beim nächsten Boo- book klappte im Test genauso
wurde nur mit USB-2.0-Ge- wie das automatische Koppeln
schwindigkeit angebunden, an- mit einem Bluetooth-Kopfhörer.
dere externe Platten und Sticks Das Touchpad klappert bei
dagegen mit voller Geschwin- Tipp-Klicks und federt nach; prä-
digkeit. zise Aktionen muss man deshalb
Nach dem Upgrade auf Win- mitunter wiederholen, weil der
dows 8.1 verweigerte das Dolby Mauszeiger verrutscht ist. Die
Advanced Audio Tool die Arbeit Tastatur geht bis auf die arg win-
und spuckte bei jedem Rechner- zigen Cursor-Tasten in Ordnung.
Neustart eine Fehlermeldung Sony hat alle Schnittstellen ein
aus. Lenovos Hilfsprogramme wenig nach innen versetzt und
Solution Center und System Up- verdeckt sie mit einem umlau-
date hielten keine Lösung bereit, fenden Rand – optisch anspre-
eine manuelle Neuinstallation chend, aber dicke USB-Sticks
des Audio-Treibers von der Web-
seite beendete den Spuk.
Lenovo verkauft das ThinkPad
Edge E545 wie hier getestet mit
A8-Quad-Core für 480 Euro. Zum Toshibas Satellite C50-A mit Atom-
ähnlichen Preis gibt es auch ein Pentium bietet zwar nur Rechenleistung
Modell, bei dem man sich nach im Mittelfeld, aber dafür einen lautlosen
dem Kauf zwischen Windows  7 Betrieb und satte acht Stunden Laufzeit.

108 c’t 2014, Heft 9


Prüfstand | Notebooks

15,6-Zoll-Notebooks – Messergebnisse
Modell Lüfterlautstärke (Ruhe / Last) Laufzeit (Last / idle) CPU-Leistung1 3D-Leistung2 Video-Transcoding3
[Sone] < besser [h] besser > besser > besser > [s] < besser
Acer TravelMate P253-E 0,1/0,8 2,5/6,2 150 2151 479
Asus F552CL 0,1/1,2 1/4,2 161 3589 48
HP ProBook 455 G1 0,2/0,8 1,4/6,3 92 1911 644
Lenovo ThinkPad Edge E545 0,1/0,3 1,3/6,1 154 2644 210
Medion Akoya E6237 0,2/2,1 1,6/3,9 222 3340 49
Sony Vaio Fit 15E 0,1/1,2 2,6/5,6 122 1938 597
Toshiba Satellite C50-A 0,1/0,1 4,2/8 140 1427 575
1 CineBench R15 (n CPU, 64 Bit) 2 3DMark 13 (Cloud Gate) 3 MediaEspresso 6.7; Umwandlung eines 5-min-1080p-Clips mit voller Hardware-Beschleunigung (sofern vorhanden)

passen nur mit Adapterkabel ans


Gerät.
Das Laden des Akkus dauert
auf den letzten 10 Prozent ge-
fühlte Ewigkeiten – die anderen
Kandidaten haben 100 Prozent
Ladestand schneller erreicht.
Nach dem Upgrade auf Windows
8.1 ließ sich das vorinstallierte
Hilfsprogramm McAfee Parental
Control weder nutzen noch dein-
stallieren; man sollte es also bes-
ser vorher von der Platte putzen.
Die getestete 470-Euro-Vari-
ante ist das Einstiegsmodell des
Vaio Fit 15E (SVF1521). Mit wei-
ßem Gehäuse und 750 statt 500
GByte Festplattenplatz werden
30 Euro mehr fällig; im Topmo-
dell für 660 Euro sind ein i3-Dop-
pelkern, ein Touchscreen und
eine zusätzliche Nvidia-GPU an
Bord. Als Vaio Fit 15 (SVF1532)
gibt es nochmals teurere Model-
le bis hinauf zu 1000 Euro mit i7-
Haswell. Sony wird im Laufe des
Jahres aus dem PC-Geschäft aus-
steigen, verspricht aber, sämt-
lichen Garantie-Ansprüchen wei-
terhin gerecht zu werden.

Toshiba Satellite C50-A


Toshibas Satellite C50-A erweist
sich als das mobilste Gerät im
Testfeld: Es wiegt knapp am we-
nigsten und hält mit Abstand am
längsten durch. Der Atom-Penti-
um sorgt mit seiner geringen
Abwärme zudem für einen flüs-
terleisen Betrieb, denn er kann
ganz ohne Lüfter passiv gekühlt
werden: Hinter den Lüftungs-
schlitzen im Gehäuse sitzt ledig-
lich ein Ableitblech statt Lüfter
plus Kühlrippen.
Anders als bei früheren Atom-
Notebooks gibt es keine grund-
sätzlichen Schnittstellenmängel
mehr: Es sind sowohl USB 3.0
als auch HDMI vorhanden. Beim
Netzwerkanschluss hat Toshiba
nur einen 100-MBit-Chip vorge-
sehen; alle anderen Probanden
bieten Gigabit-LAN.
Die Vorinstallation unseres
Testgeräts beschwerte sich mit

c’t 2014, Heft 9


Prüfstand | Notebooks

einer Warnmeldung auf dem tenreihe als solche dient oder dem der Händler ein 1-Jahres- ron-Doppelkern sogar nur 330
Desktop, dass Secure Boot nicht primär Sonderfunktionen wie Abo von Office 365 Home Pre- Euro. In anderen Ausstattungs-
korrekt konfiguriert sei – das die Helligkeitsregelung ausführt. mium beilegt. Während dieser varianten des C50-A zwischen
stimmte, hatte Toshiba doch ver- Ab Werk ist letzteres eingestellt. Laufzeit darf man es auf bis zu 370 und 600 Euro stecken hinge-
gessen, Secure Boot im UEFI- Wie bei Acer gibt es die getes- fünf PCs gleichzeitig nutzen. gen Ivy-Bridge-Pentiums bis i3-
Setup überhaupt einzuschalten. tete Version des Satellite C50-A Ohne Office kostet das getestete Haswells, also komplett andere
Im Setup kann man auch um- schon für weniger Geld: Wir C50-A rund 400 Euro, mit deut- Hauptplatinen. Diese Modelle
schalten, ob die Funktionstas- haben ein Bundle erworben, bei lich langsamerem Atom-Cele- haben Lüfter und sind damit lau-

15,6-Zoll-Notebooks
Modell Acer TravelMate P253-E Asus F552CL HP ProBook 455 G1
getestete Konfiguration NX.V7XEG.024 SX138H H6P57EA
Lieferumfang Windows 8 64 Bit, Corel WinDVD, Nero BackItUp, Windows 8 64 Bit, AsusDVD, Netzteil Windows 7 Pro / 8 Pro 64 Bit, CyberLink PowerDVD,
Netzteil Netzteil
Schnittstellen (V = vorne, H = hinten, L = links, R = rechts, U = unten)
VGA / DVI / HDMI / DisplayPort / Kamera L/–/L/–/v L/–/L/–/v L/–/L/–/v
USB 2.0 / USB 3.0 / eSATA / eSATA+USB 1 x L, 2 x R / – / – / – –/2xL/–/– 2xR/2xL/–/–
LAN / Modem / FireWire L/–/– L/–/– L/–/–
Kartenleser / Strom / Docking-Anschluss V (SD) / L / – V (SD) / L / – V (SD) / L / –
Ausstattung
Display 15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi, 15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi, 15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi,
18 … 194 cd/m2, matt 23 … 213 cd/m2, spiegelnd 11 … 181 cd/m2, matt
Prozessor Intel Pentium 2020M (2 Kerne, 35 W TDP) Intel Core i3-3217U (2 Kerne mit HT, 17 W TDP) AMD A4-4300M (2 Kerne, 35 W TDP)
Prozessor-Cache 2 x 256 KByte L2-, 2 MByte L3-Cache 2 x 256 KByte L2-, 3 MByte L3-Cache 1 MByte L2-Cache
Prozessor-Taktrate 2,4 GHz 1,8 GHz 2,5 GHz (3 GHz bei einem Thread)
Hauptspeicher 4 GByte PC3-12800 8 GByte PC3-12800 4 GByte PC3-12800
Chipsatz / mit Hybridgrafik / Frontside-Bus Intel HM70 / – / DMI Intel HM76 / v / DMI AMD Bolton / – / UMI
Grafikchip (Speicher) int.: Intel HD (vom Hauptspeicher) PEG: Nvidia GeForce GT 710M (1024 MByte DDR3) int.: AMD Radeon HD 7420G (vom Hauptspeicher)
Sound HDA: Realtek ALC269 HDA: Realtek ALC270 HDA: IDT 92HD91BXX
LAN PCIe: Broadcom (GBit) PCIe: Realtek (GBit) PCIe: Realtek (GBit)
WLAN / 5 GHz / alle 5-GHz-Kanäle PCIe: Atheros AR956x (b/g/n 150) / – / – PCIe: Atheros AR9485 (b/g/n 150) / – / – PCIe: RaLink RT3290 (b/g/n 150) / – / –
Bluetooth / Stack USB: Atheros 4.0 / Microsoft – USB: RaLink 4.0 / Microsoft
Touchpad (Gesten) PS/2: ElanTech (max. 2 Finger) PS/2: Asus (max. 3 Finger) PS/2: Synaptics (max. 3 Finger)
Festplatte WD WD5000LPVX (500 GByte / 5400 min–1 / Hitachi Travelstar Z5K500 (500 GByte / 5400 min–1 / eagate ST500LT012 (500 GByte / 5400 min–1 /
8 MByte) 8 MByte) 16 MByte)
optisches Laufwerk HL-DT-ST GT90N (DVD-Multi) Lite-On DA-8A5SH-L (DVD-Multi) Lite-On DU-8A5SH (DVD-Multi)
Stromversorgung, Maße, Gewicht
Akku / wechselbar / Ladestandsanzeige 49 Wh Lithium-Ionen / v / – 37 Wh Lithium-Ionen / v / – 48 Wh Lithium-Ionen / v / –
Netzteil 65 W, 329 g, 9,4 cm x 4,9 cm x 2,6 cm, 65 W, 241 g, 7,5 cm x 7,5 cm x 2,9 cm, 65 W, 410 g, 10,6 cm x 4,5 cm x 2,9 cm,
Kleeblattstecker Steckernetzteil Kleeblattstecker
Gewicht 2,37 kg 2,26 kg 2,39 kg
Größe / Dicke mit Füßen 38,2 cm x 25,1 cm / 3,3 … 3,7 cm 38 cm x 25,1 cm / 2,8 … 3,3 cm 37,9 cm x 25,6 cm / 2,8 … 3,2 cm
Tastaturhöhe / Tastenraster 2,4 cm / 19 mm x 19 mm 1,8 cm / 19 mm x 18,5 mm 2,8 cm / 18,5 mm x 18,5 mm
Leistungsaufnahme
Suspend / ausgeschaltet 0,4 W / 0,3 W 0,5 W / 0,4 W 0,6 W / 0,4 W
ohne Last (Display aus / 100 cd/m2 / max) 9,3 W / 11,2 W / 12,2 W 7,3 W / 10,7 W / 12,5 W 6,3 W / 9,8 W / 11,6 W
CPU-Last / Video / 3D-Spiele (max. Helligkeit) 22,8 W / 15,7 W / 28,1 W 24,5 W / 16,5 W / 41,6 W 32,7 W / 18,3 W / 43,3 W
max. Leistungsaufnahme / Netzteil-Powerfactor 63,6 W / 0,58 57,1 W / 0,56 72,5 W / 0,55
Messergebnisse
Laufzeit Idle (100 cd/m2) / WLAN (200 cd/m2) 6,2 h (8 W) / 5,3 h (9,3 W) 4,2 h (8,9 W) / 3,5 h (10,6 W) 6,3 h (7,5 W) / 4,4 h (10,9 W)
Laufzeit Video / 3D (max. Helligkeit) 4 h (12,4 W) / 2,5 h (19,9 W) 2,4 h (15,3 W) / 1 h (37,9 W) 3,3 h (14,3 W) / 1,4 h (35,2 W)
Ladezeit / Laufzeit nach 1h Laden 1,2 h / 5,1 h 2 h / 2,2 h 1,5 h / 4,3 h
Geräusch ohne / mit Rechenlast 0,1 Sone / 0,8 Sone 0,1 Sone / 1,2 Sone 0,2 Sone / 0,8 Sone
Festspeicher lesen / schreiben 70,6 / 60,3 MByte/s 77,1 / 75,8 MByte/s 78,4 / 66,2 MByte/s
IOPS (4K) lesen / schreiben 202 / 212 141 / 156 197 / 156
Leserate Speicherkarte (SD / xD / MS) 19,5 / – / – MByte/s 59 / – / – MByte/s 58,9 / – / – MByte/s
WLAN 802.11n 5 GHz / 2,4 GHz (20 m) – / 6,1 MByte/s – / 6,9 MByte/s – / 6,6 MByte/s
Qualität Audioausgang / Dynamikumfang + / –94,8 dB(A) + / –96,7 dB(A) + / –97,7 dB(A)
CineBench R11.5 Rendering 32 / 64 Bit (n CPU) 1,68 / 1,83 1,69 / 1,78 1,02 / 1,05
CoreMark Single-/Multi-Core 10663 / 20674 8093 / 23896 9367 / 14708
3DMark 13 (Ice Storm / Cloud Gate / Fire Strike) 25162 / 2151 / 251 42460 / 3589 / 701 26381 / 1911 / 317
Bewertung
Laufzeit + - +
Rechenleistung Büro / 3D-Spiele +/ - +/ ± ±/ -
Display / Geräuschentwicklung ±/ ± -/ - ±/ ±
Preis und Garantie
Straßenpreis Testkonfiguration 480 e1 480 e 470 e
Garantie 2 Jahre 2 Jahre 1 Jahr
1 400 e ohne Händlerzugabe (Acer: zusätzliche Windows-8-Lizenz; Toshiba: 1-Jahres-Abo Office 365) vˇvorhanden –ˇnichtˇvorhanden

110 c’t 2014, Heft 9


Prüfstand | Notebooks

ter; auch die besonders lange unterschiedliche Geräte, sodass Akoya E6237. HP gibt seinem mit guter Tastatur und zusätz-
Laufzeit des Testgeräts dürften auch individuelle Ansprüche ProBook 455 G1 ganz offiziell lichem TrackPoint. Sonys Vaio
sie nicht erreichen. befriedigt werden. Toshibas Sa- Windows  7 und 8(.1) mit auf Fit 15E schwimmt überall im
tellite C50-A bleibt durchgängig den Weg, das F552CL von Asus Mittelfeld; wer auf USB 3.0 ver-
flüsterleise und punktet mit ist mit Zusatz-GPU für Gelegen- zichten kann, findet auch in
Fazit satten acht Stunden Laufzeit. heitsspieler die erste Wahl im Acer TravelMate P253-E einen
Bereits im günstigen Preisbe- Viel Festplattenplatz gibt es bei Testfeld. Lenovos ThinkPad zuverlässigen Begleiter zum
reich um 480 Euro gibt es stark Medions potentem, aber lautem Edge E545 erfreut Vielschreiber kleinen Preis. (mue)

Lenovo ThinkPad Edge E545 Medion Akoya E6237 Sony Vaio Fit 15E Toshiba Satellite C50-A
20B2000TGE MD98476 SVF1521A7EB C50-A-1MO
Windows 8 64 Bit, CyberLink PowerDVD, Nitro Pro 8, Windows 8 64 Bit, Medion Home Cinema 10, Windows 8 64 Bit, CyberLink PowerDVD, Windows 8.1 64 Bit, Toshiba Video Player,
Netzteil Ashampoo Tools, Netzteil CyberLink Power2Go, Netzteil Netzteil

L/–/L/–/v L/–/L/–/v –/–/L/–/v R/–/R/–/v


1xR/3xL/–/– 2xR/2xL/–/– 2xR/2xL/–/– 1 x L, 1 x R / 1 x R / – / –
R/–/– L/–/– L/–/– R/–/–
V (SD) / R / – V (SD) / L / – V (SD) / L / – V (SD) / L / –

15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi, 15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi, 15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi, 15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi,
10 … 186 cd/m2, matt 13 … 177 cd/m2, matt 11 … 188 cd/m2, spiegelnd 18 … 188 cd/m2, spiegelnd
AMD A8-4500M (4 Kerne, 35 W TDP) Intel Core i3-3210M (2 Kerne mit HT, 35 W TDP) Intel Pentium 2117U (2 Kerne, 17 W TDP) Intel Pentium N3520 (4 Kerne, 7,5 W TDP)
4 MByte L2-Cache 2 x 256 KByte L2-, 3 MByte L3-Cache 2 x 256 KByte L2-, 2 MByte L3-Cache 2 x 1024 KByte L2-Cache
1,9 GHz (2,8 GHz bei einem Thread) 2,5 GHz 1,8 GHz 2,16 GHz (2,42 GHz bei einem Thread)
4 GByte PC3-12800 4 GByte PC3-12800 4 GByte PC3-12800 8 GByte PC3-12800
AMD Bolton / – / UMI Intel HM76 / – / DMI Intel HM70 / – / DMI Intel Bay Trail SoC / – / SoC
int.: AMD Radeon HD 7640G (vom Hauptspeicher) int.: Intel HD 4000 (vom Hauptspeicher) int.: Intel HD (vom Hauptspeicher) int.: Intel HD (vom Hauptspeicher)
HDA: Conexant Cx20671 HDA: Realtek ALC269 HDA: Realtek ALC233 HDA: Realtek ALC269
PCIe: Realtek (GBit) PCIe: Realtek (GBit) PCIe: Realtek (GBit) PCIe: Realtek (100 MBit)
PCIe: Broadcom BCM43142 (b/g/n 150) / – / – PCIe: Intel Wireless-N 7260 (b/g/n 300) / – / – PCIe: Broadcom BCM43142 (b/g/n 150) / – / – PCIe: Atheros AR956x (b/g/n 150) / – / –
USB: Broadcom 4.0 / Microsoft USB: Intel 4.0+HS / Microsoft USB: Broadcom 4.0 / Microsoft USB: Atheros 4.0 / Microsoft
PS/2: UltraNav Touchpad + Trackpoint (max. 4 Finger) SMB: Synaptics (max. 3 Finger) SMB: Synaptics (max. 3 Finger) PS/2: Synaptics (max. 3 Finger)
WD WD5000LPVX (500 GByte / 5400 min–1 / Seagate ST1000LM024 (1000 GByte / 5400 min–1 / Toshiba MQ01ABF050 (500 GByte / 5400 min–1 / Toshiba MQ01ABF050 (500 GByte / 5400 min–1 /
8 MByte) 8 MByte) 8 MByte) 8 MByte)
Lite-On DS-8A9SH (DVD-Multi) TSSTcorp SU-208DB (DVD-Multi) Matshita UJ8E2 (DVD-Multi) TSSTcorp SU-208FB (DVD-Multi)

48 Wh Lithium-Ionen / v / – 36 Wh Lithium-Ionen / v / – 42 Wh Lithium-Ionen / v / – 49 Wh Lithium-Ionen / v / –


65 W, 350 g, 10,7 cm x 4,5 cm x 2,9 cm, 65 W, 343 g, 12,4 cm x 5,1 cm x 3,1 cm, 45 W, 197 g, 9,2 cm x 4,7 cm x 2,7 cm, 45 W, 233 g, 9,3 cm x 4,2 cm x 2,7 cm,
Kleeblattstecker Kleingerätestecker Kleingerätestecker Kleingerätestecker
2,33 kg 2,39 kg 2,24 kg 2,18 kg
37,5 cm x 24,4 cm / 3,4 … 3,7 cm 38,8 cm x 26,4 cm / 2,7 cm 38 cm x 25,9 cm / 2,6 … 2,8 cm 38 cm x 24,1 cm / 3,4 … 3,8 cm
2,4 cm / 19 mm x 19 mm 2 cm / 18,5 mm x 18,5 mm 1,9 cm / 19 mm x 18,5 mm 2,3 cm / 19 mm x 19 mm

0,6 W / 0,9 W 1 W / 0,8 W 0,7 W / 0,2 W 0,5 W / 0,3 W


9,3 W / 10,8 W / 12,2 W 8,4 W / 11,7 W / 12,9 W 5,1 W / 8,9 W / 10,1 W 6,9 W / 9,5 W / 10,8 W
39,4 W / 18,8 W / 44,8 W 26,3 W / 17,1 W / 33,4 W 18,3 W / 12,6 W / 24 W 14,1 W / 10,9 W / 17,5 W
55,1 W / 0,57 62,8 W / 0,62 40,4 W / 0,52 47,4 W / 0,6

6,1 h (7,9 W) / 4,4 h (10,8 W) 3,9 h (9,2 W) / 3,3 h (10,8 W) 5,6 h (7,6 W) / 4,9 h (8,7 W) 8 h (6,1 W) / 6,5 h (7,4 W)
2,9 h (16,5 W) / 1,3 h (36,5 W) 2,5 h (14,5 W) / 1,6 h (22,3 W) 3,7 h (11,5 W) / 2,6 h (16,6 W) 5,7 h (8,5 W) / 4,2 h (11,6 W)
1,7 h / 3,6 h 1,4 h / 2,7 h 1,9 h / 3 h 1,6 h / 5,1 h
0,1 Sone / 0,3 Sone 0,2 Sone / 2,1 Sone 0,1 Sone / 1,2 Sone 0,1 Sone / 0,1 Sone
73,3 / 71,5 MByte/s 81,8 / 73,1 MByte/s 90,4 / 80,4 MByte/s 98,6 / 92,6 MByte/s
195 / 212 143 / 141 179 / 192 161 / 182
58,9 / – / – MByte/s 18,3 / – / – MByte/s 59 / – / – MByte/s 33 / – / – MByte/s
– / 5,8 MByte/s – / 10,3 MByte/s – / 5,8 MByte/s – / 5,1 MByte/s
+ / –93,3 dB(A) + / –95,8 dB(A) + / –95,9 dB(A) + / –94 dB(A)
1,65 / 1,69 2,33 / 2,48 1,34 / 1,47 1,58 / 1,7
8664 / 23657 11308 / 33158 8118 / 16123 6366 / 25097
35805 / 2644 / 477 37898 / 3340 / 416 23011 / 1938 / 230 16429 / 1427 / –

+ - ± ++
+/ - ++ / - ±/ - +/ -
±/ + ± / -- -/ - - / ++

480 e 480 e 470 e 470 e1


1 Jahr 2 Jahre 2 Jahre 1 Jahr
++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht c

c’t 2014, Heft 9 111


Praxis | Sparen beim Drucken

Rudolf Opitz

Entscheidungsdruck
Der passende Drucker für Ihre Anwendungen
Unnötige Druckkosten sind ärgerlich, das gilt für den Privat-
haushalt ebenso wie für Unternehmen. Zum Glück lassen
sich die anfallenden Ausgaben begrenzen. Das beginnt
schon bei der Druckerauswahl: Tinte oder Toner, Fotoprofi
oder sparsames Bürogerät?

D as papierlose Zeitalter lässt


noch auf sich warten. Ein
Drucker oder Multifunktions-
an diese Reihenfolge und liefern
zunächst Hinweise für die Dru-
ckerauswahl. Im nachfolgenden
nur ein bis zwei reine Drucker.
Lediglich für Sonderanwendun-
gen wie Großformat-Printer und
Drucker gesendete Seite, sodass
je nach Vorgabe zwei, vier oder
mehr Seiten auf ein A4-Blatt pas-
gerät gehört deshalb zur Grund- Artikel ab Seite 116 finden Sie spezielle Fotodrucker mit acht sen. Beide Funktionen sparen
ausstattung im Haushalt und jede Menge Tipps für das sparsa- oder gar zwölf Einzeltinten gibt neben Papier auch Regalplatz
der Arbeitsplatz- oder Abtei- me Drucken und Stellschrauben es noch Geräte ohne eingebau- etwa für ausgedruckte Bedie-
lungsdrucker zum festen Be- zum Verringern des Tinten-, Pa- ten Scanner. nungsanleitungen und Zusatz-
standteil des Büros. Die laufen- pier- und Energiebedarfs. Multifunktionsgeräte haben porto für übergewichtige Briefe.
den Kosten für Tinte, Toner, Pa- einen enormen Vorteil: Statt ein Die Reichweiten von Tinten-
pier und Energie sind allerdings Dokument auf Papier zu kopie- patronen und Tonerkartuschen
vielen Anwendern ein Dorn im
Gut gewählt ren, können Sie es auf USB-Stick findet man auf den Webseiten
Auge: Spätestens, wenn man in Vor der Auswahl des passenden speichern oder als PDF aufs Tab- der Druckerhersteller oft erst
den Elektromarkt rennen und Geräts gibt es einiges zu klären: let oder Smartphone senden – nach längerer Suche. Zusammen
eine überteuerte Tintenpatrone Wie viel werden Sie voraussicht- am meisten spart, wer gar nicht mit den Patronenpreisen liefern
kaufen muss, weil ausgerechnet lich pro Monat drucken? Was erst druckt. Selbst wenn Sie be- die Reichweitenangaben An-
beim Ausdrucken der eiligen wollen Sie vor allem drucken reits einen guten Flachbett- haltspunkte für die anfallenden
Steuererklärung Tintennotstand und welche Qualität erwarten Scanner im Schrank stehen ha- Druckkosten, allerdings ohne die
ausbricht, wünscht man sich Sie bei welchen Vorlagen (Text, ben, ist der Multifunktions- Kosten fürs Papier. Die Hersteller
eine Druckkostenbremse. In Un- Grafik, Fotos)? Welche Geräte- drucker sinnvoll, da er fürs Digi- verwenden für ihre Angaben
ternehmen fallen pro Mitarbei- funktionen sind Ihnen wichtig, talisieren in der Regel keine ein von der internationalen Stan-
ter geschätzte 100 Euro pro Jahr welche finden Sie entbehrlich? PC-Unterstützung braucht. dardorganisation ISO genormtes
für die Druckkosten an – da freut Die Frage, ob es ein klassi- Auch Funktionen wie der Messverfahren – halten sie sich
sich das Controlling ohne Zwei- scher Drucker oder ein Multi- automatische Duplexbetrieb nicht daran, gibt es Ärger mit der
fel über jede Einsparung. funktionsgerät (MuFu) sein soll- und der Mehrseitendruck helfen, Konkurrenz.
Der Kauf des passenden Ge- te, stellt sich im Grunde nur noch den Papierverbrauch klein zu Für Farbdrucker sieht die ISO-
räts ist der erste Schritt zum in großen Unternehmen. Für halten. Duplexfähige Geräte Norm 24711 ein fünfseitiges Do-
sparsamen Drucken, die richti- Privatnutzer und kleine Büros wenden das bedruckte Blatt au- kument mit einem Mix aus Text,
gen Einstellungen im Drucker- halten die Hersteller zwar jede tomatisch und beschriften auch Farbgrafiken und einem kleinen
treiber und der Geräteverwal- Menge Multifunktionsmodelle dessen Rückseite. Der Mehrsei- Foto vor [1]. Für reine Schwarz-
tung der nächste. Wir halten uns mit und ohne Fax bereit, aber tendruck verkleinert die an den drucker gilt eine Vorlage mit

112 c’t 2014, Heft 9


Praxis | Sparen beim Drucken

schwarzem Text und Graustufen- rufbar verstopft. Wenn der


grafik gemäß ISO 19752. Druckkopf wie bei den meisten
Zum herstellerübergreifenden Kombipatronen (alle drei Grund-
Vergleich der Tinten- respektive farben sind in einem Behälter)
Tonerkosten verschiedener Dru- auf der Patrone sitzt, hält sich
ckermodelle teilt man den Preis der finanzielle Verlust in Grenzen
für jede Einzelpatrone – in der – eine neue Patrone behebt den
Regel Textschwarz und die Ein- Schaden. Steckt der Druckkopf
zelfarben Cyan, Magenta und dagegen wie bei der Piezo-Tech-
Gelb – durch die angegebene nik von Brother und Epson fest
Seitenreichweite, addiert die Ein- im Drucker, ist das ganze Gerät
zelergebnisse und erhält so den hin. Anders die Laserdrucker: Sie
Druckpreis pro ISO-Seite. Diese nehmen auch lange Ruhephasen
Kennzahl zu den Druckkosten nicht übel und liefern unbeein-
geben wir auch in unseren Tests druckt saubere Druckergebnisse,
an. Reinigungsvorgänge sind hier in
Die ermittelten Werte eignen der Regel nicht nötig. Kleine Einzelpatronen kann man separat austauschen, wenn nur eine
sich nur zum Vergleich – die tat- Schwarzweiß-Laser-Modelle gibt Farbe verbraucht ist. Für Wenigdrucker empfehlen sich dennoch
sächlichen Kosten hängen stark es schon ab 60 Euro, Farblaser- Kombipatronen mit integriertem Druckkopf – einen dauerhaft
von den Druckvorlagen ab. So drucker ab etwa 120 Euro. Soll verstopften Kopf wechselt man hier einfach mit der Patrone.
kommt man bei reinem Text auf es ein Laser-Multifunktionsgerät
eine Deckung unter 10 Prozent, sein, muss man 200 Euro und einem Tintenmodell deutlich len anders als in vielen Single-
Fotopapier wird dagegen meist mehr investieren. günstiger: Einfache Drucker gibt Haushalten regelmäßig und
zu 100 Prozent mit Tinte be- Die Tonerkosten pro Seite lie- es für unter 50 Euro, für rund 100 mehr Drucksachen an. Sollen
deckt. Die ISO-Dokumente lie- gen allerdings speziell bei Farb- Euro bekommt man bereits ein sich die Kosten im Rahmen hal-
gen eher im einstelligen Bereich. druckern deutlich über den gut ausgestattetes Multifunkti- ten, sind Tinten-Multifunktions-
Druckkosten vergleichbarer Tin- onsgerät mit WLAN und automa- geräte fast immer die erste Wahl:
tenmodelle: Gerade bei den klei- tischem Duplexdruck  [3]. Die Sie kosten maximal die Hälfte
Für Wenig-Drucker nen, günstigen Laserdruckern Tintenkosten liegen im Mittel bei von vergleichbar ausgestatteten
Wer nur ab und zu einen Brief, kostet bereits die Schwarzweiß- 12 Cent pro ISO-Farbseite. Bei Lasermodellen und spätestens
eine Einladung oder ein Foto auf Seite 4 bis über 6 Cent, eine ISO- einzelnen Geräten wie den im Farbbetrieb druckt man mit
Papier benötigt, sollte vor dem Farbseite sogar 20 bis 24 Cent. Epson-Druckern mit 18er-Patro- Tinte günstiger als mit Toner.
Gerätekauf die potenziellen Ein Satz Originalkartuschen für nen können es auch 15 Cent pro Wenn hochqualitative Foto-
Standzeiten bedenken. Tinten- kleine Farblaser-Modelle reicht Seite sein, aber selbst das ist drucke nicht zu den Hauptanfor-
drucker liefern zwar bei Fotos anders als die Kartuschen für noch billiger als mit kleinen derungen zählen, kommen Tin-
die beste Qualität und sind in große Bürogeräte gerade einmal Farblasermodellen. Die Tinten- ten-Bürogeräte ins Spiel: Auch
puncto Druckmedien besonders für 700 bis 1000 Seiten, die klei- kosten gelten allerdings nur für wer die bei dieser Gerätekatego-
flexibel, einige Modelle beschrif- nen Neugeräten beiliegenden XL-Patronen mit höherer Reich- rie obligatorische Faxfunktion
ten sogar CDs [2]. Ihre Druckköp- „Starter“-Kartuschen schaffen weite, die die Hersteller mittler- nicht braucht: Der Vorlagenein-
fe neigen jedoch zum Eintrock- zum Teil nur 500 Seiten. Kleine weile auch für günstige Modelle zug auf dem Scanner ist enorm
nen, wenn sie monatelang unbe- Laserdrucker lohnen sich des- anbieten, und nicht für die Star- praktisch zum schnellen Digita-
nutzt neben dem PC stehen. Bei halb nur für Anwender mit tersets in Neugeräten. lisieren mehrerer Seiten. Vor
den dann fälligen Reinigungs- einem Druckaufkommen von allem aber drucken solche Mo-
vorgängen kann man fast hören, wenigen Seiten pro Jahr. delle selbst mit den hersteller-
wie die Tinte aus den Patronen Kommt der Drucker mindes-
Für Viel-Drucker eigenen Patronen besonders
gesaugt wird und im schlimms- tens alle zwei bis drei Wochen In Haushalten mit Schulkindern günstig. So liegen die Tintenkos-
ten Fall sind die Düsen unwider- zum Einsatz, fährt man mit oder in der Studentenbude fal- ten pro Seite mit XL-Patronen

Kleine Schwarzweiß-Laserdrucker
kosten wenig und drucken auch nach
langen Standzeiten zuverlässig. Die
Tonerkosten sind mit 4 bis 6 Cent pro
SW-Normseite sehr hoch.

c’t 2014, Heft 9 113


Praxis | Sparen beim Drucken

Allerdings brauchen die gro- fung als auch bei den Druckkos-
Druckkosten ßen Printer viel Platz und wegen ten deutlich – und erst recht beim
der Laser-typischen Ausdünstun- Energiebedarf. Der beträgt beim
Die pauschale Aussage „Laser druckt billig“ stimmt ebenso wenig gen gut gelüftete Arbeitsräume. Drucken ein Zehntel dessen, was
wie die vermeintliche Faustregel „billiger Drucker, hohe Druckkos- Insbesondere ältere Geräte ma- ein Laserdrucker verbraucht. Le-
ten“: Greift man zu XL-Patronen, drucken selbst Tintenmodelle mit chen außerdem ordentlich Ra- diglich die vergleichsweise behä-
Kombipatronen (HP) sparsamer als kleine Farblaserdrucker. dau, auf dem Schreibtisch möch- bige Druckgeschwindigkeit der
te man sie darum nicht stehen Epson-Tintenmodelle spricht für
1000
haben. Idealerweise platziert die Lasertechnik.
Euro

Samsung Farblaserdrucker man die Laserdrucker deshalb im HPs Officejet-Pro-X-Serie von


900 Flur oder in der – nicht fenster- Tintendruckern und Multifunkti-
losen – Abstellkammer, wo sie onsgeräten mit feststehenden,
800 lärmen und stinken können, seitenbreiten Druckköpfen bietet
700 ohne zu stören. Fehlt dort ein der Laserkonkurrenz in puncto
Epson
Tintendrucker * LAN-Anschluss, hilft ein WLAN- Druckgeschwindigkeit seit Kur-
600 Repeater mit Ethernet-Port für zem Paroli. Die XL-Tintenkartu-
500 rund 40 Euro. schen der Pro-X-Serie haben eine
HP Tintendrucker * den Tonerbehältern von Laser-
400 druckern vergleichbare Reich-
Fürs Büro weite, die Tintenkosten liegen
300
Für das heimische Büro reicht mit 6,1 Cent pro ISO-Farbseite
200 üblicherweise ein Tinten-Multi- noch unterhalb der in dieser Be-
funktionsgerät. Erst wenn der ziehung schon günstigen Kyoce-
100 Drucker mehrere Arbeitsplätze ra-Laserdrucker  [5]. Mit einem
* mit XL-Patronen
0 versorgen soll, empfehlen sich empfohlenen monatlichen Druck-
0 500 1000 1500 2000 2500 3000 3500 4000 größere Modelle mit Laserdruck- volumen von 1000 bis über 4000
Seiten werk. Ab 700 Euro gibt es Multi- Seiten eignen sich die Officejet-
funktionsfarbdrucker für Arbeits- Pro-X-Drucker für Arbeitsgrup-
gruppen, die für hohe Durch- pen-typische Auslastungen. Und
sätze von 1000 Seiten pro Monat sie reduzieren die Stromkosten
beispielsweise von Geräten aus stammen von großen Unterneh- und mehr ausgelegt sind. Auch gerade im harten Dauerersatz er-
HPs Officejet-Pro-Serie mit rund men, die ihren abgeschriebenen in dieser Druck-Liga kostet eine heblich (siehe auch S. 116).
6 Cent pro ISO-Farbseite sogar Druckerpark ersetzt haben. Meist ISO-Farbseite 10 bis 14 Cent; nur Allerdings liegen für die
unter denen von großen Laser- handelt es sich um netzwerk- Kyocera-Modelle drucken mit neuen Tintendrucker mit festem
druckern für Arbeitsgruppen. Je fähige Schwarzweiß-Laserdru- rund 8  Cent pro ISO-Farbseite Druckkopf noch keine Langzeit-
nach Ausstattung kosten solche cker, die je nach Druckleistung etwas günstiger. erfahrungen vor – die robusten
Büro-Multifunktionsgeräte zwi- und Zustand für weniger als 100 Man findet inzwischen auch Lasergeräte haben dagegen in
schen 100 und 200 Euro. Sie sind Euro zu bekommen sind. Oft Tintengeräte für den harten Büro- Sachen Haltbarkeit einen guten
von Haus aus netzwerkfähig und steckt sogar noch eine Kartusche einsatz, etwa von Epson: Die Ruf. Bei den seitenbreiten Tin-
halten bei der Druckgeschwin- für mehrere Tausend Seiten im Multifunktionsgeräte der Work- tendruckköpfen gibt es immer-
digkeit locker mit doppelt so Gerät – günstiger kann man force-Pro-Serie unterbieten Laser- hin über 42ˇ000 Düsen, die ver-
teuren Lasermodellen mit. nicht drucken. modelle sowohl in der Anschaf- stopfen können. Einzelne Düsen
Und es muss nicht unbedingt lassen sich durch tintenintensive
das allerneueste Modell sein: Die Reinigungsvorgänge zwar meist
brandneuen Geräte unterschei- reaktivieren, ein Austausch des
den sich von den Vorjahres- fest eingebauten Druckkopfes
modellen oft nur durch eine dürfte aber teuer werden. (rop)
verbesserte Bedienung oder
mehr Cloud-Funktionen; an den
Druckwerken an sich ändert sich
Literatur
nur wenig. Dafür sind Multifunk-
tionsdrucker aus dem Vorjahr [1]ˇJohannes Schuster, Leerauftrag,
meist deutlich günstiger und die Neue Norm zur Reichweitenmes-
Chance auf passende Alternativ- sung bei Tintendruckern, c’t 7/07,
Patronen ist deutlich größer. S. 238
Eine besonders für Studenten [2]ˇRudolf Opitz, Edle Bildkünstler,
interessante Variante sind ge- Multifunktions-Tintengeräte für
brauchte Bürodrucker, wie sie ei- den Fotodruck zu Hause, c’t 25/13,
nige Recycler über ihre Web- S. 144
Shops anbieten  [4]. Die Geräte [3]ˇRudolf Opitz, Preiswerte Schön-
drucker, Cloud-fähige Drucker-
Scanner-Kombis, c’t 5/14, S. 98
[4]ˇRudolf Opitz, Secondhand-Druck,
Laserdrucker: Günstiges Neugerät
oder wiederaufbereitetes Profi-
HPs Tinten-Geräte aus der modell?, c’t 20/12, S. 152
Officejet-Pro-X-Serie arbeiten mit [5]ˇRudolf Opitz, Druck fürs Team,
ihren seitenbreiten Druckköpfen so Farb-Multifunktionsdrucker für
flink wie Lasergeräte, ihre Tinten- und Büros und Arbeitsgruppen,
Energiekosten sind deutlich niedriger. c’t 23/13, S. 100 c

114 c’t 2014, Heft 9


Praxis | Sparen beim Drucken

Ulrike Kuhlmann, Rudolf Opitz eine lange Standzeit an und star-


ten beim Wiederanschalten die
teure Intensivreinigung. Deshalb

Richtig Druck machen schaltet man Tintendrucker bei


Nichtgebrauch besser nicht über
eine schaltbare Steckerleiste aus,
sondern über die Power-Taste
Spareinstellungen für Tinte, Toner, Papier und Energie am Gerät. Zumal die Leistungs-
aufnahme von Tintendruckern
im per Knopf ausgeschalteten
Mit geschickten Geräte- und Treibereinstellungen bedrucken einige Geräte Zustand üblicherweise unter 0,5
fürs gleiche Geld dreimal so viele Seiten. Besonders spart, wer die Vorgaben Watt liegt – im Jahr verursacht das
anwendungsübergreifend als Standard aktiviert. Die passende Tinte senkt Stromkosten von etwa 1 Euro,
die Druckkosten erheblich, Duplexdruck spart Papier und selbst das Thema die Reinigungen sind teurer.
„Ausdrucke, die nie abgeholt werden“ lässt sich in den Griff kriegen. Viele
Ausdrucke kann man sogar ganz vermeiden. Tinten- und
Tonernachschub

T inte und Toner stellen beim


Drucken auf Dauer den größ-
ten Posten auf der Kostenrech-
nigungsvorgänge auch Tinte,
wenn gerade nicht gedruckt
wird – zuweilen landet dabei
Ob und wann es zu verstopf-
ten Düsen kommt, hängt von
vielen Faktoren ab – auch vom
Neugeräten legen die Hersteller
meist Starter-Sets für deutlich
weniger Seiten als mit Standard-
nung. Gerade für günstige Mo- Tinte für mehrere Euro im Auf- Aufstellort. Im Ruhezustand steht Patronen oder -Kartuschen bei.
delle schlägt ein Satz Original- fangvlies oder Resttintenbehäl- der Drucker kühl am besten, Hei- Ist diese Erstausstattung leer,
patronen mit dem halben Gerä- ter des Druckers statt auf dem zungsluft und direkte Sonnenbe- kann man die Kosten pro Druck-
tepreis zu Buche – für kleine Papier. Anstelle einer Großreini- strahlung fördern das Eintrock- seite mit XL-Patronen enorm
Farb-Laserdrucker ist ein neuer gung druckt man deshalb erst nen. Zur Prophylaxe empfiehlt es drücken.
Kartuschensatz oft sogar teurer ein paar Mal das Düsentestmus- sich, regelmäßig etwa alle zwei Noch günstiger als die Ori-
als das Neugerät. ter, wenn das Druckbild unsau- Wochen eine Kleinigkeit zu dru- ginale sind Ersatz-Tinten und
Mit Farb-Laserdruckern kos- ber aussieht: Es lässt sich bei cken. Die teure Reinigungsfunkti- -Toner, die es als Nachbauten
tet eine Farbseite meist mehr Multifunktionsdruckern direkt on lässt sich leider nicht komplett oder als wiederbefüllte Original-
als mit vergleichbaren Tinten- am Gerät aufrufen, verbraucht vermeiden, aber minimieren. So patronen gibt. Je nach Drucker
geräten. Allerdings verbrauchen nur wenig Tinte und jede Düse nehmen etliche Drucker nach und Anbieter sparen solche Al-
Letztere durch regelmäßige Rei- kommt zum Einsatz. einer kompletten Netztrennung ternativ-Toner und -Tinten bis zu

116 c’t 2014, Heft 9


Praxis | Sparen beim Drucken

90 Prozent gegenüber den Origi- Typen (Epson) muss man dabei


nal-Druckmitteln. Leider machen sehr vorsichtig zu Werke gehen.
die Drucker-Hersteller vor allem Canon und HP verwenden in
der Tinten-Konkurrenz das Leben einigen Druckermodellen Kombi- Im Tonersparmodus schwärzen viele Laserdrucker Flächen
mit zahlreichen technischen und patronen mit integriertem Ther- nicht vollständig, die Lesbarkeit bleibt aber erhalten.
juristischen Maßnahmen schwer. mo-Druckkopf, der sich leicht her-
So gibt es Patronen mit integrier- ausnehmen und reinigen lässt.
ten Druckköpfen nur als wieder- Dazu hält man den Druckkopf ei-
befüllte Recycling-Patronen – ein nige Sekunden in heißes Wasser
Nachbau würde Patente verlet- und tupft die aufgeweichten
zen –, und auf den meisten Pa- Farbreste ohne zu reiben mit
tronen sitzt ein verschlüsselter einem fusselfreien Taschentuch
Chip. Deshalb ist die Auswahl an ab. Hilft auch das nichts, ersetzt
Alternativ-Tinten umso größer, je man die Patrone inklusive Druck-
älter der Drucker ist: Die Refiller kopf durch eine neue.
und Fremdtintenhersteller brau-
chen Zeit, um Chips zu entschlüs-
seln und Patronen so nachzubau-
Einstellungssache Bei Brother-Tintendruckern bleibt die Schrift auch im Spar-
en, dass sie keine Patente verlet- In den Einstellungen der Dru- modus sattschwarz, Farbflächen werden dagegen gar nicht
zen. Weil die Gerätehersteller ckertreiber finden sich einige oder nur blass ausgefüllt und stattdessen umrandet.
ihre Tinte für brandneue Modelle Stellschrauben, die den Tinten-
häufig verkaufsfördernd verbilli- oder Tonerverbrauch begren-
gen und die Preise später kräftig zen. Bei Tintengeräten reicht für Software – und damit nur für alle Programme die Standardein-
anziehen, haben Fremdtinten ein viele Alltagsdrucke beispielswei- den aktuellen Druckjob. Noch stellungen aus der PPD-Datei
besonders hohes Sparpotenzial. se der Entwurfsmodus, der nicht etwas schneller geht der Wech- (Postscript Printer Description)
Allerdings fällt die erzielbare nur schneller druckt, sondern sel, wenn man den Drucker mit des jeweiligen Druckers neu ein.
Druckqualität und die Lichtbe- auch Tinte spart. Die Lesbarkeit der alternativen Standardeinstel- Unter Mac OS  X gibt es ab-
ständigkeit mit Alternativ-Tinten leidet darunter kaum, nur bei lung ein weiteres Mal installiert hängig vom Hersteller deutlich
und -Tonern fast immer ab, be- Epson wird der – immer noch und passend umbenennt; zum weniger Optionen, die meisten
sonders beim Fotodruck. Verein- lesbare – Text sichtlich blasser. Beispiel HP-Officejet-Sparen und verwaltet das Betriebssystem
zelt kann es auch zu Inkompatibi- Auch bei Laserdruckern lässt HP-Officejet-Foto. selbst. Standardvorgaben lassen
litäten oder sogar zu Geräteaus- sich über die Treibereinstellun- Unter Linux lassen sich die sich nicht ändern, auch eine Pro-
fällen kommen. Außerdem nei- gen fast immer ein Tonerspar- Standardeinstellungen eines filverwaltung fehlt. Hier bleibt
gen Ersatztinten schneller zum modus einschalten. Einige Gerä- Druckers dauerhaft in der Dru- nur, die Sparoptionen – so vor-
Eintrocknen, weshalb sich ihr Ein- te schwärzen darin Zeichen und ckerverwaltung der Linux-Distri- handen – vor jedem Drucken
satz für Wenigdrucker nicht emp- Grafikflächen nicht komplett, an- bution anpassen, unter Ubuntu händisch zu aktivieren.
fiehlt. dere verringern höchstens etwas findet man die Einstellungen in Unter Windows verwalten die
Um einen Ansprechpartner den Tonerauftrag, wodurch Farb- der Systemsteuerung. Alternativ meisten Treiber eine Favoriten-
für eventuelle Reklamationen zu flächen blasser werden. Bei kann man das Web-Frontend oder Profilliste, in der man eige-
haben, sollten Sie bei einem der Schwarz-Weiß-Lasern lässt sich von Cups nutzen, das unter ne Vorgaben speichern kann.
größeren Anbieter wie Compe- so im Mittel 20 Prozent Toner http://localhost:631 erreichbar Der Kasten „Sparen als Standard
do, Ink Swiss, KMP, Pelikan oder sparen – bei einer Kartusche mit ist. In beiden Fällen wirken sich einstellen“ auf Seite 120 zeigt,
Peach kaufen; auch Fachge- 6000 Seiten Reichweite sind das sämtliche Änderungen system- wie die Einstellung und Verwal-
schäfte mit Tintentankstelle sind beachtliche 1200 Seiten mehr. weit aus, gelten also für alle Be- tung der Druckertreiber unter
eine gute Anlaufstelle. Das Richtet man solche Sparein- nutzer – aber nicht für alle Pro- Windows bei den vier großen
Selbstbefüllen von Patronen mit stellungen als Standard ein, wer- gramme. Manche wie der Text- Druckerherstellern gelingt.
der Spritze klappt bei älteren Ge- den sie automatisch von allen editor gedit greifen nur beim
räten von Brother und Canon Anwendungen benutzt. Wenn ersten Ausdruck auf die system-
problemlos – für Canon-Patro- man dann doch einmal ein Foto weite Konfiguration zu, verwal-
Netzverteiler
nen gibt es Resetter, die den Sei- auf Fotopapier oder eine Bewer- ten danach die Einstellungen Büro- und Abteilungsdrucker
tenzähler auf dem Chip zurück- bung in bester Qualität drucken selbst und ignorieren spätere werfen oft Seiten in fünfstelliger
setzen. Bei Kombipatronen will, ändert man die Treiberein- Manipulationen. Die Druckerein- Anzahl pro Monat aus. Da es sich
(Canon, HP) und gekammerten stellungen nur in der jeweiligen stellungen solcher Programme dabei fast immer um Konzeptdru-
sind an unterschiedlichen Stellen cke, Alltagspost und Kopien für
und für jeden Benutzer einzeln die Ablage handelt, lohnt das
gespeichert. Will man sie den- ständige Aktivieren eines Eco-
noch zentral ändern, hilft ein oder Tonersparmodus hier auf
Trick: Man löscht den Drucker jeden Fall. Und das nicht nur als
zunächst und legt ihn dann Treibereinstellung: Bei Multifunk-
unter einem anderen Namen tionsgeräten sollte man den Spar-
wieder an – anschließend lesen modus über das Gerätemenü, die
Admin-Software oder das Web-
Frontend auch fürs Kopieren und
den Faxdruck auswählen.
Statt teuer auf Papier zu Sollen viele Arbeitsplätze
kopieren, können Multifunk- einen Druckertreiber mit vorein-
tionsgeräte wie der Epson gestelltem Sparmodus erhalten,
Premium XP-710 auch direkt bietet sich die zentrale Vertei-
auf USB-Stick, zum Tablet lung über einen Server an. Mit
oder in die Cloud scannen. Windows Server 2008 und Win-

c’t 2014, Heft 9 117


Praxis | Sparen beim Drucken

Wechsel bei leerem Papierfach


Seitenreichweite von Tintenpatronen 1455 im Treiber deaktivieren.
Besonders Papier sparend ar-
Im Sparmodus kann man mit einem Patronensatz teilweise beiten duplexfähige Geräte, die
zwei- bis dreimal so viel Seiten ausgeben wie im voreinge- das Medium automatisch beid-
stellten Standardmodus. seitig bedrucken. Die zugehörige
Treiberoption ist standardmäßig
deaktiviert; sie bietet sich zusam-
Anzahl der 793
750
men mit dem Tinte sparenden
gedruckten Normseiten Entwurfsmodus als neue Stan-
Farbe Schwarz dardeinstellung an.
492 Gegen die Papierverschwen-
455
393 dung durch abgeschickte, aber
350 nicht im Druckerraum abgeholte
295 295 265
240 240 252 Aufträge gibt es ebenfalls ein
180 190 198
probates Mittel: das sogenannte
15 c/Seite 9 c/Seite 16 c/Seite 12 c/Seite 16 c/Seite 6 c/Seite 14 c/Seite 6 c/Seite Pull-Printing. Man findet die
Funktion in fast jedem Treiber
Standardmodus Sparmodus Standardmodus Sparmodus Standardmodus Sparmodus Standardmodus Sparmodus
aktueller Arbeitsgruppen- und
HP Deskjet 1510 Canon Pixma MG-4250 Epson XP-415 Brother DCP-195C Abteilungsdrucker. Um sie nut-
zen zu können, muss im Drucker
eine Festplatte stecken, auf der
die Dokumente zwischengela-
dows  7 hat Microsoft die Dru- und darauf achten, dass beide richtlinie. Wird außer dem Spar- gert werden – ob eine Festplatte
ckerverwaltung stark verein- dieselbe Versionsnummer besit- modus eine alternative Standard- drinsteckt, steht im Datenblatt
facht: Die Verteilung der Treiber zen – andernfalls akzeptiert sie einstellung benötigt – etwa „Fo- zum Gerät. Da der Pull-Druck ei-
aller übers Netzwerk verfügba- der Windows-Server nicht. todruck“ für die PR-Abteilung –, gentlich der Datensicherheit
ren Drucker wird per Active Di- Die zusätzlichen Treiber wer- installiert man einfach einen dient, heißt er in den Einstellun-
rectory über die Gruppenricht- den über das Kontextmenü des zweiten Gerätetreiber mit ange- gen je nach Hersteller „vertrauli-
linien automatisiert. Druckersymbols im linken Fens- passten Grundeinstellungen und cher Druck“, „locked Print“ oder
Zunächst legt der Admin dazu ter der Drucker-Management- benennt ihn passend um. Beim Ähnliches.
im Server-Manager eine neue Konsole (Druckverwaltung) ein- Erstellen der neuen Druckertrei- Vor dem Druck gibt man zu-
Rolle „Druck- und Dokument- gerichtet. Die Treibereinstellun- ber helfen Tools des jeweiligen nächst eine Nutzerkennung (wahl-
dienste“ auf einem Server inner- gen erreicht man über einen Druckerherstellers. weise wählt der Druckertreiber
halb der Domäne an. Nach Aus- Rechtsklick auf den jeweiligen den Windows-Anmeldenamen)
wahl der Rolle lassen sich die be- Treiber im rechten Fenster der und eine PIN an. Nach Abschi-
nötigten Dienste weiter eingren- Konsole oder wie bei den Clients
Abhol-Druck cken des Druckauftrags wird der
zen und beispielsweise nur „Print über „Geräte und Drucker“. Auch beim Papier lässt sich mit Drucker erst tätig, wenn sich der
Server“ installieren. Anschließend Für kleinere Netzwerke reicht den richtigen Treibereinstellun- Auftraggeber am Gerät durch
stehen die Verwaltungsfunktio- diese Druckerverwaltung, für gen viel sparen. Edle Materialien Eingabe der PIN authentifiziert.
nen über die Drucker-Manage- größere wird die Verteilung der wie Glanz- oder Fotopapier legt Wird die Drucksache nicht mehr
ment-Konsole bereit. Treiber über die Gruppenrichtli- man am besten nur in das Pa- gebraucht, kann man sie dort lö-
Nach Erweitern des Druckser- nien-Konsole automatisiert. Dazu pierfach, wenn sie wirklich ge- schen – beispielsweise auch ver-
ver-Zweigs im linken Fenster fin- legt man für die jeweilige Orga- braucht werden – damit der sehentliche Postscript-Aufträge
den sich unter Drucker die be- nisationseinheit (OU, Organisa- Konzeptdruck nicht auf dem teu- an Nicht-Postscript-fähige Gerä-
reits installierten Treiber. Da es tional Unit) eine neue Gruppen- ren Fotopapier landet. Bei Dru- te. Moderne Großgeräte besitzen
im Netzwerk üblicherweise richtlinie an (beispielsweise ckern mit zusätzlichem Einzel- einen Smartcard-Leser oder
einen Mix aus 32-Bit- und 64-Bit- „Drucker Mitarbeiter 2. Stock“) blatteinzug muss man das Nor- einen NFC-Funkchip (Near Field
Clients gibt, muss man pro Dru- und verknüpft den oder die Dru- malpapier beim Papierwechsel Communication) oder sie lassen
ckermodell die jeweiligen 32- cker über die Druckerverwaltung nicht extra entfernen, sollte sich mit solchen nachrüsten.
und 64-Bit-Treiber installieren mit der angelegten Gruppen- dann aber den automatischen Jeder Mitarbeiter kann sich dann

Über das rechte Fenster der Druckverwaltung installiert der Admin die angepassten Druckertreiber,
die Einstellungen lassen sich über das Kontextmenü erreichen.

118 c’t 2014, Heft 9


Praxis | Sparen beim Drucken

Sparen als Standard einstellen

Brother verwaltet die Profile im Reiter man auf dem „Druckprofile“-Reiter durch
„Druckprofile“. Zum Anlegen eines Sparpro- „Profil hinzufügen(J)…“ und vergibt einen
fils stellt man auf dem Reiter „Grundeinstel- passenden Profilnamen. Sollen künftig alle
lungen“ die Druckqualität auf „Schnell“ und Anwendungen das neue Profil benutzen,
Duplex/Broschüre zum Papiersparen auf muss man es unter „Geräte und Drucker“ im
„Duplex“. Auch der Mehrseitendruck findet Kontextmenü des Druckers unter „Druckein-
sich hier. Unter „Andere Druckoptionen“ stellungen“ als Standard auswählen.
gibt es für den Duplexbetrieb zusätzlich die
Option „Duplex2 (geringere Druckgeschwin-
digkeit & weniger Tinte)“. Brothers Tinten- Die Spareinstellungen legt man bei
spar-Modus versteckt sich unter dem Reiter Brother als eigenes Profil an. Im Treiber
„Erweitert“ als separate Option; dadurch findet man den Tintensparmodus nicht
lässt er sich auch für die Druckqualität „Nor- unter Qualität, sondern als separate
mal“ aktivieren. Alle Einstellungen speichert Option unter dem Reiter „Erweitert“.

Auch bei Epson-Druckern aktiviert man Wegen der immer mal wieder anstehenden
Profile im Kontextmenü, andere Druckan- Düsenreinigung leeren sich die Farbpatro-
wendungen sollte man vorher schließen. nen mit der Zeit aber trotzdem. „2-seitiges
Anders als bei Brother wird bei Epson stets Drucken“ sowie die Multipage-Optionen
das in den „Druckvoreinstellungen“ auf zum Drucken mehrerer Seiten auf ein A4-
dem ersten Listenplatz stehende Profil als Blatt findet man unter dem Reiter „Seiten-
Standard benutzt. Deshalb muss man das layout“. Den jeweiligen Sparmodus spei-
selbst erstellte Sparprofil mit den Hoch-/ chert man abschließend unter „Verknüp-
Runter-Schaltflächen an die Spitze dieser fungen“.
Liste verschieben. Für die Profilerstellung
bietet Epson unter dem Reiter „Erweitert“
einen „Sparmodus“ und einen „Sparmodus Auch im Druckertreiber von Epson
schnell“ an. Wer die Farbpatronen schonen steht der Tintensparmodus unter dem
will, kann zusätzlich unter „Haupteinstel- Reiter „Erweitert“, beim Speichern der
lungen“ in den Einstellungen des Farbmo- Verknüpfung zeigt der Treiber alle
dus „nur Schwarz drucken“ aktivieren. gewählten Optionen als Liste an.

Bei Canon findet man die wesentlichen das so erzeugte Sparprofil verwenden,
Optionen zur Profilerstellung unter dem setzt man im Reiter „Schnelleinrichtung“
Reiter „Schnelleinrichtung“: Man setzt ein ein Häkchen bei „Immer mit diesen Einstel-
Häkchen bei Duplexdruck und Entwurf lungen drucken“.
und speichert die Einstellungen unter
einem eigenen Namen ab. Bei älteren
Canon-Treibern lässt sich die Druckqualität
im „Optionen“-Reiter unter „Benutzerdefi- In den Einstellungen der Canon-Treiber
niert“ über einen fünfstufigen Regler ein- sind alle wichtigen Sparoptionen auf dem
stellen. Diesen schiebt man auf 5 (schnell), Reiter „Schnelleinrichtung“ versammelt.
um die geringste Qualität einzustellen – Die vom Treiber ausgegebene Warnung
bei der Qualitätsauswahl „Entwurf“ bleibt bei erfolgreich aktivierter Spareinstellung
er sonst auf 4. Sollen alle Anwendungen darf man als Bestätigung ansehen.

Die Druckertreiber von HP sind einfacher dem Desktop landet. Im Menü des Druck-
gehalten, vieles findet sich in Listenform assistenten klickt man auf „Voreinstellun-
unter „Erweiterte Einstellungen“. Unter gen festlegen“, worauf sich die Druckein-
„Druck-Verknüpfung“ lassen sich die Vorga- stellungen auf dem Verknüpfungen-Reiter
ben (Druckqualität: „Entwurf“, beide Seiten öffnen. Hier wählt man das vorher angeleg-
bedrucken: „Lange Seite“) unter einem ei- te Profil aus und klickt auf „Übernehmen“.
genen Namen abspeichern (Schaltfläche
„Speichern unter“) und sogar nachträglich
verändern. Um das Profil als Standard ein- Bei HP speichert man die Spar-
zustellen, braucht man den HP Druckassis- einstellungen als „Verknüpfung“
tenten, der nach der Druckerinstallation und aktiviert diese mit Hilfe von
unter dem Namen des jeweiligen Modells „Voreinstellungen festlegen“ aus HPs
(beispielsweise „HP Envy 5530 series“) auf Druckerassistenten als Standard.

120 c’t 2014, Heft 9


Praxis | Sparen beim Drucken

Die Option „Sicherer


Druck“ ist auch ein
probates Mittel gegen
Papier- und Toner-
verschwendung durch
nicht abgeholte Aus-
drucke: Man erhält
den Ausdruck erst,
wenn man am Gerät
die vorher festgelegte
Pin eingibt.

mit der Karte am Drucker auch erst, wenn sich der Auftraggeber
ohne PIN-Tipperei ausweisen. über sein NFC-fähiges Mobilge-
Da das Pull-Printing als Sicher- rät am Drucker anmeldet. Auch
heitsmaßnahme gedacht ist, hier kann man den gespeicher-
muss man es für jeden Druckjob ten Auftrag ausdrucken oder ihn
neu aktivieren. Für ein unterneh- löschen. Ob man allerdings sen-
mensweites Abruf-Drucken be- sible (Firmen-)Daten über einen
nötigt man ein servergestütztes Samsung-Server in der Cloud
Print-Management-System, das zum Drucker im Nebenraum
an die vorhandenen Drucker an- schicken darf oder möchte, sei
gepasst sein muss. Die Hersteller dahingestellt.
bieten solche Lösungen haupt-
sächlich mit ihren Geräten und
passenden Wartungsverträgen
Energiesparmaßnahmen
an – was sich in der Regel nur für Fast alle aktuellen Geräte besit-
Großunternehmen mit Tausen- zen Stromsparmodi, die sich in
den von Arbeitsplätzen lohnt. den Gerätemenüs oder bei netz-
Samsung will ab Juni den si- werkfähigen Multifunktionsdru-
cheren Pull-Print-Dienst für eini- ckern im Web-Frontend zeitge-
ge neue Drucker über seine steuert aktivieren lassen. Laser-
Smartphones und Tablets anbie- drucker brauchen beim Drucken
ten: Man wählt die Druckdatei und Kopieren mit 400 bis 600
und den Samsung-Drucker aus Watt rund zehnmal so viel Leis-
und schickt die Datei zu einem tung wie Tintengeräte. Grund:
Cloud-Server, der sie aufbereitet Sie müssen die Fixiereinheit be-
und übers Netz zum Zieldrucker heizen, die den Toner mit dem
weiterleitet. Dieser druckt aber Papier verschmilzt.

Der Duplexdruck kombiniert mit dem Mehrseitendruck


(2 auf 1) spart viel Papier.

c’t 2014, Heft 9 121


Praxis | Sparen beim Drucken

Energiebedarf Tinten- und Laserdrucker


Laserdrucker heizen regelmäßig ihre Fixiereinheit auf, während sie
auf Aufträge warten. In Sparstufe 1 bleibt die Heizung aus, in Stufe 2
auch das Display. Tintendrucker arbeiten viel sparsamer.

Laserdrucker (Bsp.) Tintendrucker (Bsp.)


Peak 1,1 KW
1000
Leistung [Watt]

Laser: Laser:
Sparstufe 1 Sparstufe 2
(Standby) (Sleep)
100
Peak 50 W
20 W 17 W 14,5 W
10 5,5 W
2,8 W
1,7 W
Bei Dell konfiguriert man die Energieeinstellungen am PC
1
Drucken Bereitschaft Stromsparen über die Toolbox-Anwendung. Auf die erste Sparstufe
Zeit [Sekunden] „Standby“ kann bereits nach einer Minute die zweite Stufe
„Ruhezustand“ folgen.

Auch wenn Laserdrucker auf Fixiereinheit, was die Ausgabe Schlafmodus. Moderne Geräte an, wachen sie wieder auf. Auto-
Aufträge warten, schicken viele der nächsten Druckseite bei ak- erlauben die Einstellungen im matisches Ausschalten ent-
Modelle regelmäßig Strom tuellen Modellen nur um 3 bis 6 Minutenabstand. spricht dagegen dem Druck auf
durch ihre Heizelemente, um Sekunden verzögert. Tintenmodelle brauchen sel- die Power-Taste: Netzwerk und
schnell die nächste Seite ausge- Im Schlafmodus werden wei- ten mehr als zehn Watt, wenn sie WLAN werden getrennt, vor
ben zu können. Das spart zwar tere Verbraucher wie die Display- bei aktivierter Beleuchtung und dem nächsten Druck muss man
wenige Sekunden Zeit, kostet beleuchtung und die Hochspan- stehender Netzverbindung auf das Gerät per Hand wieder ein-
aber im Schnitt 0,5 bis 1  Kilo- nungserzeugung abgeschaltet, Aufträge warten. Ihre Energie- schalten. Im Aus-Zustand liegt
wattstunde pro Arbeitstag. Gera- was den Energiebedarf aktueller optionen enthalten in der Regel der Energieverbrauch der Tin-
de größere Lasergeräte kennen Abteilungsdrucker auf einstellige einen Sparmodus und automati- tengeräte bei 0,2 bis 0,5 Watt.
zum Energiesparen verschiede- Wattzahlen drückt. Der Drucker sches Ausschalten. In den Spar-
ne Sparstufen, etwa einen Stand- braucht dann 12 bis 20 Sekun- modus wechseln sie nach frü-
by-Modus und einen darauf- den länger für die erste Seite. Ist hestens 5 Minuten – man er-
Druckvermeidung
folgenden Sleepmodus  [1]. Im die Zeitersparnis egal, empfiehlt kennt ihn am abgeschalteten Den größten Spareffekt erzielt
Standby unterlässt der Drucker sich ein möglichst schneller Gerätedisplay. Kommt ein Druck- man, indem man Dokumente
hauptsächlich das Anheizen der Wechsel vom Standby- in den auftrag via USB oder Netzwerk zum Lesen statt zum Drucker auf

Ohne Drucker und Papier


Vor einiger Zeit habe ich mich von meinem auf einem Surface Pro von Microsoft mitge- Bleibt noch die Lektüre von Zeitschriften
Drucker verabschiedet und vermeide seit- schrieben, weil darauf die Notizen-Soft- und Magazinen: Die habe ich inzwischen
dem Papier (siehe c’t 5/14, S. 70). Für die ware OneNote mit ausgezeichneter Hand- komplett auf digital umgestellt. Auf dem
technische Umsetzung verwende ich der- schrifterkennung läuft. Der Tablet PC war Android-Tablet Nexus 7 lese ich Magazine
zeit verschiedene Hilfsmittel. mir aber zu schwer und unhandlich. Seit und meine Tageszeitung. Für E-Books be-
Kurzem kann man auch in der Evernote- nutze ich lieber den Amazon Kindle. Die
Als Archiv fungiert der Clouddienst Ever- App Notizen mit einem digitalen Stift meisten Bücher auf meiner Leseliste gibt es
note. Alle Papierdokumente fotografiere schreiben, sodass mir das Note mit Android auch in digitaler Form, bei Zeitschriften
ich mit dem Handy ab und speichere sie in und Stift inzwischen völlig ausreicht. und Zeitungen gibt es noch viele Lücken.
der Android-App als Notizen. Das Papier
Bei längeren Dokumenten arbeite ich Mit dieser Methodik habe ich meinen Pa-
werfe ich danach weg, wenn ich es nicht
aber immer noch am liebsten auf dem Tab- pierverbrauch und meine Druckkosten er-
für Garantiezwecke oder die Steuer auf-
let PC. In der Software PDF Annotator heblich reduziert. Das klappt auch deshalb
heben möchte. In Evernote landen auch
mache ich darauf Anmerkungen und kann so gut, weil inzwischen selbst Bahntickets
Notizen, interessante Artikel und To-do-
auch mal einen Brief unterschreiben. Theo- und Kontoauszüge ohne Papier funktionie-
Listen. Evernote indexiert alle Dokumente
retisch wäre es sogar möglich, geschäftli- ren. Richtig viel Geld spare ich damit eher
per OCR, sodass ich meine ganze Zettel-
chen Schriftverkehr elektronisch zu signie- nicht – meine Druckkosten waren vorher
wirtschaft komfortabel durchsuchen kann.
ren, sofern eine „fortgeschrittene elektroni- schon gering und schließlich nutze ich jetzt
Nur besonders vertrauliche Informationen
sche Unterschrift“ dafür ausreicht. Vor Kur- stattdessen etliche teure digitale Geräte.
wie meinen TAN-Block speichere ich lie-
zem habe ich mir beispielsweise das Aber ich spare Zeit und Platz: Die Wohnung
ber in einem per Boxcryptor verschlüssel-
System eDocBox angeschaut, das genau und das Büro sind aufgeräumter und dank
ten Ordner.
das in kleineren Unternehmen ermöglicht; der notizenübergreifenden Volltextsuche in
Den Notizblock hat ein Samsung Galaxy für den privaten Einsatz wäre mir das aller- meiner digitalen Zettelwirtschaft finde ich
Note 3 ersetzt. Zu Beginn habe ich noch dings zu teuer. ruckzuck jede Rechnung und Notiz. (acb)

122 c’t 2014, Heft 9


Praxis | Sparen beim Drucken

ein Tablet oder ein Smartphone Kostenlose Apps ten, zu beschneiden und in PDF-
schickt. Am großen Touchscreen der Drucker- Form zu speichern. Bei größeren
lassen sich die Dokumente be- hersteller wie Seitenzahlen ist ein richtiger Do-
quem lesen und beispielsweise Brothers iPrint& kumentenscanner allerdings be-
Bedienungsanleitungen, die man Scan können quemer.
nur sporadisch benötigt, auch Scans vom Multi- Dr. Kevin Curran, ein Experte
viel effektiver durchsuchen. Zum funktionsgerät des IEEE (Institute of Electrical
Bearbeiten von Texten bieten empfangen und and Electronics Engineers) pro-
die Mobilgeräte eine Reihe von auf dem Mobil- phezeite kürzlich das Aussterben
Hilfsmitteln, am flexibelsten gerät speichern. des Papierdruckers innerhalb der
klappt es mit Geräten wie Sam- nächsten vier Jahre. Ob sich Tab-
sungs Galaxy-Note-Modellen, die lets, E-Book-Reader und andere
für die Stifteingabe optimiert elektronische Papiersubstitute
sind. im Arbeitsalltag tatsächlich so
Zum Übertragen der Doku- schnell durchsetzen werden, ist
mente hat man mit USB, Blue- zweifelhaft. Bei viele Anwendun-
tooth und WLAN zahlreiche gen werden sie allerdings als pa-
Wege. Besonders praktisch sind pierlose Alternative zumindest
Cloud-Speicher wie Dropbox, für die private Nutzung immer
Evernote, Google Drive oder Mi- attraktiver. (rop)
crosoft OneDrive (das ehemalige preiswerter Multifunktionsdru- man die IP-Adresse des Druckers
Literatur
SkyDrive): Sie synchronisieren cker an: Ab 100 Euro bekommt über das Geräte-Display ab und
ein Verzeichnis auf dem PC auto- man aktuelle Geräte mit WLAN, tippt sie in die URL-Zeile des [1]ˇTim Gerber, Rudolf Opitz, Klein-
matisch mit dem Mobilgerät – die über eine kostenlose App Browsers. vieh-Haltung, Energieverbrauch
um den Abgleich braucht man auf Smartphones und Tablets Die in Mobilgeräten einge- von Multifunktionsgeräten im
sich nicht mehr zu kümmern. Für oder direkt auf einen Cloud- bauten Kameras eignen sich al- Leerlauf eindämmen, c’t  4/13,
die verschiedenen Dateiformate Speicher scannen können  [2]. ternativ recht gut zum Abfoto- S. 152
findet man in den Online-Stores Netzwerk- und Cloudeinstellun- grafieren von Dokumenten, [2]ˇRudolf Opitz, Preiswerte Schön-
fast immer eine passende App. gen kann man fast immer be- wobei Apps wie CamScanner drucker, Cloud-fähige Drucker-
Zum Digitalisieren vorhande- quem über das Web-Frontend helfen, das Foto automatisch für Scanner-Kombis, c’t  5/14, S.  98
ner Ausdrucke bietet sich ein am PC vornehmen. Dazu fragt bessere Lesbarkeit aufzuberei- c

c’t 2014, Heft 9 123


Prüfstand | ARM-Boards

Man könnte das auch umkon-


figurieren; viel bequemer ist es
jedoch, erst einmal den vorge-
schlagenen Pfad zu beschreiten
und selbst zu erfahren, wie her-
vorragend der Projektname
Udoo – den man wie „You Do“
sprechen soll – passt:
–ˇUbuntu-Image von der Udoo-
Webseite herunterladen und
mit dem Windows-Programm
Win32DiskImager auf eine
Micro-SD-Karte transferieren.
–ˇDisplay, Maus, Tastatur, SD-
Karte und Stromversorgung an
den Udoo anschließen und
schon beginnt der Bootvor-
gang.
–ˇArduino IDE auf dem Ubuntu-
Desktop anklicken.
–ˇBeispielprogramm „Blink“ aus
dem Menü File/Examples/01.
Basics öffnen und unter eige-
nem Namen sichern.
–ˇAuf Upload (Pfeil-Symbol) kli-
Benjamin Benz cken.
–ˇLED zwischen Pin 4 und 5 von

Einladung zum Basteln Stiftleiste J21 stecken.


–ˇBlinken der LED bewundern!
Bedenkt man, dass an diesem
einfach klingenden Rezept ein
PC, ein Applikationsprozessor
Entwicklungs-Boards mit ARM-Prozessoren und Arduino und ein Mikrocontroller sowie
zwei verschiedene Betriebssyste-
Klein, sparsam, flexibel: Billige Entwicklungskits mit Smartphone-Technik lassen me und eine Entwicklungsumge-
nicht nur den Traum vom Mini-PC wahr werden, sondern manche räumen auch bung samt Compiler und Flash-
althergebrachte Hürden beim Einstieg in die Welt der Elektronik aus dem Weg. Programmierung beteiligt waren,
versteht man, welch großartige
Integrationsleistung das Udoo-

O b kreative Lichtinstallation,
schnöde Wetterstation oder
am Helium-Ballon fliegende
In der Liga aktueller Mittelklas-
se-Smartphones spielen unter-
dessen Udoo Dual und Quad,
no-Plattform. MCUs lassen sich
wiederum nur mit Aufwand ans
Internet anbinden.
Team vollbracht hat.
So motiviert, kann – und muss
– man sich daran machen, ein
Webcam: Nie zuvor war es leich- deren zwei respektive vier Cor- wenig hinter die Kulissen zu
ter, eigene Elektronikbasteleien tex-A9-Kerne mit 1 GHz rennen schauen. Denn die beiden un-
mit Rechenpower zu versorgen, und bis zu 10800 Coremark-
Udoo Dual und Quad gleichen Brüder teilen sich die
aus der Ferne zu steuern und so Punkte abstauben. Udoo gibt es gleich in drei Va- zahlreichen Pins auf den diver-
sein Scherflein zum Internet der Das Kickstarter-Projekt Udoo rianten: Dual Basic, Dual und sen Stiftleisten im Arduino-Due-
Dinge beizutragen. Möglich ma- räumt dabei auch gleich noch Quad. Alle drei nutzen dasselbe Layout. Beide haben auf fast
chen das kleine und vor allem mit einem nervigen Problem auf: Platinenlayout, allerdings mit jeden Pin Zugriff. Sie können
billige Mini-Computer mit ARM- Ein leistungsstarker Applika- unterschiedlicher Bestückung: sich dabei gegenseitig zerstören,
Prozessoren. War der 30 Euro tionsprozessor führt Android So sitzt auf den beiden kleineren wenn sie versuchen, aktiv einen
billige Vorreiter Raspberry Pi oder eine Linux-Distribution wie Modellen der i.MX  6 Dual Lite Pin auf unterschiedliche Span-
noch schnarchlahm, haben die Ubuntu aus und ein Arduino- von Freescale, während das Top- nungspegel zu treiben.
Bastelplatinen in den vergange- kompatibler Mikrocontroller modell einen i.MX 6 Quad beher- Obiges Beispiel hat nur des-
nen Monaten zu Smartphones kümmert sich um die Ansteue- bergt. Der bringt nicht nur mehr halb keinen Schaden angerich-
aufgeschlossen – ohne dass die rung von Elektronikbasteleien. CPU-Kerne, sondern auch eine tet, weil der i.MX  6 den Pin, an
Kosten explodiert wären. Denn die für Smartphones ent- schnellere GPU mit. WLAN und dem die LED hängt, per Vorein-
In unserem großen ARM-Ver- wickelten Systems-on-Chips kön- Gigabit-Ethernet gibt es ab dem stellung als Input betrachtet, der
gleichstest vom Anfang des Jah- nen zwar problemlos Internet- Dual, SATA nur beim Quad. Mikrocontroller ihn also gefahr-
res  [1] konnte das schnellste verbindungen aufbauen, HD-Vi- Gemeinsam haben alle drei los als Ausgang nutzen kann.
Board für unter 100 Euro gerade deos abspielen und Kameras den zum Arduino Due kom- Die beiden Chips arbeiten völ-
einmal mit zwei Cortex-A7-Ker- sowie Touchdisplays ansteuern, patiblen Atmel-Mikrocontroller lig unabhängig voneinander.
nen aufwarten. Mittlerweile sind erfordern aber Verrenkungen bei SAM3X8E von Atmel. Er ist mit Der Mikrocontroller blinkt auch
gleich drei günstige Entwick- ganz simplen Steueraufgaben – dem i.MX 6 raffiniert verschaltet: nach einem Reset oder Kaltstart
lungskits mit dem schnelleren etwa dem Blinken mit einer LED Im Auslieferungszustand spielt sofort wieder mit der LED –
Cortex-A9 im c’t-Labor ein- oder der Abfrage eines analogen der Applikationsprozessor Chef, selbst wenn dem großen Prozes-
getrudelt: Das Riotboard mit Sensors. Das ist bisher die Domä- kommuniziert über serielle sor die SD-Karte mit dem Linux
i.MX  6 Solo (1 x Cortex-A9, ne der Mikrocontroller (MCU) – Schnittstellen (USB und UART) fehlt. Wer also von Linux oder
1  GHz) zieht zumindest bei der etwa in Form der ursprünglich mit dem Mikrocontroller und ver- Android aus GPIO-Pins des
Single-Thread-Wertung vorbei. für Künstler entwickelten Ardui- sorgt diesen auch mit Code. i.MX  6 steuern will, sollte unbe-

124 c’t 2014, Heft 9


Prüfstand | ARM-Boards

Die komplette der Udoo-Webseite ein Hack,


Arduino-Entwick- wie man die Google-Apps nach-
lungsumgebung installiert, doch der hat bei uns
ist auf dem Udoo- nicht so recht funktioniert.
Desktop bereits Gerade für Tests mit Android,
vorinstalliert, eine das keinen komfortablen Zugriff
LED blinkt daher auf die Konsole gewährt, zahlt
bereits nach sich ein weiteres Udoo-Feature
wenigen aus: Bereits auf dem Board inte-
Mausklicks. griert ist ein USB-Seriell-Umset-
zer (CP2104 von Silabs), mit dem
man Zugriff auf die Konsole be-
kommt. Unter Windows muss
man nur den Virtual-Com-Port-
Treiber (VCP) installieren und be-
kommt dann mit einem Termi-
nalprogramm wie Putty Zugriff
(115ˇ200 Baud). Ein passendes
Micro-USB-Kabel liegt bei.

Riotboard
dingt vorher prüfen, ob im Mi- nicht davon irritieren, dass Chip- einzutauchen, wird mit Zugang Das Riotboard bringt bereits
krocontroller nicht noch Code und Betriebssystementwickler zu zahlreichen Funktionen des 4 GByte eMMC-Speicher mit und
aus einem früheren Projekt läuft. verschiedene Namen und Zähl- i.MX 6 oder des SAM3X belohnt kommt mit einem vorinstallier-
Um sicherzugehen, haben wir weisen verwenden. So numme- – etwa SPDIF-Ein- und -Ausgang, tem Android 4.3, allerdings lei-
– vor dem folgenden LED-Test riert Linux (oder genauer Sysfs) CAN-Bus oder PWM- und Watch- der ohne das benötigte 5-Volt-
unter Linux – das Beispielpro- alle Pins durch, während das dog-Timer. Netzteil. Eine Versorgung per
gramm BareMinimum in den Ar- Freescale-Datenblatt sie in 32er- USB ist nicht vorgesehen. Nütz-
duino übertragen, das alle Pins Blöcken gruppiert. Außerdem lich ist außerdem ein USB-TTL-
auf Eingang stellt. wird mal ab null und mal ab eins
Vorsicht, Spannung Adapter – etwa von FTDI. Der
Alle General Purpose In-/ Out- gezählt. Im konkreten Fall Viel einfacher klappen unter- gewährt unter Android beque-
put Pins (GPIO) macht Linux per entspricht GPIO2_IO08 dem dessen Hardware-Erweiterun- men Zugang zur Konsole und
Sysfs im Dateisystem zugänglich: achten Pin im zweiten Block, gen, denn auf alle Udoo-Boards kann bei Problemen auch die
also gpio40 (man rechnet dazu: passen die zahlreichen Arduino- Ausgaben des Bootloaders ab-
cd /sys/class/gpio/gpio40
1 x 32 + 8). Shields. Aber Achtung: Wie der greifen. Schwerer wiegt jedoch,
echo out > direction
Wer vor lauter Neugierde den Arduino Due arbeitet auch dass ohne so einen Adapter
echo 1 > value
Inhalt von /sys/class/gpio auflis- Udoo mit 3,3-Volt-Pegeln. Älte- weder ein Update des internen
echo 0 > value
tet, entdeckt, dass auch Linux re 5-Volt-Shields können also Flash-Speichers noch die Instal-
echo in > direction
diese Blöcke kennt und „chip“ Schaden anrichten. lation zusätzlicher Betriebssyste-
Dass die LED, die an Pin 5 von nennt, sie aber nicht durchzählt, Aber auch abseits von Bit- me auf SD-Karten möglich ist –
J21 hängt und die der Arduino- sondern ihnen die Nummer des bangs – der Steuerung von I/O- zumindest nicht auf dem von
Code als Ausgang 13 anspricht, ersten enthaltenen Pins an- Pins mit einzelnen Kommandos – Freescale empfohlenen Weg.
unter Linux gpio40 heißt, verra- hängt. Im konkreten Beispiel: macht Udoo Spaß. So kann man Denn dafür muss das Board über
ten die Pinout-Tabelle und das gpiochip32. etwa den Quad dank der SATA- die serielle Schnittstelle mit den
-Diagramm in der Udoo-Doku- Wer bereit ist, noch etwas tie- Schnittstelle mit einer Festplatte von einer Windows-Software
mentation. Lassen Sie sich dabei fer in die Konfiguration von Pins erweitern und zur Multimedia- bereitgestellten Daten booten
Station machen. Mit der Wieder- und sie dann selbst in den Flash
gabe von Full-HD-Material haben brennen.
weder der i.MX6 DualLite noch Auch beim Riotboard haben
der Quad Probleme. Wer Baste- wir zuerst eine blinkende Hello-
leien in diese Richtung plant, soll- World-Variante ausprobiert. Das
te auch einen Blick auf die Spe- klappt sogar ohne Pin-Zählen
zial-Distribution XBMC für Udoo
werfen.
Unter Ubuntu haben sowohl Wer Debug-Ausgaben sehen
Chromium als auch Firefox Pro- oder das Riotboard auf dem
bleme mit Youtube-Videos. von Freescale empfohlenen
Unter Android klappt die Wie- Weg mit Daten befüllen will,
dergabe immerhin in 720p-Qua- braucht einen USB-TTL-
lität. 1080p-Material rückt You- Adapter.
tube nämlich seit vergangenem
Oktober nur noch per HTML5 an
Browser mit Media Source Exten-
sions heraus. Doch genau der
Chrome, der das könnte, gehört
ebenso wenig zu dem Entwick-
Das Starterkit mit Kabeln und Netzteil erleichtert den ler-Android wie der Play Store,
Einstieg in die Udoo-Welt und rüstet eine dritte USB- über den man ihn nachinstallie-
Buchse nach. Das Batteriepack versorgt die Echtzeituhr. ren könnte. Zwar findet sich auf

c’t 2014, Heft 9 125


Prüfstand | ARM-Boards

und LED-Stecken, denn das ren und starten. Per Mausklick So laufen immerhin unter An-
Board bringt bereits vier LEDs kann man so die LED an- und droid 720p-Videos von Youtube
Performance
mit, zwei davon (D45 und D46) ausschalten. ruckelfrei. Nicht so unter dem System Coremark
Single- / Multithread
lassen sich für eigene Zwecke Für den Produktiveinsatz zum Download angebotenen, besser >
nutzen. Am einfachsten klappt taugt dieser Codeschnipsel aller- uralten Ubuntu 11.04: Dort lag Raspberry Pi1 1404/1404
das über die Kommandozeile dings nicht, denn Android ver- die Systemlast bereits bei ruhen- Riotboard 2621/2787
der seriellen Konsole, weil man gisst die gesetzten Dateirechte dem Desktop bei 200 Prozent – Cubietruck1 2259/4407
auf dieser ohnehin Root-Rechte beim nächsten Reboot wieder. an Video-Genuss war nicht zu Udoo Dual 2627/5544
hat. Wie schon bei Udoo leistet Keinen fertigen Eindruck denken. Udoo Quad 2623/11097
auch unter Android Sysfs gute macht die Software-Unterstüt- 1
Messwerte aus c’t 3/14
Dienste: zung für die übrigen Erweite-
rungsports des Riotboard: So
Fazit
cd /sys/class/leds/user_led/
enthalten weder die Dokumenta- Gegen Udoo hat das erst vor we- dergabe per HDMI oder der Laut-
echo 1 > brightness
tion noch die Ubuntu- oder An- nigen Wochen erschienene Riot- stärkeregelung unter Android –,
echo 0 > brightness
droid-Images Hinweise darauf, board einen schweren Stand. sei daher verziehen. Einen durch-
Die zweite LED firmiert unter wie man die diversen GPIO-Pins Das liegt zum einen daran, dass weg positiven Eindruck hinterlas-
sys_led und ist unter Android frei (Steckverbinder J13) anspricht. es nur einen CPU-Kern hat und sen haben auch die Dokumenta-
nutzbar, Ubuntu blinkt mit ihr, Wir haben uns – wie auch einige zum anderen an unausgereifter tion und der Support in der Com-
um zu zeigen, dass noch alles in andere in der Element14-Com- Software und Dokumentation. In munity. Der Unterschied zwi-
Ordnung ist (Heart Beat). Das zu munity – auf die Suche begeben, der kurzen Zeit konnte die junge schen dem Udoo Dual für 100
ändern würde mittelschwere das Signal im Schaltplan vom Pin Community das auch noch nicht Euro und Udoo Quad für 119
Eingriffe in den Bootprozess er- bis zum Prozessor zurückverfolgt, kompensieren. Die stetig zuneh- Euro ist – abgesehen vom SATA-
fordern, denn die dafür nötige tausende von Handbuch-Seiten mende Aktivität im Riotboard- Port und der Performance – ge-
Konfiguration steckt im Boot- nach Namen und Nummern Forum bei Element14 lässt aller- ring. Die Dual-Basic-Variante
Image. durchsucht und diese dann an dings hoffen. Gemessen am Preis ohne LAN und WLAN erscheint
Spannender fanden wir die Sysfs verfüttert. Den entschei- und anderen ARM-Boards hat uns wenig attraktiv, zumal man
Ansteuerung der LED mit einer denden Hinweis lieferte ein For- das Riotboard aber auch seine nur 13 Euro spart.
Android-App. Hat man erst ein- umsteilnehmer: Die unterschied- Stärken: Für knapp 70 Euro Wer den Arduino-Teil der
mal Java und das Android SDK – lichen Varianten des i.MX  6 ver- kriegt man nicht nur einen halb- Udoos nicht braucht, sollte auch
am besten als Komplettpaket wenden unterschiedliche Adres- wegs aktuellen Prozessor mit noch einmal einen Blick auf die
(ADT Bundle) – installiert sowie sen und nach dem Booten hält reichlich Schnittstellen, sondern anderen bereits getesteten ARM-
die benötigten Treiber gefun- der Prozessor den Pin nicht für auch integrierten Flash-Speicher Boards  [1] werfen, denn auch
den, kann man loslegen: Zuerst einen Ausgang, sondern als Takt- samt vorinstalliertem Android. Raspberry Pi, BeagleBone Black,
erzeugt man in Ecplise ein neues signal für ein nicht angeschlosse- Unterdessen wecken die OLinuxO, pcDuino und Cubie-
Android-Projekt und klickt nach nes Display. Mutige können das Udoo-Boards mit der Kombina- truck haben ihre Stärken. (bbe)
der Eingabe eines Namens flei- über direkte Speicherzugriffe än- tion aus vollwertigen Desktop-
ßig auf weiter. In die Datei „acti- dern, aber eigentlich würden wir Linux und einsteigerfreundlicher
Literatur
vity_main.xml“ (Ansicht Graphi- uns wünschen, dass das Problem Arduino-Technik Lust am Basteln
cal Layout) zieht man nun einen im Linux-Image korrigiert wird. mit Elektronik. Dass es noch an [1]ˇMirko Dölle, Rechenzwerge, ARM-
neuen ToggleButton. Danach Etwas erfreulichere Resultate der einen oder anderen Ecke Boards für unter 100 Euro, c’t 3/14,
spendiert man dem neuen But- lieferten die Multimedia-Tests. klemmt – etwa der Sound-Wie- S. 84
ton in der Methode onCreate()
noch einen OnClickListener, des-
sen Methode onClick() letztlich die ARM-Boards – technische Daten
LED steuert: Board RiotBoard Udoo Dual Udoo Quad

public void onClick(View v) {


String data=0;
if ( tb.isChecked()) data = "1";
try {
FileWriter fw =
new FileWriter(new File(—
"sys/class/leds/user_led/brightness"));
fw.write(data);
fw.close(); SoC i.MX6 Solo i.MX6 DualLite + SAM3X8E i.MX6 Quad + SAM3X8E
} catch (IOException e) {} CPU (Taktfrequenz) 1 x Cortex-A9 (1 GHz) 2 x Cortex-A9 (1 GHz) + Cortex-M3 (84 MHz) 4 x Cortex-A9 (1 GHz) + Cortex-M3 (84 MHz)
} GPU Vivante GC880 + Vivante GC320 Vivante GC880 + Vivante GC320 Vivante GC2000 + Vivante GC335
RAM / Flash 1 GByte / 4 GByte 1 GByte / nicht vorhanden 1 GByte / nicht vorhanden
Jetzt fehlen der Android-App nur Schnittstellen
noch Schreibrechte auf die GPIO- Video / Audio HDMI, LVDS / 2 x analog Audio HDMI / 2 x analog Audio HDMI, LVDS / 2 x analog Audio
Datei, die man über die serielle LAN / WLAN 1 GBit/s / nicht vorhanden 1 GBit/s / 802.11n 1 GBit/s / 802.11n
Konsole setzt: Speicher / Debug 1 x SD, 1 x Micro-SD / 1 x JTAG, 1 x TTL 1 x Micro-SD / 1 x JTAG, 1 x USB 1 x Micro-SD, 1 x SATA / 1 x JTAG, 1 x USB
chmod 666 Peripherie 1 x Micro USB 2.0 OTG, 4 x USB 2.0 (Host), 2 x USB 2.0 (Host), 1 Micro USB 2.0 OTG, 2 x USB 2.0 (Host), 1 Micro USB 2.0 OTG,
/sys/class/led/user_led/brightness 1 x Open SDA, Kamera: 1 x Parallel, 1 x CSI Kamera: 1 x CSI Kamera: 1 x CSI
Erweiterungen 40-Pin-Steckerleiste (2 x I2C, 2 x SPI, 1 x USB 2.0, Arduino-Steckerleisten 1 x USB 2.0, Arduino-Steckerleisten
Ein Klick auf „run“ in der Menü- 3 x PWM, 10 x GPIO, 3 x UART) (kompatibel zu Arduino Due) (kompatibel zu Arduino Due)
zeile und danach auf „Android Software
Application“ sollte die App auf Betriebssysteme Android 4.3 (vorinstalliert), Ubuntu 11.10 Android 4.2.2, Debian Wheezy, Android 4.2.2, Debian Wheezy,
das per Micro-USB-Kabel ange- Ubuntu 12.04 Ubuntu 12.04, Yocto 1.0
schlossene Riotboard transferie- Preis 69 e 100 e 119 e c

126 c’t 2014, Heft 9


Prüfstand | Server

start /node gibt man den Knoten


vor, ab dem man dann mit /affinity
x bis maximal zum Knotenende
Kerne auswählen kann. /node 0 al-
lein ohne /affinity setzt allerdings
die ganze Prozessorgruppe  0 –
also inklusive Knoten 2, /node 1
die ganze Prozessorgruppe  1
samt Knoten  3. Sorry, wenn das
alles etwas undurchsichtig ist,
aber bitte nicht hier beschweren,
sondern in Redmond.

Turbo-Mode-
Animositäten
Als erster Test dient uns übli-
cherweise der besonders leicht
einzusetzende Render-Bench-
mark Cinebench von Maxon.
Dessen Version 11.5 ist jedoch
schon arg betagt und kann nur
mit maximal 32 Threads inner-
halb der zugeteilten Prozessor-
gruppe umgehen, das reicht hier
nicht mal für das halbe System.
Vor einigen Monaten hat
Andreas Stiller Maxon aber netterweise die Ver-
sion 15 herausgebracht, die als

Von Kernen und Kacheln eines von bislang nur wenigen


Softwareprodukten mit den Un-
tiefen des Windows-Servers, mit
Prozessorgruppen und mit bis
Windows Server 2012R2 und Intels neuer Vielkerner Xeon E7-4890v2 zu 256 Threads zurechtkommt.
Leider sind die Werte von Cine-
bench 11.5 und Cinebench 15
Intels Xeon-E7-Viersockelsystem mit 120 logischen Kernen machte in unseren Tests nicht vergleichbar.
unter Linux eine sehr ordentliche Figur [1]. Windows Server 2012R2 kriegten wir Cinebench 15 lief problemlos
zunächst aber gar nicht erst gebootet. War vielleicht auch besser so, denn dort auf allen 120 Töpfen los und
stolpert man nur so von einem Problem ins nächste. Doch letztlich bekommt man erbrachte 5230 Punkte. Okay,
„exklusiv und nur hier“ die Windows-Ergebnisse für SPEC CPU2006 mit 120 Kernen. das ist schon mal nicht schlecht,
wenn man sich Vergleichswerte
im Internet anschaut – aber nicht
gut genug. Seine beiden kleinen

W indows sollte man im Ser-


verbereich nicht ganz aus-
klammern, noch spielt es in
te man auch unter Windows er-
warten, dass das Betriebssystem
und entsprechend angepasste
fläche, Kacheln, die in der Server-
welt nicht unbedingt jeder
sehen will.
Brüder Xeon E5-2967v2 kommen
mit ihren 48 Kernen bereits auf
2994 Punkte. Ein Lauf auf nur
diesem Segment eine durchaus Applikationen mit allen angebo- Der Task Manager zeigt 120 einem Kern, ausgestoppt mit In-
gewichtige Rolle. Das Marktfor- tenen Kernen vernünftig umge- logische Prozessoren an, so weit, tels Performance Counter Moni-
schungsinstitut IDC bescheinigte hen können. Das gilt es, erst ein- so gut. Windows teilt die vorhan- tor PCM 2.0, zeigte es dann auf:
Windows-Servern Ende 2013 mal abzuchecken. dene Kernzahl aber auf Pro- Der Turbo zündet nicht, der Takt
über 50 Prozent Marktanteil und zessorgruppen mit maximal 64 bleibt auf Nominaltakt von 2,8
kürzlich erst hat W3Tech festge- Prozessoren auf, hier also auf GHz, also auf 100 Prozent. Auf
stellt, dass ein Drittel aller Web-
Verknotungen zwei Gruppen zu je 60 Prozesso- die Anzeige des Windows Task-
server unter Windows läuft. Na- Nach anfänglichen Schwierigkei- ren. Normale Applikationen Managers kann man sich dabei
türlich werden solche Server ten gelang es uns irgendwann, sehen dann nur die Prozessoren nicht verlassen, der zeigt mitun-
überwiegend virtualisiert unter im Gestrüpp zwischen Legacy in ihrer Gruppe. Je nach Lust und ter völlig fantasievolle 3,9 GHz
Hyper-V oder VMware betrieben, und UEFI und auf dem noch Laune des Betriebssystems kann an. Wie schon früher in anderen
sodass die Gäste auch auf dicken recht prototypischen Intel-Refe- das mal die eine, mal die andere Konstellationen auch, klappt es
Xeon-E7-Servern nur kleinere vir- renzsystem Windows Server Gruppe sein, es sei denn, man mit „ausbalanciert“ bei neuer
tuelle Systeme zu sehen bekom- 2012R2 zum Booten zu bewe- legt es mit dem Task-Manager Hardware nicht so, wie gedacht,
men. Damit sollte die übliche gen. Auf solchen Servern mit 256 oder mit einem Aufruf über den denn der Turbo sollte auch unter
Software problemlos klarkom- GByte Speicher dauert ein einzi- Start-Befehl in der Konsole dezi- ausbalanciert zünden. Um den
men. Aber es gibt auch die eine ger Bootvorgang schon mal 10 diert fest. Der Start-Befehl kennt Turbo-Mode richtig ausnutzen
oder andere Anwendung wie bis 15 Minuten und jeder weiß, dazu die Option /node x, die aber zu können, ist daher die Energie-
das Rendern von Videos, wo wie viele Bootvorgänge ein fri- nicht eine Gruppe, sondern option auf Höchstleistung umzu-
man eben doch alle vorhande- sches Windows so haben möch- einen Knoten vorgibt. Im vorlie- schalten und gegebenenfalls zu-
nen Kerne für eine Applikation te – das kann sich also hinziehen. genden Fall hat das System vier sätzlich der Turbo Boost mit
einsetzen möchte. Unter Linux Schließlich aber erschienen die Knoten, je zwei (0 und 2 sowie 1 Powercfg auf „aggressive“ zu
ist das kein Problem und so soll- bunten Kacheln an der Ober- und 3) bilden eine Gruppe. Mit setzen – mit Letzterem konnte

128 c’t 2014, Heft 9


Prüfstand | Server

ich allerdings keinen Zuwachs


messen. So getunt braucht Cine-
bench 15 jedenfalls nur wenige
Sekunden und kommt mit 120
Threads auf bis zu 6660 Punkte.

SPEC-Hürdenlauf
Unser vergleichsweise aufwendi-
ger Standardbenchmark für Ser-
ver ist allerdings seit nunmehr
acht Jahren die CPU2006-Bench-
mark-Suite der Standard Perfor-
mance Evaluation Corporation
SPEC. Mit rund 27ˇ000 offiziell
auf www.spec.org/cpu2006 kos-
tenpflichtig (!) eingereichten Er-
gebnissen – allein 1034 seit An-
fang dieses Jahres – demons-
triert diese Suite ihre besondere
Bedeutung, wiewohl sie inzwi-
schen etwas in die Jahre gekom-
men ist. Windows-Ergebnisse
findet man in den letzten Jahren
indes kaum noch, und wenn,
dann nur für kleinere Desktop- Cinebench 15 beim Rendern auf einem Core: Woher der Taskmanager
Systeme. Nichts mit neueren die phantasievolle Taktfrequenz hat, bleibt offen.
Compilern oder Vielkernern.
Letzteres hat auch seinen guten
Grund, denn die Windows-Tools Mathimf.h beim POV-ray-Bench- marginal schneller als die alten, herausgibt. Somit lässt sich der
der Suite können nur mit maxi- mark. doch das weiß man ja nicht vor- beschriebene Engpass auch in
mal 64 Prozessen umgehen. Letztlich konnten wir alle Be- her. Unser Entwicklungssystem der vor einigen Jahren herausge-
Zudem sind mit den neueren standteile der Suite fehlerfrei mit zwei Xeon E5-2697v2 kommt kommenen neueren Version 1.2
Intel- und Microsoft-Compilern übersetzen, doch beim Testlauf nun bei SPECint auf 760 statt 752 der SPEC-Suite umschiffen und
etliche Probleme zu umschiffen, stürzte einer der 30 Bench- Punkte. Bei SPECfp ist der Zu- man ist dann in der Lage, 120
künstlich erschwert durch unzu- marks, der XML-Parser-Bench- wachs geringfügig besser von oder mehr Kopien der beiden
reichende Dokumentation der mark 483.Xalancbmk, gnaden- 602 auf 627 Punkte. Teilsuites SPECint und SPECfp
Compiler-Bauer. Da wundert es los ab. Er enttarnte so sehr Von unseren Linux-Messun- mit den modifizierten SPEC-
nicht, dass etwa Dell noch im wahrscheinlich einen Bug in Mi- gen auf dem 120-Kerner wissen Tools laufen zu lassen.
Dezember 2013 Werte mit völlig crosofts Heap-Management, sei wir, dass Hyper-Threading bei Hilfreich ist dabei auch unser
veralteten Compilern (Intel 12 es beim Compiler oder beim Be- SPECint zehn und bei SPECfp kleines Tool, das einen Prozess
und Microsoft Visual Studio triebssystem. Der Bug tritt nur etwa drei Prozent Zuwachs quer über Prozessorgruppen
2010) eingereicht hat. Die neue- unter Windows 8 und Server bringt, okay, nicht viel, aber im- hinweg auf einem festgelegten
ren Intel-Compiler V13 brauchen 2012[R2] zutage und verschwin- merhin. Somit dürfte ein Lauf auf Prozessor anwerfen kann – so
beispielsweise für einen der det, wenn man dem Intel-Com- allen logischen Kernen durchaus etwas ließe sich auch etwas um-
Benchmarks ein – natürlich piler nicht die Laufzeitumge- geboten sein. ständlicher mit den Bordmitteln
nirgends dokumentiertes – Flag bung von Visual Studio 2012 start /node x /affinity y erledigen.
/Qoption,cpp,--ms_incompat_treatment_ oder 2013, sondern die alte Zunächst erhielten wir etwas
of_commas_in_macros – dessen Name 2010 zur Seite stellte. Die neue-
Objektgrenzen enttäuschende Ergebnisse. Es
sagt schon alles. ren Compiler nutzen eben sinn- Mit dem SPEC-Tool „specinvoke“ fehlte eben der schon angespro-
Wir schreiben jetzt aber das vollerweise die neuen Möglich- kann man unter Windows aber chene Turbo in der Energieoption
Jahr 2014 und möchten daher keiten des erweiterten API, etwa nur 64 Prozesse anwerfen, weil „ausbalanciert“: 1670 SPECint_
Intels weiterentwickelte V14- für ein schnelleres Heap-Ma- dieses mit dem API-Aufruf Wait- base_rate2006 und 1283 SPEC-
Compiler zusammen mit Micro- nagement. ForMultipleObjects() arbeitet. Und int_base_rate2006. Nach Um-
softs Visual Studio 2013SP1 ein- Intels Benchmarker werden Microsoft hat sich bislang noch schaltung auf „Höchstleistung“
setzen – und strandeten prompt den Bug vielleicht gar nicht be- nicht bemüßigt gefühlt, diesen sah das – nach über einem Tag
in den Tiefen diverser Inkompa- merkt haben, weil sie üblicher- Aufruf auf mehr als 64 Objekte Laufzeit der SPEC-Suites – deut-
tibilitäten. Insbesondere in der weise für CPU2006 die Heap- auszuweiten. Wir hatten schon lich besser aus: 1824 und 1509
Boost-Bibliothek, die der Bench- Verwaltung des Betriebssystems vor einigen Jahren vorgestellt, Punkte. Erlaubt man zudem noch
mark 447.DealII verwendet, ver- ganz umgehen und dafür eine wie man ihn durch eine Me- 32-bittige Pointer (wichtig für
irrt man sich tief im Gestrüpp externe Bibliothek namens Smart- thode WaitForManyObjects() ersetzen 429.mcf), steigt SPECint noch ein
verschachtelter Makros, bis man heap linken. Zusatzbibliotheken kann, die dank einer Baumstruk- bisschen auf 1864.
auf ein geheimnisvolles Flag wollen wir aber nicht und so tur notfalls mit bis zu 65ˇ000 Die Windows-Ergebnisse lie-
SPEC_CPU_BOOST_CONFIG_MSC_VER stößt, blieb uns nichts anderes übrig, Prozessen oder Events funktio- gen damit bei beiden Teil-Suites
mit dem sich die Sache in Luft als für 483.Xalancbmk zu Visual niert [2]. gleichauf oder gar etwas besser
auflöst. Demgegenüber einfach Studio 2010 zurückzukehren. Hier zeigt sich einmal mehr, als die im weitgehend gleichen
ließen sich einige andere Nicklig- Damit hat man endlich lauf- wie wertvoll es ist, wenn man Szenario gemessenen Werte
keiten umschiffen, wie die Un- fähige aktuelle Binärdateien. Viel nicht nur die Benchmarks selbst, unter Ubuntu 13.10 (1830/1520).
verträglichkeit der Microsoft- hat es aber nicht gebracht, sie er- sondern auch die Tools in – gut Sie müssen sich auch nur um
Bibliothek math.h mit der von Intel wiesen sich letztlich doch als nur dokumentiertem – Sourcecode wenige Prozent dem schnelleren

c’t 2014, Heft 9 129


Prüfstand | Server

Die Lastkurve von SPECpower piliert und dabei nach den Lauf-
mit 60 JVMs ohne kunstvolle regeln des Urhebers John McCal-
Abschaltung von Komponenten pin die Felder viermal so groß
gewählt, wie Caches vorhanden
sind. Da sind beim Xeon-E7-
4890v2-System immerhin 150
MByte L3-Caches zu berücksich-
tigen.
Microsofts Compiler 2013SP1
RHEL 6.5 geschlagen geben: hat offenbar weder von
1950/1580. Der verbleibende OpenMP 4.0 noch von Prozes-
Unterschied dürfte wohl haupt- sorgruppen je was gehört, und
sächlich durch die transparenten so dümpelt das Stream-Kompi-
Huge Pages begründet sein, mit lat so mit 20 bis 30 GByte/s
denen RHEL 6.5 offenbar virtuos ziemlich verloren auf zufälligen
umgehen kann. Außerdem zeig- Kernen in einer einzigen Prozes-
te sich bei einer Überwachung sorgruppe herum, das kann man
der Speicherallokation unter getrost vergessen. Intels Stream
Windows, dass die NUMA-Ver- hingegen bringt mit KMP_AFFINI-
waltung auch unter Windows TY=verbose,scatter trotz nicht richtig
Server 2012R2 noch nicht ganz erkannter Topologie alle vor-
ausgegoren ist. Gelegentlich handenen Kerne unter Feuer
steht kein NUMA-gerechter Spei- und erreicht dank des DDR3-
cher für die Allokation zur Verfü- 2666-Performance-Modus des
gung, obwohl eigentlich genug Memory Buffers mit 235 GBy-
Speicher da wäre. Dank 256 tes/s gut das Zehnfache. So viele
GByte Hauptspeicher tritt der Threads sind für einen Speicher-
Engpass aber nur selten auf. benchmark eigentlich nicht
sinnvoll, mit 60 Threads klappt
Linpack-Ergebnisse sind die un- geht nämlich von 0 bis 59 und scatter, wie schon dargelegt, aber
OpenMP-Chaos vermeidliche Folge. Da hat Intel dann bei 64 weiter. nicht. Wenn man es mit OMP_PLA-
Wie kommt nun aktuelle Open- also die Hausaufgaben noch Letztlich kann man mit Lin- CES von Hand nachstellt, ist noch
MP-Software, etwa Linpack oder nicht gemacht. pack bei eingeschaltetem Hyper- minimal mehr drin: 237 GByte/s.
Stream, mit den vielen Kernen Auf spezielle Wünsche wie Threading mit 60 Threads und Damit bleibt das Ergebnis nur
unter Windows klar? Unter Linux „scatter“, also die automatische manuell zugeordneten Kernen marginal unter unserem RHEL-
muss man sich darüber über- Verteilung auf topologisch mög- quer über die Prozessorgruppen Bestwert von 241 GByte/s. Dort
haupt keinen Kopf machen, das lichst weit entfernte Prozesso- auf 607 GFlops (bei 75ˇ000 Glei- hatten wir die grafische Oberflä-
geht einfach so, doch unter ren, reagiert es mit einer Fülle chungen) kommen. Für den be- che und sonstige Störquellen
Windows mit seinen Prozessor- von Fehlermeldungen und Kla- sonders hochoptimierten Lin- aber abgeschaltet, das allein
gruppen? Da liegt weiterhin Eini- gen, es könne die Prozessoren pack-Benchmark ist Hyper-Threa- könnte schon den Unterschied
ges im Argen. nicht richtig einloggen und ding allerdings bekanntermaßen ausmachen.
Schaltet man etwa mit set nimmt dann panikmäßig eine nachteilig. Wenn man dieses Mit Strömen anderer Art hat
KMP_AFFINITY=verbose Intels Linpack „Flat Topology“an. ganz abschaltet, dann verschwin- unsere traditionelle Energie-
– die neuste Version vom 14. Ja- Allerdings unterstützt der Lin- den auch gleich die Probleme effizienzmessung zu tun: SPEC-
nuar 2014 ist separat vom Com- pack bereits OpenMP  4.0 und mit den unglücklichen Prozes- power stoppt eine Java-Business-
piler erhältlich – auf geschwät- somit auch die neuen standardi- sorgruppen, jedenfalls solange Anwendung –Transaktionen von
zig, so bekommt man ein paar sierten Konfigurationsmöglich- man es „nur“ mit maximal 64 Warenhäusern (SPECjbb2005) –
zusätzliche Informationen. keiten via Environment-Varia- physischen Kernen zu tun hat. in verschiedenen Laststufen
Intels OpenMP glaubt dem- blen. Mit OMP_PLACES lässt sich Allerdings bleibt trotzdem der zwischen 100 und 0 Prozent aus.
nach, es hätte es nur mit zwei dann die Verteilung auf die Pro- Windows-Linpack mit 988 GFlops Sekündlich wird dabei die Ener-
Prozessoren, 30 Kernen und 120 zessoren explizit festlegen. Bis- (75k) deutlich hinter den Ergeb- gieaufnahme des Gesamtsys-
Threads zu tun. Zwar meldet es, lang gab es diese Möglichkeit nissen unter RHEL von bis zu tems präzise vermessen. Unter
die OS-Prozessoren 0 bis 59 auf auch schon, aber nur mit herstel- 1200 GFlops zurück. RHEL 6.5 mit OpenJava konnten
Prozessorgruppe 0 und 64 bis lerspezifischen Konstrukten von wir keine ansehnliche Perfor-
123 auf die Prozessorgruppe 1 Intel, PGI, Sun, Gnu … mance herausholen, das sollte
gelegt zu haben – aber alles Das kann man nun nutzen,
Ströme unter Windows deutlich besser
Lüge: alle 120 Threads laufen nur um die Threads „zu Fuß“ zuzu- Den Speicherbenchmark Stream aussehen. Wir nutzten früher
in der Prozessorgruppe 0 und ordnen. Dabei muss man die in Version 5.9 haben wir mit den IBMs Java, an das man aber
kommen sich dort kräftig ins merkwürdige Durchnummerie- neuesten Compilern von Intel kaum noch herankommt. Daher
Gehege. Katastrophal schlechte rung der Kerne beachten, die und Microsoft mit OpenMP kom- kommt jetzt Oracles Java-Stan-

Vielkerner unter Windows


System Takt Log. Speicher SPECint_rate_base2006 SPECfp_rate_base2006 Linpack (75k, GFlops)
Kerne besser > besser > besser >
4x Xeon E7-4890v2 Intel SDP S4TR1SY2B 2,8/3,4 GHz 120 256 GByte DDR3-2666 1950 1580 988
4x Xeon E7-4870 Quanta QSSV QR4 2,4 GHz 80 128 GByte DDR3-1333 848 670 354
2x Xeon E5 2697v2 Intel S2600Z 2,7/3,5 GHz 48 128Byte G DDR3-1867 779 627 471
1 Energieoption Höchstleistung, minimaler Leistungszustand auf 5 %

130 c’t 2014, Heft 9


Prüfstand | Server

Cinebench 11.5 und 15


Cinebench Cinebench Cinebench 15 Cinebench 15
11.529 mit HT 11.529 ohne HT mit HT ohne HT
2 x Xeon E5-2697V2 30,2/32T1 20,9/24T 2990/48T 2310/24T
4 x Xeon E7-4870 19,4/32T1 31,9/32T 3464/80T 2835/40T
4 x Xeon E7-4890V2 42,7/32T1 48,7/32T 6660/120T 5701/60T
1
stark schwankend

dard-Edition in der Version 8 cherweise ist, USB bleibt an, DVD


zum Einsatz, mit all den zahlrei- auch und redundante Netzteile
chen kryptischen Parametern, bleiben drin.
die in der SPECPower-Branche
zur Performance-Steigerung so
üblich sind.
Fazit
Intel empfiehlt zudem, bei Auch sechs Jahre nach Einfüh-
den großen Servern nicht nur rung der Prozessorgruppen mit
mit nur einer Handvoll JVMs zu Windows Server 2008 ist Micro-
messen, sondern richtig zu klot- softs Konzept offenbar noch nicht
zen, und zwar mit einer JVM pro wirklich angekommen. Es gibt
physischem Core, hier also mit noch viel zu viele Stolperstellen,
60 Instanzen, jede für zwei Wa- insbesondere auf dem inzwi-
renhäuser. Dem Problem mit schen recht holprigen Weg des
den Prozessorgruppen kann Highway 101 zwischen Redmond
man bei diesem Benchmark ein- und Santa Clara. Dass Microsoft
fach aus dem Weg gehen, indem mit seinen Compilern und dessen
man die JVMs mit den entspre- OpenMP die Prozessorgruppen
chenden Start-Parametern aus noch nicht unterstützt, ist schon
einem Batch heraus startet. Die ein Trauerspiel. Intel muss für den
Energieoption beließen wir auf neuen Ivy-Town-Prozessor unter
„Höchstleistung“, änderten aber Windows Server 2012R2 offenbar
die Minimaleinstellung auf 5 Pro- noch so einiges nachbessern.
zent. Unter der Volllast der 120 Fähige Programmierer wie die
Warenhäuser zog der Rechner von Maxon für Cinema4D zeigen
zunächst 1040 Watt, dann dreh- auf, dass man durchaus mit den
ten die Lüfter ein bisschen auf Prozessorgruppen klarkommen
und der Verbrauch stieg auf kann – aber auch das hat einige
1080 Watt. Stufenweise ging es Zeit gedauert. Microsoft täte gut
im weiteren Verlauf dann herun- daran, nicht nur auf die Virtuali-
ter bis zu seinem Ruhewert von sierung zu verweisen, mit der
265 Watt. man kleinere Systeme simuliert,
Rund 66ˇ000 Transaktionen sondern sollte tragfähige Kon-
(ssj_ops) schaffte jede JVM pro zepte bieten, die effizient mehr
Sekunde, insgesamt etwa 3,9 als 64 Kerne einsetzen können.
Millionen ssj_ops. Der SPEC- Dafür muss Microsoft kräftig
Power2008-Wert gemittelt über nachbessern, das API überarbei-
alle Laststufen erreichte so 2850 ten, das NUMA-Management
ssj_ops/Watt. Da könnte man weiter verbessern und die Com-
durch Abschalten von Kompo- piler endlich auf aktuellen Stand
nenten (etwa auch USB) noch bringen. (as)
einiges herausholen. Intel und
Partner schalten zudem noch bei
Literatur
den Prozessoren die diversen
Prefetcher (Hardware, Adjacent [1]ˇAndreas Stiller, Boliden-Update,
Cache und DCU Streamer) ab, Die High-End-Serverprozessor-
um dadurch noch ein paar Pro- familie Xeon E7-v2, c’t 6/14 S. 142
zent mehr Performance speziell [2]ˇAndreas Stiller, Objekt-Jonglage,
für diesen Benchmark heraus- Das Hantieren unter Windows mit
zuquetschen. Wir lassen die Ein- wirklich vielen Prozessen, Threads,
stellung lieber so, wie sie übli- Events …, c’t 19/11, S. 176

Cinebench 15 SPECjbb2005 (Mio ssj_ops) SPECpower (ssj_ops/Watt)


besser > besser > besser >

6660 3,9 28501


3464 2,54 1648
2994 1,61 3566
c

c’t 2014, Heft 9 131


Report | Selbstfahrende Autos

Axel Kossel Nach vorne überwachen ein Radar- und


ein Lidar-Sensor den Verkehr. Lidar arbeitet
nach dem Radar-Prinzip, aber mit Laserstrah-

Sind wir schon da? len statt Radiowellen. Es hat eine geringere
Reichweite als Radar, liefert aber viel mehr
Daten, aus denen sich eine Art 3D-Modell der
Umgebung errechnen lässt. An den beiden
Roboter-Autos mischen sich in den Verkehr vorderen Kotflügeln befinden sich weitere
Lidar-Sensoren mit weitem Öffnungswinkel,
Sie sind unter uns: Autos, deren Fahrer tatenlos zuschauen, wie sich der vierte sitzt mittig am Heck. Dort sind
das Lenkrad dreht. Noch sind es wenige Testfahrzeuge, doch immer rechts und links außen noch Radarsensoren
unter dem Stoßfänger verborgen. Eine Ka-
mehr Hersteller sind zuversichtlich, automatisiertes Fahren in den mera hinter der Frontscheibe erfasst die
kommenden fünf bis zehn Jahren als Sonderausstattung für Serien- Fahrspurmarkierungen und je zwei Ultra-
fahrzeuge anbieten zu können. schallsensoren an jeder Seite überwachen
den Nahbereich.

U nter wolkenlosem Himmel geht es auf


der A92 in Richtung Airport München.
An diesem Freitagnachmittag herrscht dich-
Der Polo kam auf der linken Spur schnell
heran und wollte ebenso wie wir auf die mitt-
lere wechseln. In dieser Situation gibt es keine
Beim Einsteigen fällt zunächst der große
rote Notausschalter auf der Mittelkonsole
auf, mit dem sich der Testwagen in den ma-
ter Verkehr. Dennoch schaut mich Testfahrer klare Vorrangregelung. Beide Fahrzeuge dür- nuellen Modus zwingen lässt. In den Ablage-
Michael Aeberhard beim Sprechen an, gesti- fen die Spur nur wechseln, wenn sie dabei nie- fächern sind zusätzliche Geräte unterge-
kuliert mit beiden Händen und seine Füße manden behindern oder gefährden. Dabei bracht und am Armaturenbrett hängt ein
stehen vor den Pedalen. Wir sitzen in einem kommt es auf kooperatives Verhalten an. Monitor. Er stellt dar, wie der Windows-PC im
Testwagen von BMW Group Forschung und Doch weder der Polo-Fahrer noch der Algo- Kofferraum die Umwelt anhand der Sensor-
Technik, der auf zuvor vermessenen Auto- rithmus, der den BMW steuerte, wollte nach- daten interpretiert und zeigt Bilder der Ka-
bahnabschnitten bis 130 km/h schnell auto- geben. Testfahrten liefern die Daten, um die meras.
matisiert fährt, also lenkt, beschleunigt, Software für solche Situationen fit zu machen. Außer dem PC liegen noch zwei Echtzeit-
bremst und überholt. rechner im Kofferraum. Sie berechnen die
Vor uns taucht ein Lkw auf. Ohne Zutun Fahrstrategie und steuern die Systeme des
des Fahrers schaltet sich der linke Blinker ein
Autopilot im Kofferraum Autos an: Lenkung, Automatikgetriebe,
und der BMW lenkt zur mittleren Spur. Der Der silberne BMW 525i fällt im Straßenver- Motor und Bremse. Da diese Systeme bereits
Testfahrer schaut in den Rückspiegel – und kehr nicht auf. Die zwölf zusätzlich zur Se- im Serienfahrzeug elektronisch gesteuert
greift schnell ans Steuer, um den Wagen wie- rienausstattung benötigten Sensoren sind in werden, war hierfür wenig Umbau nötig –
der nach rechts zu lenken und abzubremsen. der Karosserie integriert, auf dem Dach be- nur sehr viel Kabel.
Ein dunkelblauer Polo zieht auf der Mittel- finden sich nur zwei flache GPS-Antennen Die vorhandenen Assistenzsysteme des
spur an uns vorbei. zur exakten Positionsermittlung. BMWs werden fürs automatisierte Fahren

132 c’t 2014, Heft 9


Report | Selbstfahrende Autos

nicht genutzt, auch nicht der Radarsensor Fahrer in einem Fahrsimulator sitzt und per lich eine gute Idee, dass komplexe Assis-
der aktiven Geschwindigkeitsregelung und Mobilfunk mit dem Auto verbunden ist, wird tenzsystemen wie Staupiloten fordern, dass
das Navigationsgerät. Stattdessen enthält beispielsweise an der Technischen Universi- der Fahrer die Hände am Steuer lässt.
der Testwagen ein zweites Navi mit hochge- tät München gearbeitet. Einem Auto-Mana- Nimmt er sie weg, piept es nach wenigen
nauem differenziellem GPS und sehr präzi- ger dürften solche Visionen den Schlaf rauben. Sekunden und das System schaltet sich kurz
sen Karten für die Autobahnabschnitte, auf Nun bauen Universitäten keine Serien- darauf ab.
denen die Testfahrten stattfinden. autos. Doch Google denkt in die gleiche Das ist auch der Rechtslage geschuldet: Im
Die Lidar-Sensoren stammen nicht aus der Richtung und nennt in den spärlichen Veröf- Übereinkommen über den Straßenverkehr
Serienfertigung. Sie sind jedoch bei Weitem fentlichungen zu seinen fahrerlosen Autos definierten die Vereinten Nationen 1968 in
nicht so teuer wie die rotierenden Laser- den gleichen Zeithorizont wie Continental Wien internationale Rahmenbedingungen,
Scanner mit denen Google und Forscher an für das hochautomatisierte Fahren: 2020. die die Mitgliedsstaaten durch nationale Ge-
Universitäten ihre Testfahrzeuge ausstatten Und Google ist durchaus bereit, ins Hard- setze umsetzen mussten. Darin heißt es:
(siehe Seite 136). Deren Sensoren kosten ware-Geschäft einzusteigen, um seine Visio- „Jeder Führer muss dauernd sein Fahrzeug
mehr als der fahrbare Untersatz. nen umzusetzen. beherrschen.“ Arbeitsgruppen der Vereinten
Nationen prüfen derzeit, ob man das Wiener
Übereinkommen in diesem Punkt ändern
Hoch statt voll Stufenweise soll. Der Ausgang ist noch ungewiss.
Allerdings verfolgen Autohersteller und For- Zurück ins Jahr 2014 und auf die deutsche Aus ergonomischer und psychologischer
scher unterschiedliche Ziele. Audi, BMW, Straße. Nach Definition der Bundesanstalt für Sicht ist es nachteilig, dem Fahrer die aktiven
Mercedes, Nissan, Volvo und andere Marken Straßenwesen muss der Autofahrer dort drei Aufgaben zu entziehen, ihm aber die menta-
arbeiten derzeit gemeinsam mit Zulieferern Aufgaben erfüllen: Querführung, Längsfüh- le weiter aufzubürden. Das kann zu einem
wie Continental oder Bosch daran, das soge- rung und Überwachung. Aktuelle Assistenz- gefährlichen Leitwarteneffekt führen: Man
nannte hochautomatisierte Fahren zur Se- systeme übernehmen die Längs- oder Quer- sieht lange zu, soll dann plötzlich eingreifen
rienreife zu bringen. Dabei kann das Auto führung. Beim teilautomatisierten Fahren und ist vielleicht gar nicht mehr fit genug.
nur in bestimmten Situationen, etwa auf der werden sie kombiniert, der Fahrer bleibt aber
Autobahn und bei guter Sicht, automatisch stets involviert.
fahren. Continental schätzt, dass diese Syste- Wer diverse Autos mit Spurhalte-, Spur-
Ganz entspannt
me bis 2020 serienreif sind. wechsel-, Brems- und sonstigen Assistenten Beim hochautomatisierten Fahren wird der
Werner Huber, Leiter Fahrassistenz bei gefahren hat, kann ein Lied davon singen. Fahrer hingegen von der Kontrollaufgabe
BMW Group Forschung und Technik, glaubt Beim Citroen C4 Picasso etwa blinkte nachts entbunden; das Auto überwacht sich selbst.
nicht, dass man das Fahren in absehbarer auf der Autobahn pausenlos der rechte Au- Es muss dabei erkennen, wenn es an seine
Zeit immer und überall automatisieren kann. ßenspiegel, obwohl wirklich niemand auf Grenze stößt, und dann die Kontrolle an den
Ein Grund dafür seien die physikalischen dem Standstreifen vorbeifahren wollte. Der Fahrer zurückgeben. Wenn der nicht rea-
Grenzen der Sensoren, die sich nur bedingt Volvo V40 verlor auf schmutzigen Landstra- giert, muss sich das Auto in einen sicheren
überwinden lassen. So wird eine Kamera nie ßen schnell die Fahrspurmarkierungen. Die Zustand versetzen: Abhängig vom nachfol-
durch Nebel schauen können. Mercedes-S-Klasse der letzten Generation genden Verkehr bremst es stark oder vor-
Die Forscher sind hingegen zuversichtlich, zwang den Fahrer im Liniengewirr von Bau- sichtig, schaltet die Warnblinkanlage ein,
vollständig autonom fahrende Autos entwi- stellen zu ständigem Ausgleichen automati- steuert nach Möglichkeit zum Straßenrand
ckeln zu können. Das wäre nicht im Sinne der scher Kurskorrekturen per Bremseingriff. Und und hält an.
Hersteller. Die US-Unternehmensberatung die Kollisionswarnung piepte nervös wegen Ziel des hochautomatisierten Fahrens ist
PWC hat in einer Studie geschätzt, dass ein Blechtafeln auf Verkehrsinseln. Selbst die es, dass sich der Fahrer unterwegs mit ande-
Netz aus Roboter-Taxis in den USA 99 Prozent Verkehrszeichenerkennung arbeitet nicht ren Dingen beschäftigen kann: telefonieren,
der Pkw überflüssig machen könnte. Hierzu- immer zuverlässig, sondern registriert auch E-Mail lesen oder sogar einen Film schauen.
lande wird über Car-Sharing-Modelle nachge- schon mal das Tempolimit, das nur für die Daher muss man ihm etwas Zeit einräumen,
dacht, bei denen die Autos autonom oder gerade passierte Abfahrt gilt. ehe er die Kontrolle übernimmt. Fachleute
ferngesteuert zum Kunden fahren. Am soge- Damit ist klar, warum wir nicht schon sind sich weitgehend einig, dass 10 Sekun-
nannten teleoperierten Fahren, bei dem ein heute automatisiert fahren und es ist sicher- den hierfür angemessen sind.

Bild: Continental

Hochautomatisiert über die Autobahn: Mit 120 km/h schwimmt Das automatisierte Fahren wird stufenweise eingeführt. Hier
der Testwagen im Verkehr mit, überholt langsamere Fahrzeuge die Schätzung des Zulieferers Continental, wann welche Technik
und lässt andere an der Auffahrt einfädeln. in Serie verfügbar sein wird.

c’t 2014, Heft 9 133


Report | Selbstfahrende Autos

feld: Autos, Fußgänger und Randbebauung.


Der nächste Schritt: Hochautomatisiertes Fahren Das Ergebnis wird auf dem Monitor am Ar-
maturenbrett visualisiert. In Serienfahrzeu-
Hochautomatisierte Autos entlasten den Fahrer, wenn dessen Leistung durch gen könnte das Head-up-Display erfasste
Unter- oder Überforderung nachlässt: bei langweiligen Autobahnfahrten oder Objekte auf der Frontscheibe markieren.
im nervigen Stau. Die Grid-Fusion stammt aus der Robotik
und dient als Grundlage, um den Fahrweg
vorzugeben (Trajektorie). Dazu wird ein Git-
Autopilot aus ter über die Umgebung gelegt, in das die
Sensoren quasi hineinarbeiten: Belegte Git-
terplätze werden markiert, um dann einen
Pfad durch die freien zu finden – natürlich
unter Berücksichtigung der Straßenfüh-
Fahrtüchtigkeit des Fahrers

rung.
Die erkennt das Auto anhand hochpräzi-
ser Kartendaten. Wichtig ist es ferner, die ei-
gene Position mit einer Genauigkeit von
etwa 10 Zentimetern zu bestimmen. Nur so
kann es zum Beispiel erkennen, auf welcher
Spur sich ein 250  Meter vorausfahrendes
Fahrzeug befindet. Diese Präzision stellen ein
differenzielles GPS und die Kamera zur Spur-
Übermüdung Langeweile Fahrspaß Stress Notsituation erkennung sicher. Mittels der Bilder aus der
Kamera kann sich das Auto außerdem an
markanter Randbebauung orientieren.

Dazu müssen einige Randbedingungen beim hochautomatisierten Fahren die Ver-


eingehalten werden. Der Fahrer darf auf kei- antwortung für Schäden tragen, die das Auto
Volle Kraft voraus
nen Fall einschlafen, da er dann innerhalb anrichtet. Das entbindet sie aber nicht von Die Fahrstrategie interpretiert die Situation
der 10 Sekunden nicht einsatzbereit wäre. Er der Produkthaftung. Nach einem Unfall muss auf Basis des Umfeldmodells, das die Senso-
darf sich die Sicht auf die Straße nicht ver- also geklärt werden, ob sich der Fahrer falsch ren liefern. Sie entscheidet anhand der Ge-
sperren, etwa indem er eine Zeitung auffal- verhalten hat oder ob die Technik versagte. schwindigkeitsvorgabe und dem eingestell-
tet. Idealerweise hat er auch kein Mobilgerät ten Fahrziel, welches Fahrmanöver geeignet
in der Hand, das er weglegen muss, sondern ist: zum Beispiel den vorausfahrenden Lkw
nutzt das Infotainmentsystem des Fahr-
Außenwelt überholen oder abbremsen und schnellere
zeugs, um sich die Zeit zu vertreiben. Fährt ein anderes Fahrzeug vorweg, genügt Fahrzeuge vorbeilassen.
Hochautomatisierte Autos überwachen es, den Sicherheitsabstand einzuhalten. Allein Die Fahrstrategie arbeitet in zwei Betriebs-
daher nicht nur die Umgebung, sondern auf der Strecke muss jedoch eine Geschwin- modi: normal und sicher. Im Normalbetrieb
auch den Fahrer. Audi etwa baut in seine digkeit zwischen der maximal erlaubten be- werden mit niedriger Frequenz kleine Kor-
Testfahrzeuge zwei Infrarotkameras ein, die ziehungsweise möglichen und jener gewählt rekturen durchgeführt. Abrupte Richtungs-
dessen Augen beobachten. Sie durch- werden, bei der das Auto einen Unfall mit ei- oder Geschwindigkeitswechsel unterbleiben,
schauen nahezu alle Sonnenbrillen; in der genen Mitteln mindestens 10 Sekunden lang um den Passagieren ein komfortables Fahr-
Serie soll später eine Kamera genügen. Blei- vermeiden kann. Hierbei ist die Reichweite gefühl zu geben.
ben die Augen mehrere Sekunden geschlos- der Sensoren entscheidend, die wiederum Parallel überwacht der Sicherheitsbetrieb
sen oder verschwinden sie hinter einem Ge- von Umweltbedingungen abhängt. die Sensordaten mit hoher Frequenz: Liegt
genstand, wird der Fahrer aufgefordert, die Die Sensoren des BMW-Testwagens mes- etwas auf der Straße, droht eine Kollision? Er
Kontrolle zu übernehmen. Reagiert der nicht, sen jeden Punkt zweimal. Wenn ein Sensor kann jederzeit den Normalbetrieb über-
hält das Fahrzeug nach weiteren 10 Sekun- ausfällt, muss das Auto dennoch sicher zum steuern, um ein Notfahrmanöver zum Aus-
den an. Stehen kommen. Die Daten der Sensoren weichen oder eine Vollbremsung auszu-
Möglicherweise werden solche Kameras in werden zusammengeführt, um ein Abbild führen. Dann geht es nicht mehr um Kom-
Serienfahrzeugen eine Zeitschleife aufzeich- der Umgebung zu erzeugen. Dazu gibt es fort, sondern nur noch darum, das Fahrzeug
nen. So ließe sich nach einem Unfall auswer- zwei Fusionsarten. Bei der ersten modelliert kollisionsfrei durch die Situation zu bringen.
ten, wie sich der Fahrer verhalten hat. Denn der PC im Kofferraum aus den Sensordaten Der Normal- oder der Sicherheitsbetrieb
der soll nach Vorstellung der Hersteller auch statische und dynamische Objekte im Um- gibt eine Trajektorie an die Motion-Control-
Unit weiter. Der Fahrwerksregler erhält den
Befehl, das Fahrzeug mit vorgegebener Ge-
schwindigkeit entlang eines Pfads zu bewe-
gen. Er entscheidet, mit wie viel Bremskraft,
Motorschleppmoment und Lenkung er diese
Vorgabe erfüllt.
Die Möglichkeiten der Fahrdynamik de-
Vernetztes Auto: monstrierte BMW während der CES auf dem
Dieser Audi Las Vegas Speedway. Auf der Rennstrecke
erfährt vom ging es nicht darum, den Weg zu finden oder
Server in Ingol- auf Hindernisse zu reagieren. Stattdessen
stadt sekunden- hatten die Techniker Kurvenradien und Reib-
genau, wann die werte des Belags erfasst und ließen den
Ampel in Las Wagen quasi von einem Renn-Autopiloten
Vegas, vor der er über den Kurs jagen. Der lenkte so präzise
steht, grün wird. ein wie ein Profifahrer. Künstlich bewässerte

134 c’t 2014, Heft 9


Report | Selbstfahrende Autos

Kurven provozierten zwar spektakuläre


Drifts, doch der Fahrwerksregler verlor nicht
die Kontrolle über das Auto.

Kommunikativ
Das hochautomatisierte Auto wird nicht
ohne Vernetzung auskommen. Das kann
eine Mobilfunkverbindung sein, über die es
mit einem Backend kommuniziert, das der
Hersteller betreibt. Der sammelt relevante
Daten zum Beispiel von Verkehrszentralen
und Wetterdiensten. Aber auch die Autos lie-
fern Informationen über Verkehrsfluss oder
über Gefahrenstellen. Alle Daten werden auf
Servern zusammengeführt, aufbereitet und
an die Fahrzeuge weitergeleitet, für die sie
wichtig sind. So lassen sich zum Beispiel Stre- Zusätzlich zum Radarsensor der aktiven Geschwindigkeitsregelung sind fürs
cken bei Glatteis oder nach einem Unfall für automatisierte Fahren ein weiterer zur Fernerfassung und ein Lidar-Sensor
hochautomatisiertes Fahren sperren und mit vier Ebenen für die exakte Messung von Entfernungen eingebaut.
Warnungen an die Fahrer verbreiten.
Andere Konzepte sehen die Kommunika-
tion zwischen Autos (Car-to-Car) untereinan- richt: Unerwünschte Eingriffe in die Fahr- schlechte Idee, morgen ein vollständig au-
der und direkt mit anderen Systemen wie der steuerung wären fatal. Die Hersteller be- tonom fahrendes Auto auf den Markt zu
Verkehrssteuerung (Car-to-X) vor. Bevor je- teuern, für höchstmögliche Sicherheit zu sor- bringen. Schon weil sich mindestens jeder
doch ein vorausfahrendes Fahrzeug die gen. Doch Autos können gekauft, zerlegt zweite Deutsche für den besten Autofahrer
nachfolgenden zum Beispiel vor Glatteis war- und bis zur letzten Schraube und zum letz- der Welt hält und nicht bevormunden las-
nen kann, müssen Standards für diese Kom- ten Bit analysiert werden. Das Thema Tacho- sen will. Und die Technik ist einfach noch
munikation geschaffen werden. Solche Stan- manipulation beispielsweise zeigt, dass dies nicht so weit, dass man sich ihr anvertrauen
dards hatte die EU-Kommission bereits 2009 gemacht wird, wenn sich die Mühe lohnt. kann.
in Auftrag gegeben. Im Februar haben die Von Herstellern in Auftrag gegebene Stu-
zuständigen Gremien des European Tele- dien, die sinkende Unfallzahlen, geringeren
coms Standards Institute (ETSI) und des Eu-
Schwarmintelligenz Verbrauch und weniger Staus vorhersagen,
ropean Committee for Standardisation (CEN) BMWs Testwagen fährt derzeit noch unver- gehen von unrealistischen Idealzuständen
die Ergebnisse vorgelegt. netzt; im nächsten Schritt soll das Konzept um aus. Hochautomatisiert fahrende Autos
ein Backend erweitert werden. Werner Huber schauen sich hundert Mal in der Sekunde
glaubt, dass die Car-to-Car-Kommunikation um, treffen Entscheidungen 15-mal schneller
Sicherheit für einen im automatisierten Fahrbetrieb be- als Menschen, lassen sich nicht ablenken,
Die zunehmende Vernetzung der Autos wirft nötigten elektronischen Horizont eine zentra- werden nicht müde und können dank Ver-
zwei Probleme auf: Datenschutz und System- le Rolle spielen wird. Beim Backend-Konzept netzung sogar um die Ecke sehen. Doch sie
sicherheit. Beim Backend-Konzept laufen muss kein Auto in der Nähe sein, das vor einer können nicht alle Situationen richtig ein-
große Datenmengen bei den Autoherstel- Gefahrenstelle warnt. Es reicht, wenn irgend- schätzen.
lern auf. Noch ist unklar, was davon persona- wann zuvor jemand den Punkt passiert hat, Im Unterschied zum geregelten Luftver-
lisiert und was anonymisiert gespeichert damit man rechtzeitig informiert wird. kehr herrscht auf der Straße Chaos und der
wird, wie lange die Daten vorgehalten wer- Fürs hochautomatisierte Fahren benötigt Autopilot ist hier unten umzingelt von nicht
den, welche Auswertungen möglich sind man genauere und aktuelle digitale Karten deterministisch agierenden Verkehrsteil-
und wem die Daten zur Verfügung stehen. als die heute verfügbaren. Sie müssen außer- nehmern. Daher wird er irgendwann einen
Darf beispielsweise die Leasing-Bank des dem mit Informationen wie Landmarken an- Unfall verursachen. Und obwohl er bis
Herstellers prüfen, ob der Kunde pfleglich gereichert werden. BMW hat die Karten für dahin womöglich schon zehn verhindert
mit dem Fahrzeug umgeht oder es stets am seine Teststrecken selbst entwickelt. Für eine hat, wird die Schlagzeile „Auto tötet Men-
Limit fährt, um den Restwert neu zu kalkulie- flächendeckende Erfassung müssen jedoch schen“ lauten.
ren? Eine rechtliche Betrachtung zum Daten- viele Autos mit Sensoren ausgestattet wer- Dennoch ist die Entwicklung hoch- und
schutz finden Sie auf Seite 142. den, um das im Crowdsourcing zu leisten. womöglich auch vollautomatisiert fahrender
Die Kommunikation zwischen Auto und Auch dazu soll das Backend dienen. Autos nicht aufzuhalten. Und sie macht
Backend lässt sich prinzipiell einfacher durch Noch sind die hochautomatisierten Autos große Fortschritte. Audi lässt Autos fahrerlos
Kryptografie gegen Hackerangriffe absichern zu dumm. Der Mensch sieht einen Blinker einparken und hochautomatisiert durch Ne-
als eine Car-to-X-Kommunikation, an der und weiß, wenn dort vorne jemand die Spur vada fahren. Daimler legte mit einer serien-
viele Geräte beteiligt sind. Doch alle Internet- wechselt, bremst die ganze Kolonne. Er geht nahen S-Klasse den Weg von Mannheim
und Funkschnittstellen öffnen potenzielle daher schon mal vom Gas. Das hochautoma- nach Pforzheim zurück – über Land und
Einfallstore. Bislang sind die Schnittstellen tisierte Auto bremst erst, wenn der Vorder- durch die Stadt. Der Fahrer soll dabei nur ein-
meist im Infotainment integriert und vom mann bremst. Das vorausschauende Fahren mal eingegriffen haben, als eine Fußgänge-
Fahrzeugbus getrennt, der die Steuergeräte ist ein wesentlicher Punkt der aktuellen For- rin am Zebrastreifen stand und das Fahrzeug
verbindet. Hack-Versuche, wie der des Toyo- schung. Situationen müssen gelernt werden, durchwinkte.
ta Prius, von dem der Forbes-Jounalist Andy um sie künftig richtig einzuschätzen. Vielleicht werden Autos dann auch für
Greenberg berichtete, setzten daher Eingrif- junge Menschen wieder attraktiver. Denn
fe in die Fahrzeugelektronik voraus. wie Ralf Herrtwich, der bei Daimler für Fahr-
Doch Entwicklungen in Richtung von
Babyschritte assistenz zuständig ist, sagte: „Wir haben
Firmware-Updates für Steuergeräte und Die technischen und rechtlichen Hindernis- eine Generation, die lenkt das Autofahren
auch zum automatisierten Fahren könnten se beim autonomen Fahren lassen sich nur vom SMS-Schreiben ab.“ Aber noch sind wir
das ändern. Und eines zeigt Greenbergs Be- schrittweise überwinden. Es wäre eine nicht da. (ad) c

c’t 2014, Heft 9 135


Report | Selbstfahrende Autos: Forschung

Herbert Braun scher in den beiden aktuellen Testfahrzeugen


recycelt, die zwischen 2009 und 2011 entstan-

Wir sind auf dem Weg


den: der VW Passat namens „Made in Germa-
ny“ und das Elektroauto, ein Mitsubishi i-MiEV.
Der Mitsubishi ist bescheidener ausgestat-
tet als der Passat, bei dem die Kosten für die
Die Erforschung des autonomen Fahrens nachgerüstete Hardware den Fahrzeugpreis
etwa um das Zehnfache übersteigen. Anstel-
le einer elektrischen Kopplung ist wieder
Automobil, das bedeutet selbstfahrend – irgendwann dürfte es auch eine Paravan-Steuerung eingebaut, denn
heißen, dass niemand mehr hinter dem Steuer sitzen muss. Googles Mitsubishi verweigerte den Forschern die
Driverless Car gehört zu den bekanntesten Forschungsprojekten in notwendigen Informationen, um auf die
diesem Bereich, aber auch an vielen Universitäten wird experimentiert. Fahrzeugelektronik zugreifen zu können. Das
Elektroauto hat keine Straßenzulassung,
Wir haben die Freie Universität Berlin besucht. sondern wird hauptsächlich für Tests in ge-
schlossenen Hallen genutzt, wo Abgase ein

B ekannt geworden war die Forschungs-


gruppe für Künstliche Intelligenz an der
Freien Universität Berlin Mitte der Nuller-
Fahrzeuge in einer simulierten Stadtum-
gebung.
Das Auto der Berliner schlug sich recht
Problem sind.

Jahre durch die „FU-Fighters“, eine Mann- wacker, übertrieb es aber mit der defensiven
Autonom am Kudamm
schaft erfolgreich kickender Fußballroboter. Fahrweise und schlich im Schritttempo an Den Passat trifft man hingegen regelmäßig
Ende 2006 startete Professor Dr. Raúl Rojas den Bordsteinkanten entlang. Es hieß „Spirit auf den Straßen Berlins an. Er fällt durch eine
das Autonomos-Projekt für selbstfahrende of Berlin“ und war ein wuchtiger Dodge Ca- Stange auf, die vom linken Hinterrad bis auf
Autos. Das Geld kam vom Bundesministe- ravan. Das FU-Team hatte ihn für 25ˇ000 Euro die Höhe der Fenster hochragt. Vor allem
rium für Bildung und Forschung. auf eBay Kanada ersteigert. Der Vorbesitzer aber prangt ein merkwürdiger, etwa 50  cm
Innerhalb von nur einem Dreivierteljahr hatte sich sein Fahrzeug mit Technik des hoher Drehturm auf dem Dach.
und mit dem vergleichsweise kleinen Bud- baden-württembergischen Ausstatters Para- Dieser Aufbau sorgte anfangs für verunsi-
get von 150ˇ000 Euro gelang es den For- van behindertengerecht umgebaut – Len- cherte Reaktionen – zumal die ersten Test-
schern, im Oktober 2007 bei der DARPA kung und Pedale ließen sich mit einem Joy- fahrten ungefähr in die Zeit fielen, als halb
Urban Challenge teilzunehmen und dort stick bedienen. Deutschland wegen Googles Street-View-
unter die 36 besten Teams zu kommen. Bei Heute steht Spirit of Berlin unter einer di- Aufnahmen in Datenschutzpanik verfallen
diesem Wettbewerb der US-Militärfor- cken Staubschicht in der Garage der Freien war. Manch einer präsentierte dem vermeint-
schungsbehörde maßen sich autonome Universität. Einige seiner Teile haben die For- lichen Kameraturm seinen Mittelfinger, ande-

136 c’t 2014, Heft 9


Report | Selbstfahrende Autos: Forschung

re hielten sich die Aktentasche vors Gesicht. Während Drehlaser


„Mittlerweile haben sich die Leute an uns ge- und Hodometer auf
wöhnt“, erzählt Fritz Ulbrich, der als Wissen- den ersten Blick
schaftlicher Mitarbeiter das Autonomos-Pro- auffallen, entdeckt
jekt der FU Berlin seit Jahren begleitet. man die diversen
Dem Drehturm mit obszönen Gesten zu Laser und Radare
begegnen hat jedenfalls wenig Sinn: Darin erst bei näherem
stecken nämlich keine Kameras, sondern Hinschauen.

Bild: Claudia Heinstein/Blitzsaloon


Laser – genauer gesagt Lidar, das ähnlich wie
Radar arbeitet, jedoch mit Laserstrahlen statt
Funkwellen. Das Velodyne HDL-64 tastet mit
64 Strahlen die Umgebung nach allen Seiten
ab und liefert exakte 3D-Karten in einem Um-
kreis von bis zu 120 Metern. Davor muss man
auch nicht in Deckung gehen, denn die
Lidar-Strahlen sind harmlos fürs Auge.
Die brachial wirkende Stange am linken
Hinterrad fixiert ein kleines Kästchen vor der
Felge, das die Radumdrehungen millimeter- Ibeo Lux, hergestellt in Baden-Württemberg Radare im hinteren Stoßfänger aus der Heck-
genau misst und so die zurückgelegte Entfer- von der Sick AG und im Bereich autonomes partie eines VW Phaeton mit Spurwechsel-
nung berechnet – ein Hodometer. Die Stan- Fahren fast so etwas wie Standardbauteile. assistent übernommen.
ge ist vertikal beweglich gelagert, damit sie Lidar verortet zwar Objekte präzise, kann Mit diesem leicht redundanten Sensori-
die Federung nicht beeinträchtigt. aber Bewegungen weniger gut erfassen. Hier um kann das Fahrzeug weiträumig alle Ge-
spielt Radar seine Stärke aus, mit Hilfe des genstände und Bewegungen erkennen; Fritz
Doppler-Effekts Bewegungen sofort zu er- Ulbrich schätzt den Radius dafür auf etwa
Sensorium kennen. Deshalb setzen die meisten autono- 150 Meter. Einzig seitlich besitzt der Ver-
Die meisten Sinnesorgane des Made in Ger- men Fahrzeuge auf eine Kombination aus suchswagen einen schmalen toten Winkel,
many entdeckt man erst bei näherem Hin- beiden Sensor-Typen. in dem zum Beispiel ein Poller oder ein klei-
schauen. Vorne und seitlich sind in beide Im vorderen Stoßfänger des Made in Ger- nes Kind stehen könnte. In der Praxis spielt
Stoßstangen insgesamt sechs glänzende many sitzt ein auch in Serienfahrzeugen be- das aber keine Rolle: Die Software merkt sich
schwarze Kästchen eingelassen, ungefähr nutzter Radar-Sensor von Smartmicro aus einfach, wenn etwas in diesen Korridor ein-
von der Größe einer kleinen externen Fest- Braunschweig. Was aussieht wie zusätzliche gedrungen ist.
platte. Auch hierbei handelt es sich um Lidar- Blinker seitlich am vorderen und mittig am Außer mit Lidar und Radar versucht das
Sensoren, die die Bereiche vor, hinter und hinteren Stoßfänger, sind drei weitere Rada- Fahrzeug, auch mit Kameras wichtige Daten
neben dem Passat auf Hindernisse abtasten. re vom Typ AC20 des US-Herstellers TRW. zu sammeln. Kameras sind vergleichsweise
Zum Einsatz kommen dabei Geräte vom Typ Und schließlich hat Made in Germany zwei billig, haben aber Nachteile. So passen sie

Internet-Mobil
Google X, die Ideenschmiede einem für jedermann erhält- zu mehr Mobilität zu verhelfen. selbst fährt, darf das aber nicht.
des Internet-Konzerns, hat lichen Produkt zu machen. Das andere Motiv ist Sicherheit. Selbstfahrende Autos mit Inter-
2010 angekündigt, an einem Google verspricht, selbstfah- net-fähigem Infotainment-Sys-
Google hat nach eigenen An-
selbstfahrenden Auto zu arbei- rende Autos könnten die Zahl tem würden Googles Umsätze
gaben mit den Testwagen
ten. Derzeit sind mindestens von über 1,2 Millionen Ver- steigern. Im August 2013 löste
schon über 800ˇ000 km zurück-
zehn Fahrzeuge auf Basis von kehrstoten im Jahr weltweit Google zudem wilde Spekula-
gelegt und dürfte damit welt-
Toyota Prius, Lexus RX450h signifikant senken. tionen aus, als es 250 Millionen
weit am meisten Erfahrung
und Audi TT in den USA unter- US-Dollar in den Taxi-Dienst
gesammelt haben. Dabei sind
wegs. Die angebaute Technik Inoffiziell dürfte Google aber Uber investierte. Dort können
bislang zwei Unfälle bekannt
ähnelt der des Made in Germa- auch weniger altruistische Ziele Kunden per Smartphone-App
geworden. Beim ersten gab
ny der FU Berlin; auf dem Dach verfolgen. Der Konzern ver- eine Limousine bestellen. Es
Google an, dass ein Mensch
rotiert ebenfalls ein Velodyne dient das meiste Geld damit, wäre ein einleuchtendes Ge-
den Wagen gesteuerte habe.
HDL-64. dass Menschen das Internet schäftsmodell, wenn diese fah-
Beim zweiten fuhr ein anderes
nutzen. Wer gerade ein Auto rerlos anrollten.
Fahrzeug auf, als das Versuchs-
Auch die Arbeitsweise ist ähn-
fahrzeug vor einer Ampel hielt.
lich: Hochpräzise Karten einer In Nevada erhalten
Strecke entstehen, indem Men- Über die Fortschritte, die Goo- selbstfahrende
schen sie abfahren, während gle bislang gemacht hat, er- Autos ein spezielles
die Sensoren Daten sammeln. fährt man nur wenig. Im März Nummernschild und
Später kann das Auto die Stre- 2012 wurde ein Video veröf- dürfen am öffent-
cke mit denselben Sensoren fentlicht, in dem der sehbehin- lichen Verkehr
automatisch nachfahren. derte Steve Mahan als Nutzer teilnehmen. Das ist
Schwierig wird es erst, wenn Nr. 1 eines selbstfahrenden sicherlich Googles
dann andere Verkehrsteilneh- Autos bezeichnet wird. Damit Einfluss in den USA
mer den Weg kreuzen. Anders belegte Google eines der bei- zu verdanken,
als die Universitäten hat es sich den Motive, die für das Projekt kommt aber auch
Google jedoch zum Ziel ge- offiziell genannt werden: be- deutschen Firmen
setzt, selbstfahrende Autos zu hinderten und alten Menschen zugute.

c’t 2014, Heft 9 137


Report | Selbstfahrende Autos: Forschung

Fehlt nur noch das Gehirn des Fahrzeugs:


ein leistungsstarker, aber handelsüblicher
Ubuntu-Laptop, der am Handschuhfach des
Beifahrers befestigt ist. Hier geben die Fahrer
das Ziel ein und legen Parameter für die
Fahrt fest. So lässt sich etwa mit der maximal
zulässigen seitlichen Beschleunigung be-
stimmen, wie sportlich sich das Gefährt in die
Kurven legt.

Orientierung
Ausgestattet mit all diesen Sensoren und
Rechnern könnte sich das Fahrzeug komplett
Bild: Claudia Heinstein/Blitzsaloon

fahrerlos auf den Weg durch die Stadt ma-


chen – theoretisch. Allerdings würde es
dabei recht schnell auf Probleme stoßen, da
auch ihm vorausschauendes Denken fehlt.
Außerdem erkennt das Auto – anders als
manches moderne Serienfahrzeug – keine
Verkehrszeichen.
Damit sich Made in Germany annähernd
selbstständig durch dicht befahrene Innen-
Im Kofferraum des „Made in Germany“ verarbeiten mehrere Computer städte bewegen kann, benötigt es hochpräzi-
die Sensordaten zu Steuerbefehlen. se Karten. Die Rohdaten dafür stammen nicht
etwa von Google oder TomTom, sondern von
den eigenen Sensoren. Darin verzeichnen die
sich an unterschiedliche Lichtverhältnisse Das goldfarbene Metallgehäuse daneben Mitarbeiter die Positionen von Verkehrsschil-
nicht so gut an wie das menschliche Auge. stammt von Volkswagen und enthält den dern und Ampeln. Beispielsweise tut sich die
Außerdem ist die Verarbeitung der Kamera- Spurassistenten – einen leistungsschwachen Software immer noch sehr schwer, eine
bilder aufwendiger und weniger präzise als Windows-PC. Mittig im Acrylglasgehäuse Ampel zu erkennen – vor allem für rotes Licht
die Kombination aus Lidar und Radar. Made verarbeitet ein FPGA die Bilddaten. Links gibt es im Straßenverkehr viele denkbare
in Germany enthält die hinter dem Innen- steht der Sicherungskasten, mit dem die Mit- Quellen.
spiegel liegende serienmäßige Kamera des arbeiter die Komponenten einzeln abschal- Mit exakten Kartendaten findet sich
VW Passat, die dieser zur Identifikation der ten können, und der Spannungswandler. „Made in Germany“ dagegen weitgehend al-
Fahrspuren benutzt. Zwei weitere Kameras Während der Fahrt speist die Lichtmaschine leine zurecht. Nur selten muss der „Fahrer“
rechts und links sollen insbesondere Ampeln die gesamte Apparatur. Durch zwei zusätzli- noch eingreifen; vor allem Überlandfahrten
erkennen. che Batterien lässt sich die Anlage auch im sind fast völlig autonom möglich, wenn nicht
Wie jedes handelsübliche Navi nutzt auch Stand stundenlang betreiben – wichtig, gerade Baustellen oder dicht befahrene Au-
das Testfahrzeug GPS, um seinen Standort zu wenn sich auf dem Testgelände plötzlich tobahnauffahrten das System überfordern.
bestimmen – allerdings mit einer Genauig- Bugs bemerkbar machen. Um die Steuerung zu korrigieren, muss
keit, an die die Geräte für den Massenmarkt Am vorderen Ende des Kofferraums mün- der Fahrer nur ins Lenkrad greifen; lässt er es
nicht heranreichen. Eine pilzförmige Anten- det alles in einer Reihe bunter Stecker. Diese wieder los, fährt das Auto wieder alleine. Bei
ne am hinteren Ende des Dachs empfängt speisen die Anweisungen in das Netzwerk einem Druck auf Gas- oder Bremspedal über-
die Daten auch unter widrigen Umständen; des Fahrzeugs ein. Wie in fast jedem aktuel- nimmt der Mensch das Fahrzeug vollständig.
selbst in längeren Tunnels reißt der Empfang len Auto kommunizieren die Steuergeräte Auch hier wechselt das System wieder
selten ab. des VW Passat über den seriellen CAN-Bus selbstständig in die Autonomie.
(Controller Area Network). Der wurde vor Den Schalter für die Lichthupe nutzen die
etwa zwanzig Jahren eingeführt und entbin- FU-Entwickler, um die Automatik aus- und
Rechenzentrum det die Fahrzeughersteller von der Notwen- einzuschalten. Ein Schloss und ein roter Schal-
Im Kofferraum des Kombis ist ein knappes digkeit, alle möglichen Geräte einzeln unter- ter auf der Mittelkonsole und ein weiterer
Dutzend Geräte zusammengeschlossen, um einander zu verkabeln. Schalter im Fußraum trennen den Stromkreis
die Masse der hereinprasselnden Daten zu Der internationale CAN-Bus-Standard ist der autonomen Fahrzeugsteuerung komplett
verarbeiten und sie zu Steueranweisungen zwar offen, aber die Details der Anwen- ab, womit sich Made in Germany in einen
zu verarbeiten. dungsschicht regelt jeder Fahrzeughersteller ganz normalen VW Passat zurückverwandelt.
Rechts hinten steckt die in ein schwarzes selbst – und die gelten als Betriebsgeheim- „Diese Schalter sind vor allem für die Ver-
Gehäuse verpackte Rechnereinheit, die die nis. So ist es zwar möglich, sich mit im Netz sicherung da“, erklärt Ulbrich. In der Praxis
Ortsbestimmung übernimmt. Dafür berück- kursierenden Informationen in den CAN-Bus benötige man sie so gut wie nie. Ein größerer
sichtigt sie außer den GPS-Informationen einzuhacken, damit verliert man aber Zulas- Papierkrieg war nötig, bis der TÜV Nord nick-
die Daten des Hodometers sowie eines Gy- sung und Versicherungsschutz. Volkswagen te und sich das Roboterauto auf den deut-
roskops, das die Neigungswinkel misst. Au- kam den Wissenschaftlern jedoch entgegen schen Straßen bewegen durfte. Anfangs
ßerdem empfängt sie im Sekundentakt Sig- und ermöglichte ihnen den Zugriff auf dieses wollte die Versicherung noch einen Millio-
nale von drei GPS-Referenzstationen in Ber- Netzwerk. nenbetrag als Prämie für die Haftpflicht
lin, mit deren Hilfe sich Ungenauigkeiten Der CAN-Bus-Steuerung vorgeschaltet ist sehen und jede einzelne Ausfahrt vorher ge-
durch atmosphärische Störungen ausglei- eine Sicherheitsbox, die nur sinnvolle Werte nehmigen.
chen lassen. Auf diese Weise kann die GPS- durchlässt. Sie verhindert zum Beispiel, dass
Einheit das stehende Fahrzeug auf 3  cm der Computer das Fahrzeug anweist, bei
genau lokalisieren; bei der Bewegung im hoher Geschwindigkeit das Lenkrad voll ein-
Auto-Intelligenz
Stadtverkehr ist nur eine Genauigkeit von zuschlagen. Das verhindert Unfälle durch Die Gesamtkosten für die eingebauten Gerä-
50 cm zu schaffen. grobe Fehlfunktionen oder Systemabstürze. te schätzt Ulbrich auf eine halbe Million Euro.

138 c’t 2014, Heft 9


Report | Selbstfahrende Autos: Forschung

Teuerstes Teilsystem ist das GPS-Modul, das telligente Autos. Denn nicht Ingenieure ste- Verständnisfragen
aus dem Fundus der Militärtechnik stammt. hen in erster Linie hinter Autonomos, son-
Legt man noch den Velodyne-Drehlaser dern Informatiker. Bei Made in Germany Trotz jahrelanger Forschung gibt es noch
dazu, kommt man auf den Gegenwert eines schöpfte man in Sachen Hardware aus dem viele Probleme zu lösen – zum Beispiel die
schlichten Einfamilienhauses. Vollen, um der Software jede Menge Daten Kommunikation mit menschlichen Verkehrs-
Das klingt nach Grundlagenforschung, die zum Verarbeiten zu geben. Bislang fließt nur teilnehmern. Selbst wenn die Kamera es
mit erschwinglichen und marktreifen Autos ein Teil der Sensordaten in die Fahrentschei- schafft, hinter der spiegelnden Scheibe ein
nichts zu tun hat. Das will Ulbrich aber so dungen ein. Bild des wild gestikulierenden Fahrers einzu-
nicht stehen lassen: Klar, in den nächsten Die Arbeit an selbstfahrenden Autos geht fangen: Will er, dass ich fahre oder dass ich
Jahren werden keine Serienautos mit so in Deutschland bis in die frühen 80er-Jahre stehen bleibe – oder möchte er nur meinen
einer Ausstattung herumfahren, aber es geht zurück. Damals sorgte Ernst Dickmanns, Pro- Fahrstil kommentieren? Und was passiert,
durchaus um gangbare Wege für die Mas- fessor an der Münchner Bundeswehr-Univer- wenn sich vier autonom fahrende Autos an
senproduktion. Wie kann man zum Beispiel sität, dafür, dass man nicht etwa in verkabel- einer unbeschilderten Kreuzung treffen?
die Kosten des exorbitant teuren GPS drü- te Straßen investierte, sondern in Fahrzeug- Made in Berlin verhält sich noch wie ein
cken, ohne an Präzision zu verlieren? Hat das sensoren. 1986 bewegte sich erstmals ein Fahranfänger, der lieber stehen bleibt, wenn
Radar an den Außenseiten der Stoßstangen Testfahrzeug autonom. Das anschließende er nicht weiter weiß. Es fährt im besten Sinn
überhaupt Sinn? Könnte man ein billigeres umfangreiche Forschungsprojekt Eureka wie eine Maschine – berechenbar und regel-
nehmen, wenn man den abgetasteten Be- Prometheus gipfelte Mitte der 90er-Jahre in konform. Dabei es auf dem richtigen Weg:
reich enger wählt? erfolgreichen Demonstrationen im öffentli- Ein Rundgang um das Auto zeigt (anders als
Was an der FU Berlin entstehen soll, ist chen Verkehr und wies Industrie und Wissen- beim Fahrzeug des Autors) nicht die kleinste
nichts weniger als ein Betriebssystem für in- schaft den Weg. Schramme. (ad)

Car-to-Fußgänger
Die übernächste Generation Code modifizieren und ihn in
der Fahrerassistenzsysteme soll einem sehr genauen zeitlichen
Fußgänger und Radfahrer auch Schema zurückschicken – die
dann erkennen, wenn diese Reichweite liegt in der Stadt bei
schwer oder gar nicht zu sehen bis zu 50 m, im freien Feld geht
sind und von Sensoren oder Ka- sie bis zu 400 m. Die Daten-
meras nicht erfasst werden. Die kommunikation des Ko-TAG-
Personen müssen dafür einen Systems nutzt den WLAN-Funk-
Transponder tragen, der auf standard IEEE 802.11p.
Signale des Autos antwortet.
Nach dem ersten Kontakt be-
„40 Prozent der schweren Fuß-
wertet das Ortungssystem das
gängerunfälle haben mit Sicht-
Risiko für einen Unfall. Ab einer
behinderung zu tun“, erklärt
bestimmten Schwelle fragt es
Stephan Zecha vom Automo-
die Position des Transponders
bilzulieferer Continental, der

Bild: BMW
in kurzen Intervallen ab. Bei der
das Forschungsprojekt Koope-
Risikobewertung werden Ent-
rative Sensorik (Ko-FAS) leitete.
fernung und Bewegung sowie
Forscher der Technischen Uni- die Bewegungsdynamik des Ein kleines Funkgerät soll verhindern, dass Fußgänger
versität München entwickelten Transponder-Trägers berück- und Radfahrer übersehen und verletzt werden.
dafür sogenannte Kooperative sichtigt. Das Ortungssystem
Transponder (Ko-TAG) und ein unterscheidet Fußgänger und
Ortungsverfahren für Fahrassis- Radfahrer an ihren Bewegungs- Datenschutz Allerdings wurden im For-
tenzsysteme. Um die Fahrzeug- mustern. Wird eine Risiko- schungsprojekt keine Angriffs-
Der Transponder wählt eine
technik kümmerten sich BMW, schwelle überschritten, baut szenarien getestet und auf Ver-
zufällige ID, die er nur für die
Daimler und Continental. Der das System Bremsdruck auf. schlüsselung verzichtet.
Dauer der Beobachtung durch
Transponder ist ein Funksender Reagiert der Fahrer nicht und ein Fahrzeug behält. Wurde er
und -empfänger, der auf die wird eine weitere Risikoschwel- Im Moment sind die Transpon-
längere Zeit nicht mehr ange-
Signale des Ortungssystems im le überschritten, löst es eine der mit Chip und Antenne
funkt, vergisst er die ID und
Auto reagiert. Das kann den Notbremsung aus. handtellergroß. In einem künf-
wählt beim nächsten Kontakt
Abstand zum Fußgänger mit tigen Projekt soll er auf Nagel-
Die Technik ist insbesondere für eine neue. Eine Dauerüberwa-
dem Transponder dann durch größe miniaturisiert werden
autonomes Fahren interessant. chung ist daher allenfalls mit
Winkel- und Laufzeitmessung und könnte dann in ein Smart-
„Für die Sicherheitssysteme großem Aufwand möglich.
auf wenige Zentimeter genau phone integriert werden. Ein
wird eine Klassifizierung der Si- Der Tracking-Algorithmus er- großer Hersteller von Mobil-
bestimmen.
tuation deutlich erleichtert und kennt außerdem Unstimmig- telefonen soll schon „nachhal-
Das Fahrzeug initiiert den Kom- auch eine sicherere Vorhersage keiten, etwa bei einem fehler- tiges Interesse“ an dem System
munikationsvorgang, indem es der weiteren Entwicklung mög- haft eingestellten Transponder. gezeigt haben, erzählt Erwin
ein Abfragesignal mit einer ein- lich“, sagt Ralph Helmar Rass- Im Unterschied zu Systemen, Biebl von der TU München.
zigartigen Code-Folge sendet. hofer, Leiter ConnectedDrive- die mit GPS arbeiten, lassen Eine Studie kam zum Ergebnis,
Darauf antworten alle im Erfas- Projekte bei BMW. Dadurch sich die physikalischen Mess- dass ein solcher Ortungs-Chip
sungsbereich vorhandenen könnten Schutzmaßnahmen verfahren kaum durch gefälsch- wenige Euro kosten würde.
Transponder, indem sie den früher eingeleitet werden. te Positionsangabe täuschen. (C. Schulzki-Haddouti/ad)
c

c’t 2014, Heft 9 139


Report | Selbstfahrende Autos: Technik und Recht

Don Dahlmann Ein einfaches Beispiel zeigt, wie komplex


die Aufgabe ist: Ein Auto fährt mit 50 km/h

Da wollen wir hin auf eine Kreuzung zu. Vor ihm wechselt ein
anderes Fahrzeug auf die Fahrspur, gleichzei-
tig springt die Ampel auf Rot. Die Elektronik
muss nun abhängig von den Entfernungen
zum Vordermann und zur Ampel, von den
Technische und rechtliche Grundlagen Geschwindigkeiten beider Autos, vom rück-
für selbstfahrende Autos wärtigen Verkehr und vom Verhalten des
Fahrers entscheiden, wie es weitergeht.
Die Ingenieure gliedern die Entschei-
Öffentliche Testfahrten mit hochautomatisierten Autos finden tagsüber dungsmatrix in vier Bereiche: Pre-Sensor, ak-
bei gutem Wetter statt. Denn starker Regen behindert Sensoren und die tive Sensoren, die Entscheidung und Umset-
tiefstehende Sonne blendet Kameras. Eine stärkere Vernetzung könnte die zung. In der Pre-Sensor-Phase gleicht die
Alltagstauglichkeit erhöhen, macht die Autos aber zu Datenschleudern. Elektronik über Navigationsdaten ab, wo sich
das Fahrzeug befindet. Nähert es sich einer
im Kartenmaterial gekennzeichneten Ampel,

V iele der für selbstfahrende Autos not-


wendigen Komponenten sind in moder-
nen Autos bereits verfügbar. So erfassen
fahren warnen. Bisher setzt nur Mercedes
dieses System ein, andere Hersteller werden
aber folgen.
rechnet die Elektronik damit, dass eventuell
ein Bremsvorgang eingeleitet werden muss.
Die aktiven Sensoren beobachten nun die
Fahrzeugensensoren jede Bewegung. Das Und schließlich gilt es auch Fahrer und Ampel und prüfen, ob sie Rot zeigt und
elektronische Stabilitätsprogramm etwa Passagiere zu beobachten: Airbagsensoren wann der Bremsvorgang nötig wird. Gleich-
überwacht die Querbeschleunigung, aber stellen fest, welche Sitze belegt sind, durch zeitig wird auch der rückwärtige Verkehr
auch die Umdrehungsgeschwindigkeit der Kontrolle der Lenkradbewegung wird die überprüft. Wenn der Hintermann zu nah ist,
einzelnen Räder. Weitere Sensoren prüfen, Aufmerksamkeit des Fahrers ermittelt und wird dieser durch aufblinkende Bremslichter
ob sich das Auto in der Fahrspur befindet. eine Kamera stellt sicher, dass ihm nicht die vor dem eigentlichen Bremsvorgang ge-
Umweltsensoren messen mit Radar den Augen zufallen. warnt. Car-to-X-Kommunikation wäre jetzt
Abstand zum Vordermann oder unterstüt- sehr hilfreich: Die Verkehrssteuerung könnte
zen per Ultraschall beim Einparken. Stereo- dem Auto mitteilen, wann die Ampel auf Rot
kameras kontrollieren, ob sich etwas im
Zusammenspiel schaltet und im Falle einer Bremsung könn-
Fahrweg befindet. Dazu werden auch Diese Sensoren arbeiten schon heute in ten die nachkommenden Fahrzeuge infor-
Radar-, Thermo- und Infrarotsensoren ver- Fahrzeugen der Oberklasse und sind etwa miert werden, damit sie ihre Geschwindig-
wendet, um nachts sehen zu können. Das bei Intelligent Drive von Mercedes bereits zu keit anpassen.
GPS gehört ebenfalls zu den Umweltsenso- teilautomatisiertem Fahren vernetzt. Um je- Auf Grundlage der gewonnenen Informa-
ren. Neu ist die Car-to-Car-Kommunikation: doch hochautomatisiert fahren zu können, tionen, muss die zentrale Steuereinheit (ECU)
In Zukunft sollen auch Fahrzeuge unter- bedarf es mehr als nur eines einfachen Zu- eine Entscheidung treffen. Die setzt die Elek-
schiedlicher Hersteller untereinander kom- sammenschlusses der Sensoren und deren tronik im autonomen Fahrzeug dann in Brem-
munizieren können und sich so vor Ge- Elektronik. sen, Gas geben oder Lenken um. Die Entschei-

140 c’t 2014, Heft 9


Report | Selbstfahrende Autos: Technik und Recht

dungsfindung hängt von vielen Faktoren ab dungsprozesse zum einen auf verschiedene über die Car-to-X-Kommunikation zu erhal-
und bereitet den Entwicklern noch Kopfzer- Ebenen zu verlagern und zum anderen die ten. Die Fahrzeuge vermessen dabei mit
brechen. Wenn das Radar meldet, dass etwas Systeme lernfähig zu machen. ihren Sensoren permanent die Straßen, die
auf der Straße erkennbar ist, melden dies im Bislang läuft die Entscheidungsfindung in Daten werden in Echtzeit auf die Server der
korrekten Fall auch die anderen Sensoren drei Phasen ab: Datenvergleich der Senso- Hersteller geladen, verglichen, aktualisiert
gleichzeitig. Die ECU kann dann leicht ent- ren, Priorisierung bei Unstimmigkeiten, Ent- und anderen Fahrzeugen zur Verfügung ge-
scheiden, was zu tun ist. Problematisch wird scheidung. In Zukunft sollen mindestens stellt. So bekommt man Veränderungen wie
es, wenn die Sensoren unterschiedliche Mel- zwei weitere Schritte hinzukommen: eine eine Tagesbaustelle schnell ins System.
dungen abgegeben. Die Steuerungssoftware Bibliothek aus erlernten Erfahrungen und Mit präziser Positionsbestimmung und
muss nun entscheiden, welche Information eine zusätzliche Priorisierung zwischen den exakten Karten könnten selbstfahrende
glaubhaft ist und welche nicht. aktuellen und den erlernten Daten. Die Autos sogar in Situationen fahren, in denen
Dabei priorisiert sie Sensoren innerhalb Bibliothek kann mit selbst gelernten oder mit die Sensoren durch Umweltbedingungen
des Systems: Einfache Sensoren können von vordefinierten Daten befüllt werden. nur noch eingeschränkte Sicht bieten. Sen-
höherentwickelten Bauteilen überstimmt Im Moment können selbstfahrende Autos der am Straßenrand wären dabei ebenfalls
werden. Dabei spielt es auch eine Rolle, wo zwar sehen, sie können aber nicht antizipie- nützlich. Ab 2015 sollen solche Sender an
die Sensoren angebracht sind. Die Radar- ren, was als Nächstes passiert. Wenn ein Ball Autobahnen zwischen Wien und Rotterdam
sensoren befinden sich meist im Kühlergrill. auf die Straße rollt, weiß ein halbwegs erfah- installiert werden, die an Baustellen Autos
Hier kann sich Dreck auf die Oberfläche rener Autofahrer, dass eventuell ein Kind mit Empfängern vor Engstellen warnen.
legen, der die Messergebnisse verfälscht. gleich hinterher läuft und bremst schon mal. Die Vernetzung bringt aber neue Proble-
Die Stereokamera schaut hingegen durch Diesen Zusammenhang könnte man in einer me: den Datenschutz (s. Seite 142) und die
die Windschutzscheibe, die der Scheibenwi- Erfahrungsbibliothek ablegen. enorme Datenmenge. Bis zu 1 GByte pro Mi-
scher reinigt. Es gibt auch schon lernfähige Systeme im nute fallen in modernen Fahrzeugen an. Im
Fahrzeug. Mercedes hat auf der CES in Las Big-Data-Zeitalter mag das für die Server
Vegas die „Predictive User Experience“ vor- kein Problem sein, doch auf dem Weg dort-
Rechenpower gestellt. Ist es zum Beispiel Winter, stellt die hin müssen die Daten durch die Mobilfunk-
Ein wichtiger Punkt ist die Geschwindigkeit, Elektronik die Heizung auf die Temperatur netze. Man kann sich vorstellen, was passiert,
mit der die Entscheidung getroffen wird. Bei ein, die der Fahrer normalerweise mag. An- wenn Millionen Autos solche Datenströme
der neuen S-Klasse von Mercedes sitzt zum hand der Airbagsensoren kann das System per UMTS und LTE an die Server ihrer Her-
Beispiel ein Intel Atom Dual-Core mit 2 GHz feststellen, wohin die Reise gehen soll: Sitzen steller senden.
in der ECU. Auch Nvidia arbeitet schon seit an einem Wochentag am frühen Morgen die Auch wird es unumgänglich sein, die
einigen Jahren mit verschiedenen Herstel- Kinder im Auto, vermutet die Software, dass Autos mit Daten zu versorgen. Etwa um
lern zusammen, darunter Audi, BMW und es zur Schule geht. Daraufhin prüft sie auto- ihnen, wie im Beispiel beschrieben, den Zu-
Mercedes. Die GPU des US-Herstellers soll matisch die Routen dort hin, schaut nach ak- stand der nächsten Ampel zu melden. Denn
bestens dafür geeignet sein, die komplexen tuellen Staumeldungen und sucht die Ampeln sind immer noch eine Herausforde-
Aufgaben des autonomen Fahrens zu un- schnellste Strecke aus. Dabei wird auch auf rung, wie Ralf Herrtwich von Mercedes sagt.
terstützen oder ganz zu übernehmen. Nvi- Daten zurückgegriffen, die per Car-to-Car- Das fängt schon damit an, dass es so viele
dia ist nach eigenen Angaben dabei, ein Kommunikation erhoben werden. unterschiedliche Modelle gibt. Ein weiteres
System zu entwickeln, dass Ende 2014 fertig Problem ist die Positionierung: In engen In-
werden soll. nenstädten stehen die Ampeln so nah am
Mehr Rechenleistung wird auch nötig
Datenflut Fahrbahnrand, dass die Sensoren sie nicht
sein. Die Hersteller gehen davon aus, dass Damit das Auto überhaupt autonom fahren erkennen können. Dreck, verbogene
die Systeme schon bald mit einem Daten- kann, muss es wissen, wo es sich gerade be- Schutzhauben oder defekte Lichter – wenn
strom von 3  GByte/s klarkommen müssen. findet. Die Karten, nach denen das Fahrzeug die Sensoren kein Grün sehen, bleibt das
Auch das klassische hierarchisch gesteuerte navigiert, müssen sehr exakt sein, damit es selbstfahrende Auto, das auf seine Sensoren
Entscheidungsmodell (NASREM) reicht für sich innerhalb einer Spurweite von zwei Me- angewiesen ist, einfach stehen. Doch die
diese Anforderung bei Weitem nicht mehr tern bewegen kann, ohne Objekte an den laut Kraftfahrzeugbundesamt rund 12 Mil-
aus. Stattdessen entwickelt man Realtime- Rändern zu berühren. In Zukunft hofft man, lionen Ampelanlagen in Deutschland mit
Control-Systeme weiter, um die Entschei- sehr genaues und aktuelles Kartenmaterial den Autos zu vernetzen, wäre ein teures
Vorhaben.
Geld spielt auch eine Rolle, wenn es um
die Technik im Auto geht, die man für das
autonome Fahren benötigt. Im Moment kos-
tet allein eine Stereokamera mehr als 5000
Euro, mit den anderen Sensoren und der
Software landet man schnell bei 20ˇ000 Euro.
Hier muss sich noch einiges tun, bis die
selbstfahrenden Autos im Massenmarkt an-
kommen. (ad)

Das Forschungsfahrzeug S 500 Intelligent


Drive von Mercedes wurde um zusätz-
liche seriennahe Sensoren erweitert,
vorhandene hat man durch optimierte
Bild: Daimler AG

Varianten ersetzt. So wuchs der Objektiv-


abstand der Stereokamera von 20 auf
40 Zentimeter, um Objekte in größerer
Entfernung verorten zu können.

c’t 2014, Heft 9 141


Report | Selbstfahrende Autos: Technik und Recht

Vernetzte Autos Kamps: Bei den Rechten des Betroffenen ist


zu differenzieren: Werden Daten – zum Bei-
spiel über das ab 2015 für Neufahrzeuge
vorgeschriebene Notrufsystem eCall – auf-
und der Datenschutz grund einer gesetzlichen Vorschrift erhoben,
hat der Betroffene in der Regel keine Mög-
lichkeit zur Mitbestimmung. Die daten-
Ein vernetztes Auto zieht eine Art Datenschweif hinter sich her. Der wird schutzrechtlichen Maßgaben – also etwa der
Grundsatz der Datensparsamkeit und eine
heute schon für Echtzeitverkehrsinformationen jenseits von TMC genutzt, klare Zweckbindung für die erfassten Daten
mit denen das Handy oder Fahrzeug-Navi den kürzesten Weg findet. – muss dann bereits die gesetzliche Vor-
Dazu müssen Position und Geschwindigkeit des Autos übertragen werden. schrift berücksichtigen.
Diese Daten reichen bereits, um das Überschreiten der erlaubten Höchst- Anders ist es, wenn der Betroffene einge-
geschwindigkeit zu erkennen. willigt hat, dass personenbezogene Daten
erhoben und verarbeitet werden. Hierbei
wird man dem Betroffenen Wahlmöglich-
Versicherungen etwa interessieren sich Fahrzeug erfasst. Diese Stelle ist lediglich im keiten bieten müssen. Man könnte ihm er-
zudem dafür, ob ihre Kunden besonders datenschutzrechtlichen Rahmen – zum Bei- lauben, die Datenerhebung zeitweise zu
forsch oder häufig nachts unterwegs sind. spiel zur Durchführung eines mit dem Fahr- deaktivieren oder den Datenumfang zu
Beides erhöht das Unfallrisiko. Verknüpft der zeughalter geschlossenen Vertrags – befugt, beschränken. Denkbar ist aber auch, dass
Empfänger die Daten beispielsweise mit diese Daten zu nutzen. eine Anwendung im vernetzten Auto nur
denen einer Verkehrssteuerung, kann er Anders sieht es bei anonymen Daten aus, mit einem Standardumfang von zu übermit-
auch das Überfahren einer roten Ampel er- also etwa zusammengefassten Angaben telnden Daten angeboten wird. In diesem
kennen. Wenn Autos sich gegenseitig vor über häufige Mängel eines bestimmten Fahr- Fall kann der Betroffenen nur wählen, ob er
Gefahrenstellen warnen sollen, müssen auch zeugtyps. Erhebt ein Fahrzeughersteller sol- die Anwendung nutzt oder darauf ver-
Daten der eingebauten Sensoren übertragen che Daten, ist er zum Umgang damit befugt. zichtet.
werden. Das könnte auch der Müdigkeits- Rechte des Halters oder Fahrers sind nicht Eine Einwilligung ohne Alternativen wäre
assistent oder die Onboard-Kamera sein. betroffen, wenn er und seine Daten in einem datenschutzrechtlich unwirksam: Denn eine
Wer entscheidet, wie diese Daten genutzt Datenpool nicht mehr identifizierbar sind. wirksame Einwilligung erfordert ausdrücklich
werden dürfen? VW-Chef Martin Winterkorn
sagte dazu selbstbewusst: „Die Daten gehö-
ren uns.“ Wir sprachen darüber mit Michael
Kamps, Rechtsanwalt und Partner bei CMS
„Eine Einwilligung ohne Alternativen
Hasche Sigle in Berlin. wäre datenschutzrechtlich unwirksam.“
c’t: Wem gehören die Daten, die von vernetzten
Autos erfasst werden?
c’t: Wie muss ein Autokäufer oder Autofahrer eine freiwillige Entscheidung des Betroffe-
Michael Kamps: Für personenbezogene künftig über Art und Umfang der Datenerfas- nen, außerdem muss eine Einwilligung wi-
Daten ist die Antwort klar: Diese sind vom sung seines Autos und die Empfänger dieser derrufen werden können. Problematisch
Datenschutzrecht erfasst, und ihre Erhebung, Daten informiert werden? wären damit diejenigen Fälle, in denen zur
Verarbeitung und Nutzung ist nur auf Grund- Datenerhebung über das vernetzte Auto
Kamps: Auch hier gilt bereits heute eine da-
lage einer gesetzlichen Bestimmung oder keine Alternativen bestünden und auch
tenschutzrechtliche Informationspflicht, so-
einer Einwilligung des Betroffenen zulässig. nicht darauf verzichtet werden kann – etwa
fern die Daten aus dem vernetzten Auto
Die Daten „gehören“ deshalb auch nicht der- wenn sämtliche Kfz-Versicherer ausschließ-
einer Person, etwa dem Halter oder dem
jenigen Stelle, die sie aus dem vernetzten lich sogenannte Telematik-Tarife anböten,
Fahrer, zugeordnet werden können. Die Ver-
bei denen das Fahrverhalten des versicher-
pflichtung bezieht sich auf die „verantwortli-
ten Fahrzeugs erfasst wird. Anzeichen für sol-
che Stelle“, also das Unternehmen, das Daten
che faktischen Zwänge gibt es derzeit aber
erhebt, den Zweck der Erhebung, Verarbei-
nicht.
tung und Nutzung sowie Kategorien von
Empfängern.
c’t: Wer soll Zugriff auf die über ein Auto erfass-
Der Käufer wird in aller Regel bereits mit
ten Daten erhalten?
Abschluss des Vertrags informiert werden
müssen. Das kann mit einem „Merkblatt zum Kamps: Diese Frage wurde auf dem Verkehrs-
Datenschutz“ des Autoherstellers oder des gerichtstag im Januar 2014 intensiv disku-
Anbieters von Diensten erfolgen. Diese Infor- tiert. Denn schon heute ist es grundsätzlich
mationen können später auch beim Ge- möglich, dass Strafverfolgungsbehörden im
brauchtwagenverkauf weitergegeben wer- Rahmen ihrer gesetzlichen Befugnisse auch
den. Möglicherweise werden Käufer künftig auf Daten zugreifen, die bei Dritten – also
nicht nur nach der Laufleistung, sondern etwa beim Auto-Hersteller – gespeichert
auch nach Art und Umfang der anfallenden sind.
Daten fragen. Fährt jemand anderes als der Viele Experten fordern im Hinblick auf den
Halter, muss er bei Übergabe oder im Fahr- möglichen Umfang der im vernetzten Auto
zeug Informationen erhalten. gespeicherten Daten spezielle Regelungen,
die verhindern, dass sich ein Autofahrer oder
c’t: Soll ein Autofahrer die Erfassung von Daten -halter durch Daten seines eigenen Autos bei
einschränken oder blockieren können? Wie einem Unfall selbst belasten muss. Es spricht
Michael Kamps: „Personenbezogene wird sichergestellt, dass Autofahrer nicht fak- viel dafür, dass die bestehende Rechtslage
Daten gehören nicht derjenigen Stelle, die tisch zu einer Einwilligung in die Datenerfas- durch ergänzende Regelungen insoweit kon-
sie aus dem vernetzten Fahrzeug erfasst.“ sung gezwungen werden? kretisiert werden muss. c

142 c’t 2014, Heft 9


Report | Bilderkennung mit neuronalen Netzen

Andrea Trinkwalder

Künstliche Bildversteher
Deep Learning: Neuronale Netze treiben die Bild- und Spracherkennung voran
Würde Bilderkennung so gut funktionieren wie OCR, könnte man endlich die In seiner komplexeren, für die Bildklassifi-
verborgenen Schätze aus den Bildarchiven dieser Welt heben. Forscher haben zierung geeigneten Variante heißt das Netz
die harte Nuss mit riesigen neuronalen Netzen schon teilweise geknackt und Deep Convolutional Neural Network (Deep
CNN). Es beherrscht einige Tricks mehr als
sehen die Zukunft in noch gigantischeren Konstrukten.
sein Urvater, aber vor allem hat ihm der tech-
nische Fortschritt jetzt endlich das Zeug zum

S chon Dreijährige unterscheiden mühelos


Hund, Katze und Maus. Computer rech-
nen Erwachsene in Grund und Boden oder
Schmidhuber ein Jahr zuvor zahlreiche Wett-
bewerbe gewonnen hatten – unter anderem
bei der Erkennung von Verkehrszeichen, der
Lernen beschert: eine beachtliche Größe,
schnelle Computer und Grafikkarten, jede
Menge Trainingsmaterial und bessere Trai-
schlagen sie im Schach – aber Alltagsaufga- Segmentierung von Hirnstrukturen und der ningsmethoden.
ben wie das Wahrnehmen unserer Umge- Erkennung chinesischer Schriftzeichen. Google griff die Idee und auch gleich das
bung lösen sie nur leidlich. Immerhin haben Die Forscher hatten nicht das Rad neu er- von den Forschern gegründete Start-up
es mit der Gesichts- und Handschrifterken- funden, sondern eine schon in den neunzi- DNNresearch auf. Google-Brain-Gründer An-
nung bereits zwei Spezialdisziplinen auf den ger Jahren entwickelte Technik mit moder- drew Ng und seine Mitarbeiter konstruierten
Rechner des Durchschnittsanwenders ge- ner Infrastruktur auf Effizienz getrimmt: das auf der Basis von Hintons Technik innerhalb
schafft. 2012 gelang Wissenschaftlern der neuronale Netz. Das Konzept ist der Funk- von sechs Monaten ein Netz mit 650ˇ000
Universität Toronto um Geoffrey Hinton ein tionsweise des menschlichen Gehirns nach- Neuronen, 60ˇMillionen Parametern und
bemerkenswerter Erfolg: Sie bauten mit Hilfe empfunden, in dem sich Neuronen gegen- einer Milliarde Verknüpfungen. Eine beein-
eines neuronalen Netzes ein Bilderkennungs- seitig anregen und Muster sowie Zusam- druckende Größe, die sich aber beim Ver-
system, das in unterschiedlichen Testszena- menhänge erlernen. Nach einer ausreichend gleich mit dem menschlichen Gehirn stark
rien um 40 bis 70 Prozent bessere Ergebnisse großen Anzahl von Beispielen hat der relativiert: Dieses bringt es auf geschätzt 100
brachte als die Konkurrenz. Dabei haben sie Mensch verinnerlicht, welche Eigenschaften Milliarden bis zu einer Billion Nervenzellen.
einen Ansatz weiterentwickelt, mit dem eine Katze ausmachen, welche einen Men- Den Lernaufwand, die 2000 populärsten
Forscher des Schweizer IDSIA um Jürgen schen und welche einen Hund. Google+-Fotokategorien zu verinnerlichen,

144 c’t 2014, Heft 9


Report | Bilderkennung mit neuronalen Netzen

verteilte das Team auf 1000 Rechner mit ins-


gesamt 16ˇ000 CPUs. Pro Kategorie wurden
5000 Trainingsbilder verwendet, nach einer
Woche Rechenzeit hatte das Netz ausgelernt.
Für den Launch der Suche auf Google+ im
Frühjahr  2013 wiederum reduzierte Google
die Auswahl auf die 1100 Klassen mit den
präzisesten Ergebnissen.
Ebenfalls im Jahr 2013 entwarf Ng für einen
Bruchteil der Summe (20ˇ000 anstatt eine Mil-
lion US-Dollar) ein vergleichbares Netz, das
die Berechnungen auf billigen GPUs ausführt:
64 Nvidia-GPUs auf 16 Computern. Außerdem
konstruierte er ein Netz mit 11 Milliarden Ver-

Quelle: Andrew Ng, ImageNet


bindungen für etwa 100ˇ000 US-Dollar.
Mittlerweile sind Deep-Learning-Experten
begehrt wie nie: Google, Facebook und
Yahoo gehen auf Einkaufstour, ganz oben
auf der Liste stehen Start-ups aus den
etablierten Deep-Learning-Schmieden. Von
denen kauft man nicht nur die Technik ein,
sondern die Experten gleich mit. Im Januar
hat sich Google den britischen KI-Spezialis- So sieht es aus, wenn ein neuronales Netz das Konzept eines Gesichts oder einer Katze
ten DeepMind ins Boot geholt. Facebook gelernt hat: Die Unterschiede zwischen Tausenden von Individuen verschwimmen,
meldete dieser Tage bereits erste Erfolge aus zurück bleiben geisterhafte, aufs Wesentliche reduzierte Formen.
seinem neuen AI Lab unter Leitung von NYU-
Professor Yann LeCun: eine Gesichtserken- mentierung, weil sie die Bilder automatisch ter. Hier gibt man Stichwörter in ein Suchfeld
nung, die beim Bildvergleich ähnlich gut ab- in Alben einsortiert – für jede erkannte Kate- ein. Weil man aber nicht weiß, welche Stich-
schneiden soll wie der Mensch. gorie legt sie ein eigenes Album an. Impala wörter Google überhaupt kennt, gerät die
weiß, wie Strände und Sonnenuntergänge Suche eher zum Ratespiel.
aussehen, unterscheidet Männer, Frauen Die Inhaltserkennung hilft nicht nur beim
In freier Wildbahn und Kinder, erkennt Häuser als Architektur Suchen, sondern verzahnt sich auch mit der
In freier Wildbahn gibt es bislang nur wenig und identifiziert auch angekokelte Steaks integrierten Bildverarbeitung des sozialen
Testbares, und man sollte die Anwendungen noch als Lebensmittel. In den Alben für Netzwerks. Beispielsweise wählt die Auto-
vor allem als Technikdemo verstehen: Ein Außen- und Innenaufnahmen sammelt sich Korrektur anhand des Inhalts geeignete Be-
perfekt durchgetaggtes Archiv können sie alles, was Impala nicht weiter spezifizieren arbeitungsfilter aus: In Landschaftsbildern
nämlich nicht liefern. Google hält seine Tech- kann. Die eigenen Fotos bleiben lokal auf verstärkt sie die Leuchtkraft der typischen
nik in geschlossener Google+-Gesellschaft. dem Tablet, werden also zum Identifizieren Grün- und Blautöne – der Diafilm Fuji Velvia
Dass Microsoft seine Suchmaschine Bing be- nicht in die Cloud hochgeladen, verspricht lässt grüßen –, während Porträts eine leichte
reits mit einem Deep Learner zur Bilderken- der Hersteller. Dosis Weichzeichnung erhalten.
nung aufgerüstet hat, erfährt man eher im- Google+-Mitglieder können ihre eigenen Sofern man die automatischen Effekte
plizit über zwei Vorträge, die dazu publiziert und die veröffentlichten Fotos ihrer Kreise nicht deaktiviert hat, spielt die Engine mit
wurden (siehe c’t-Link am Ende des Artikels). nach Stichwörtern durchsuchen, allerdings geeigneten Fotos ein wenig herum und prä-
Microsoft-Sprecher Frank Fuchs erklärte nur in englischer Sprache: Die Software iden- sentiert die Ergebnisse als Bonus-Bilder: Ani-
dazu gegenüber c’t, dass sich diese Funktion tifiziert außer Objekten wie Katze, Gesicht, mationen, Panoramen, retuschierte Grup-
in der Testphase befinde und deshalb nicht Auto und Stuhl auch Sehenswürdigkeiten penbilder und Ähnliches. Was Google+ als
groß kommuniziert werde. Wie exakt die wie den Eiffelturm oder die Freiheitsstatue Winterbild identifiziert, bekommt beispiels-
Bilderkennung arbeitet, lässt sich momentan sowie Landschafts-Charakteristika wie Meer, weise eine Schneeflockenanimation ver-
jedenfalls nicht beurteilen, weil die automa- Strand, Berge, Sonnenuntergang oder Win- passt. Man muss das nicht mögen, aber es
tisch erkannten Motive nicht als solche ge-
kennzeichnet sind. Praktisch ist allerdings,
dass man das Ergebnis anschließend sortie-
ren kann, unter anderem nach visuellen Kri-
terien wie der Farbgebung oder nach quali-
tativen wie der Auflösung.
Die New York University hat einen Bildver-
steher auf ihrer Website implementiert, den
man mit eigenen Fotos füttern kann. Die Ma- Welche
schine kennt 1000  Kategorien und präsen- Bilder auf
tiert die fünf wahrscheinlichsten Label für welche Art
das Bild. Weil sich die Betreiber umfangrei- gefunden
che Verwertungsrechte sichern, sollte man wurden,
sich die Nutzungsbestimmungen gut durch- verrät Bing
lesen und dann entscheiden, welche Fotos nicht. Aber
man zur Verfügung stellen mag. Das Haupt- das Ergebnis
motiv sollte mittig platziert sein, weil das Bild kann man
auf ein Quadrat zurechtgeschnitten wird. nach
Fürs iPad gibt es eine App namens Impala. visuellen
Sie ist momentan für eine private Fotosamm- Kriterien
lung so ziemlich die praxistauglichste Imple- filtern.

c’t 2014, Heft 9 145


Report | Bilderkennung mit neuronalen Netzen

demonstriert eine Reihe inhaltsbasierender Das als Katzen-


Szenarien, die über die Suche hinausgehen. detektor
Ein Resultat der Lernalgorithmen ist auch die bekannt
Highlights-Funktion, die die besten Bilder au- gewordene
tomatisch nach vorne stellt. Was ein gutes neuronale
Bild ausmachen soll, hat der Algorithmus an- Netzwerk von
hand von Beispielbildern gelernt, die von Google setzt
Menschen bewertet wurden. sein Wissen
über den
Bildinhalt
Cui bono? auch zur
Wer sich dafür interessiert, warum Hersteller automatischen
solch gigantischen Aufwand in eine Technik Optimierung
stecken, die sie anschließend verschenken, ein: Land-
findet die Antwort im Geschäftsmodell. Goo- schaftsbilder
gle beispielsweise verdient sein Geld mit bearbeitet es
Werbung. anders als
Sämtliche Bilder werden auf den Google- Porträts.
Servern verschlagwortet. In den Privatsphä-
re-Einstellungen des Netzwerks findet sich
keine Funktion, mit der sich das automati-
sche Tagging der Fotos abschalten ließe. Wer Impala-Hersteller Euvision umwirbt Unter- was für autonom fahrende Autos oder Assis-
all seine Fotos ins Netzwerk hochlädt, stellt nehmen und Behörden als potenzielle Kun- tenzsysteme wichtig wird (siehe S. 132).
dem Konzern damit Informationen über In- den: Die Technik soll Betreibern von Social- Und schließlich dienen die komplexen
teressen, Urlaubsreisen, Ess- und Freizeitver- Media-Plattformen helfen, automatisch un- neuronalen Netze nicht nur der Bild-, son-
halten zur Verfügung, aus denen sich ein angemessene und illegale Bilder zu filtern dern auch der Spracherkennung: Dadurch
hübsches Profil ableiten lassen dürfte. So oder Strafverfolger bei der Sichtung von Be- konnten sowohl Google (Android) als auch
lernt Google nun auch seine passiven Pos- weismaterial unterstützen. Microsoft die Erkennungsquoten deutlich
ting- und +1-Verweigerer besser kennen, die Die Algorithmen aus der Forschungsabtei- steigern.
nur lesen, aber nichts teilen. Mit den vielen lung des Schweizer IDSIA werden von einem
neuen Informationen macht der universell Metallhersteller zur Qualitätskontrolle einge-
aufgestellte Datenkonzern vermutlich das, setzt. In der Medizin segmentieren sie radio-
Vom Pixelbrei zum Konzept
was er immer macht: personalisierte Wer- logische Aufnahmen oder erkennen Krebs- Ein Bild besteht für den Computer erst mal
bung schalten und datenhungrige Algorith- herde. Außerdem schnitten sie im Verkehrs- aus Millionen unterschiedlicher Helligkeits-
men verbessern. zeichen-Erkennen besser ab als Menschen – und Farbwerte. Diese müssen auf wenige re-
levante Eigenschaften reduziert werden,
und zwar so unspezifisch, dass Menschen als
Menschen erkannt werden, egal ob dick,
dünn, lockig, dunkelhaarig oder durch
Bilderkennung im neuronalen Netz monströse Sonnenbrillen getarnt, anderer-
Während das neuronale Netz Millionen Bilder sichtet, lernt es in jeder seits so spezifisch, dass ein aufrecht gehen-
Neuronenschicht spezifische Filter, um sukzessive charakteristische der Affe nicht für einen Menschen gehalten
Merkmale aus den Bildern extrahieren zu können. Am Ende hat genau ein wird. Bilderkennung ist die Kunst, Variabili-
Ausgabe-Neuron gelernt, was ein Gesicht ausmacht, ein anderes kennt tät zu modellieren.
Autos und so weiter. Eine überschaubare Aufgabe ist die Erken-
nung handgeschriebener Zeichen, weshalb
sich an diesem Beispiel recht anschaulich er-
klären lässt, wie Bilderkennung in neurona-
Ausgabeschicht len Netzen funktioniert. Die Eingabedaten
(Kategorien)
bestehen aus den rohen Pixeln des hand-
geschriebenen Buchstabens – bei einem
50ˇxˇ50 Pixel großen Bild ergibt das 2500 Ein-
gabeneuronen. Im neuronalen Netzwerk
läuft nun Folgendes ab: Es lernt, aus den Ein-
... gabedaten typische Basismerkmale wie
Bögen unterschiedlicher Winkel, schräge Li-
Verdeckte Schichten nien und Geraden zu extrahieren, die sich zu
von Neuronen Ziffern und Buchstaben kombinieren lassen.
erkennen charakteris-
tische Bildteile Für das Erlernen dieser Low-Level-Features
ist die innere Neuronenschicht (Hidden
... Layer) verantwortlich. Die Ausgabeschicht
des Netzes enthält ein Neuron pro Zeichen
(a–z, A–Z, 1–10,Ö). Während der Trainings-
phase strömen Tausende unterschiedliche
Bildbeispiele: Andrew Ng

Repräsentationen eines Buchstabens durch


Eingabeschicht
das Netz. Jeder wird klassifiziert, und die
(Pixel) ... Rückmeldung aus dem Ergebnis nutzt das
Netz wiederum, um die Gewichte der Basis-
Features sowie die Reizschwelle der Neuro-
nen zu optimieren (Backpropagation).

146 c’t 2014, Heft 9


Report | Bilderkennung mit neuronalen Netzen

Neuronale Netze, die natürliche Objekte An der Online-


erkennen sollen, sind viel komplexer aufge- Implementierung
baut, beherbergen bis zu 10 verdeckte Neu- von Matthew Zeiler
ronen-Schichten zwischen Aus- und Eingabe kann man sehen,
und zig Millionen Parameter – schließlich wie die ImageNet-
müssen deutlich mehr Filter und Tausende Klassifizierung
Kategorien gelernt werden. funktioniert: Als
Wer schon mal mit den Filtern und Effek- Fehler zählt nur,
ten eines Bildbearbeitungsprogramms expe- wenn die gesuchte
rimentiert hat, kennt vermutlich die Hoch- Kategorie nicht
und Tiefpassfilter, die Objekte auf ihre Kon- unter den besten
turen reduzieren. Mit anderen Filtern kann fünf Vorschlägen
man typische Farbverläufe oder Texturen auftaucht.
herausarbeiten, was beispielsweise bei einem
Sonnenuntergang die wichtigste Vorausset-
zung ist. Andere Bilder wiederum müssen un-
abhängig von ihrer Farbe klassifiziert werden
können, weil etwa Katzen schwarz, weiß,
grau, rot, gefleckt oder getigert sein können,
Äpfel grün, rot oder gelb und ein Haus belie-
big bunt sein darf. Ein neuronales Netz zur
Objekterkennung erlernt automatisch einen
Satz geeigneter Filter, um ein Motiv auf seine
wichtigsten Eigenschaften zu reduzieren.
Das Netz ist tief, was bedeutet, dass es aus
mehreren verdeckten Schichten besteht, in
denen Filter gelernt, Features extrahiert und
anschließend zusammengefasst werden, um
die Komplexität im Griff zu behalten. In der
ersten Ebene lernt das Netz wie bei der
Handschrifterkennung nur Basis-Features
wie Kantenbruchstücke, charakteristische daten spezialisiert (Overfitting). Max Pooling deutlich vom Zweitplatzierten (26,2 Prozent)
Bögen, Farbverläufe oder Texturen. Die ge- fasst die Features mit statistischen Methoden ab. Allerdings: Wenn es darum geht, anstatt
lernten Bauteile unterschiedlicher Klassen zusammen. der im Wettbewerb geforderten 1000 über
können sich noch sehr stark ähneln – etwa Dropout: Die Neuronenschichten, die an 20ˇ000 Kategorien zu erkennen, wird gerade
zwischen Hunden und Katzen oder Autos einem Trainingsdurchgang teilnehmen, wer- mal jedes sechste Bild korrekt einsortiert.
und Lastwagen. den zufällig ausgewählt (Wahrscheinlichkeit Der amtierende Gewinner in der 2013er-
Aus diesen einfachen Funktionen müssen für die Teilnahme: 50 Prozent), wodurch das Klassifikation heißt Matthew Zeiler, ein ehe-
erst mal typische Bestandteile eines Objekts Training beschleunigt und Overfitting redu- maliger Student von Geoffrey Hinton sowie
oder einer Szene rekonstruiert werden – ziert wird. ehemaliger Google-Praktikant. Er drückte die
wozu man weitere Neuronen-Schichten be- Fehlerrate auf 11 Prozent, der Zweitplatzierte
nötigt. Diese wiederum lernen mit jedem von der Universität Singapur lag bei etwa 13
neuen Bildbeispiel, die Gewichtung der Basis-
Pixelwetten Prozent.
Features so anzupassen, dass sich in den wei- Die Qualität solcher Algorithmen kann man Deutlich anspruchsvoller, aber realitäts-
teren Ebenen charakteristische Bildteile wie in standardisierten, teils sehr spezialisierten nah ist die „Detection“-Disziplin, in der die
Augen, Ohren oder auch typische Farbvertei- Wettbewerben vergleichen. Außer dem Kandidaten Objekte aus 200  Kategorien in
lungen herausbilden. Diese Bildteile nennt ImageNet-Wettbewerb für Fotografien gibt den Testbildern erkennen müssen, wobei ein
man High Level Features. Am Ende komplet- es einen für Verkehrszeichen, Handschrift- Bild mehrere oder kein Objekt daraus enthal-
tieren sich diese Versatzstücke – wiederum erkennung, Zellteilung oder der Segmentie- ten kann. Hier erzielten die Impala-Entwick-
über die Justierung von Gewichten und rung neuronaler Strukturen. Das Rennen ist ler mit 22,5  Prozent die beste Erkennungs-
Schwellenwerten – zu einem aufs Wesentli- noch keineswegs entschieden, denn vergli- rate, sprich: Mehr als drei Viertel der Objekte
che reduzierten, schemenhaften Bild, das nun chen mit OCR und Handschrifterkennung müsste man manuell taggen.
die erlernte Kategorie repräsentiert. Das Netz- schneiden die Bildklassifizierer unterm Strich
werk enthält so viele Ausgabe-Neuronen wie noch nicht überragend ab.
Kategorien, jedes Ausgabe-Neuron springt Mit ihrem 2012er-Algorithmus legte die
Hirn oder Technik?
also auf genau eine Kategorie an. Was genau Hinton-Gruppe die Latte im ImageNet-Wett- Die automatische Bilderkennung und -klassi-
an welcher Stelle eines solch komplexen Net- bewerb deutlich höher. Er ist eine Weiterent- fizierung steht trotz beachtlicher Erfolge erst
zes geschieht, wissen übrigens nicht mal wicklung des Verfahrens, mit dem Schmid- am Anfang. Es bleibt einiges zu tun, bis man
deren Entwickler ganz genau. Sie haben aber hubers Team 2011 die Verkehrszeichen- Fotografien oder Videos ähnlich routiniert in
mit den Jahren einige wichtige Techniken erkennung auf menschliches Niveau hob Textform bringen kann wie eingescannte
entwickelt, um die Lernqualität und -ge- (siehe Interview auf S. 148). Mittlerweile tre- Schriftstücke. Vom prinzipiellen Design ihrer
schwindigkeit zu optimieren: ten alle mit einer mehr oder weniger modifi- neuronalen Netze sind die Forscher allerdings
Backpropagation: Informationen über zierten Version solcher Deep Learner an. Um überzeugt, vor allem weil die Fehler und Ver-
Ergebnis und Richtigkeit der Klassifizierung die Ergebnisse einschätzen zu können, lohnt wechslungen häufig nachvollziehbar sind.
fließen zurück ins Netz, sodass das Netz aus ein Blick auf die Details: Sehr niedrige Fehler- Verbesserungen versprechen sie sich durch
seinen Fehlern lernen kann. raten erzielen die Algorithmen bei der Klas- das, was schon den Katzendetektor zum Lau-
Max Pooling: Ein neuronales Netz lernt sifizierung, wo es darauf ankommt, dass die fen brachte: noch schnellere GPUs, noch grö-
einige Millionen Features, die nur schwer zu gesuchte Kategorie unter den ersten fünf ßere Netze und noch viel mehr Daten. (atr)
bewältigen sind und dazu führen können, Vorschlägen ist. Hier setzte sich das Hinton-
dass das Netz sich zu sehr auf die Trainings- Team mit einer Fehlerrate von 16,4  Prozent www.ct.de/1409144 c

c’t 2014, Heft 9 147


Report | Neuronale Netze und Künstliche Intelligenz

Andrea Trinkwalder Neuronen zu komprimieren. Das Netzwerk


hat vielleicht ein paar Millionen Gewichte.

Die Kunst zu lernen Das klingt nach viel, ist aber immer noch
wenig im Vergleich zu den Milliarden Pixeln,
die in ein solches Netzwerk hineinfließen.
Prof. Jürgen Schmidhuber ist seit 1995 Direktor des Schweizer Forschungs-
instituts für Künstliche Intelligenz IDSIA. Die von ihm und seinem Team für c’t: Weiß man genau, was im Netzwerk passiert?
die Mustererkennung entwickelten Deep Learner haben neun internationale Schmidhuber: Man könnte es herausfinden,
Wettbewerbe gewonnen. Im Gespräch mit c’t erklärt er, wie künstliches aber wer will sich schon Details von Millio-
Lernen funktioniert und was Kinder den Netzen noch voraushaben. nen gelernter Synapsen ansehen. Wir sind
zufrieden damit, den simplen Lernalgorith-
mus zu verstehen, der die ganzen Gewichte
c’t: Sie haben bereits in den 90ern begonnen, dungen in die nächsten Lagen geleitet. Neu- so einstellt, dass sie gegebene Aufgaben
Theorien über künstliche neuronale Netze zu ronen einer Konvolutionslage haben alle den- lösen. Es reicht, wenn sich das System am
selben Gewichtsvektor: einen sogenannten
entwickeln, heute erzielen Sie und Ihre Kollegen Ende so verhält, wie es sich verhalten soll.
mit den Verfahren große Erfolge. Welche tech- Filter. Der schiebt sich über das Bild und trans-
nischen Entwicklungen und neuen Ideen sind formiert es dabei in ein Feld von Neuronenak-
c’t: Aber ist die Funktionsweise wirklich mit der
hauptsächlich dafür verantwortlich? tivierungen (das sind nichts anderes als reelle
des menschlichen Gehirns vergleichbar? Aktu-
Zahlen). Er wird durch Zufall
elle Systeme brauchen 5000 Beispiele, um zu
Schmidhuber: Wir konnten unsere initialisiert und soll nun durch
lernen, wie eine Katze aussieht. Ein Kind muss
Lernalgorithmen für vorwärtsge- Lernen verbessert werden.
nur ein paarmal eine Katze beobachten.
richtete und rekurrente neuronale Dazu zeigt man dem Netzwerk
Netze (FNN und RNN) aus dem ganz viele Bilder. Für jedes Bild Schmidhuber: Das Kind hat ja vorher im Lauf
letzten Jahrtausend weiter verbes- bestimmt das Netzwerk eine der Jahre schon unzählige andere Trainings-
sern und profitieren von den heu- Klassifikation in der obersten beispiele erlebt, die ihm nun helfen, Katzen
tigen weit schnelleren Rechnern. Lage, zum Beispiel: Ist das eine schnell einzuordnen. Ähnliches sieht man bei
Die FNN eignen sich für stationäre Kuh oder ein Pferd? Ein „Leh- unseren neuronalen Netzen: Wenn ich eins
Muster wie Bilder, die rekurrenten rer“ sagt, ob ein Fehler vorliegt. schon mal mit ganz vielen Beispielen trainiert
für Mustersequenzen wie Sprache, Diese Information wird dann habe, dann kann es relativ schnell Neues da-
Video et cetera. Wir (und andere) wieder runterpropagiert in tie- zulernen. Trotzdem sind diese aktuellen Deep
verwenden heute als FNN meist fere Lagen und trägt dazu bei, Learner vergleichsweise einfache Systeme,
unsere völlig überwachten, vor- dass sich all diese Filter ein die nicht selbst aktiv handeln.
wärtsgerichteten GPU-MPCNN Jürgen Schmidhuber wenig ändern. Es ist nicht so,
(GPU-based Max Pooling Convolu- erforscht das Lernen dass erst die unteren Filter ge-
c’t: Was können Kinder besser als künstliche
tional Neural Networks), und als und die Neugier. lernt werden und dann die
Netze?
RNN unsere LSTM-Netze. nächste Lage, nein, das passiert
Die eigentlich interessanten Netze sind alles gleichzeitig. Mit der Zeit justieren sich die Schmidhuber: Ein Kind lernt in jeder Sekunde
die rekurrenten. Sie sind allgemeine Rechner, Gewichte in all diesen Lagen so, dass im Netz schon allein dadurch, dass es seine Augen ge-
und damit die tiefsten aller Netzwerke, und geeignete Filter entstehen, um etwa Pferde zielt auf bestimmte Teile der Umgebung rich-
haben mehr als FNN mit dem zu tun, was in von Kühen zu unterscheiden. tet. Mit der Zeit erlernt es eine komplexe Mo-
unserem Gehirn abläuft. Das Lernen darin toriksteuerung, mit der es informative Teile
gestaltet sich natürlich schwieriger. Aber sie der Welt relativ rasch auffindet und sich auf
c’t: Also werden für jede Objektkategorie an-
bringen zum Beispiel die Handschrift- und diese konzentriert. Im Laufe seines Lebens fa-
dere Filter erzeugt?
Spracherkennung voran, weil sie Segmentie- briziert es dabei für sich selbst Milliarden von
rung und Erkennung zur selben Zeit ermög- Schmidhuber: Nicht unbedingt – in den un- Trainingsbeispielen, und zwar teilweise sehr
lichen: Wo hört ein Buchstabe oder Laut auf, tersten Lagen entdecken wir oft (orientie- gezielt, es entwirft kleine Experimente: Wel-
wo fängt der nächste an? rungssensitive) Kantendetektoren, die reagie- che Handlungen helfen, etwas zu entdecken,
ren, wenn in meiner Eingabe ein bestimmter und wodurch erhöht sich die Wahrscheinlich-
Balken in einer ganz bestimmten Richtung keit, etwas Neues über die Welt zu lernen?
c’t: In welchem Spezialgebiet der Bilderken-
vorliegt. Weil solche Kantendetektoren wirk- Seit Jahrzehnten erforschen wir neugierige,
nung kann man momentan die besten Erken-
lich für alle möglichen visuellen Aufgaben ge- kreative, künstliche Agenten, die in immer
nungsraten vorweisen und woran liegt das?
eignet sind, werden sie von den unteren raffinierterer Weise Ähnliches tun, und
Schmidhuber: Bei nicht zu allgemeinen, über- Lagen jedes Mal wieder neu erfunden, wenn damit über traditionelles Deep Learning hin-
schaubaren Datenmengen können wir bereits sie nicht bereits vorverdrahtet sind. ausgehen.
mit Menschen mithalten,
c’t: Und was muss man dann
etwa bei bestimmten Arten
der Handschrifterkennung. „Ich habe immer noch keine praktische universelle KI und keinen noch besser verstehen lernen?
Außerdem hat mein Team künstlichen Wissenschaftler, der alles für mich erledigt“. Schmidhuber: Ich habe im-
als Erstes übermenschliche mer noch keine praktische
Ergebnisse bei der visuellen Mustererken- In höheren Schichten setzt jedes Neuron universelle KI und keinen künstlichen Wis-
nung mit FNN erzielt, und zwar bei der Ver- das zusammen, was es von der darunterlie- senschaftler, der viel klüger ist als ich selbst
kehrszeichenerkennung. genden Schicht bekommt. Oft bilden sich so- und alles für mich erledigt. Den zu bauen,
genannte Großmutterneuronen heraus, die war seit meiner Jugend die Triebfeder mei-
nur bei bestimmten Gesichtern, aber unab- ner Arbeit. Dafür brauchen wir aber noch ein
c’t: Wie kann man sich das Filtern und Lernen
hängig von der Blickrichtung aktiv werden. paar Jahre (obschon keine Jahrhunderte
innerhalb eines MPCNN vorstellen?
Jedes Netzwerk versucht im Prinzip, die gan- mehr). Unsere Kinder werden vielleicht den
Schmidhuber: Ein MPCNN besteht aus mehre- zen Informationen aus den Eingabedaten in größten Teil ihres Lebens in einer Welt ver-
ren Lagen von Neuronen. Von der Eingabe- sich hineinzukomprimieren und vor allem bringen, deren intelligenteste Wesen keine
lage wird Information durch adaptive Verbin- häufig auftretende Muster in ein paar wenige Menschen sind. (atr) c

148 c’t 2014, Heft 9


Report | Kritische Infrastruktur

Felix ’FX’
' ' Lindner und Repräsentationsseiten im Internet, ob
nun zur Streuung falscher Nachrichtenmel-
dungen oder um die Webseite einer Regie-

Licht aus! rungsorganisation eines anderen Landes zu


verunstalten. Aber auch die industrielle Pro-
duktion wurde schon Opfer digitaler Angrif-
fe, deren Initiierung durch staatliche Akteure
Sicherheit kritischer Infrastruktur im Test zumindest nicht ausgeschlossen ist.
Die digitale Zerstörung von rund 55ˇ000
Computern des saudi-arabischen Ölprodu-
Dass Nationalstaaten auch in der digitalen Welt aufrüsten, ist spätestens zenten Aramco ist ein Beispiel für solche Er-
seit der Entdeckung der Stuxnet-Schadsoftware allgemein bekannt. eignisse. Dieser Angriff mit einer primitiven
Doch wie würde sich so ein Angriff auf unser tägliches Leben auswirken und offensichtlich auch nicht wunschgemäß
und wie würde er genau vonstattengehen? Im Rahmen des Projekts funktionierenden Schadsoftware zeigt deut-
„netwars“ hat Felix Lindner mit einem Team seiner Recurity Labs einen lich, dass es weder eines ausgefeilten Pro-
simulierten Angriff durchgeführt. duktes wie Stuxnet bedarf noch des Errei-
chens von Zugängen zu den großtechni-
schen Einrichtungen, um einen erheblichen

D ie bis zum heutigen Tag bekannt ge-


wordenen Operationen nationalstaat-
licher oder von Staaten unterstützter An-
sodass der Iran am Erreichen seines vermu-
teten Zieles einer eigenen Atombombe ge-
hindert wird. Andere bekannte oder zumin-
Schaden für Produktion und Unternehmen
zu verursachen.
Obwohl sich also solche digitalen Angriffe
greifer hatten meist spezifische Ziele. Zum dest vermutete Angriffe hatten militärische in unserer heutigen Welt noch in Grenzen
Beispiel sollten die Operationen der USA Aufgaben. halten, sind die Möglichkeiten durchaus vor-
namens „Olympic Games“ die Forschungen Ein beträchtlicher Teil der Operationen handen und können auch von weniger hoch
des iranischen Atomprogramms sabotieren, richtet sich lediglich gegen Informations- entwickelten Akteuren genutzt werden. Man

150 c’t 2014, Heft 9


Report | Kritische Infrastruktur

kann sich also nicht mehr darauf verlassen,


dass Staaten oder andere Interessensgrup-
pen sich auf rein militärische Ziele beschrän-
ken, und muss sich mit der Frage auseinan-
dersetzen, wie man mit einem solchen An-
griff umgehen würde.

Kritische Infrastruktur
Ein offensichtliches Ziel von digitalen Angrif-
fen ist die kritische Infrastruktur für die Ver-
sorgung der Bevölkerung mit Strom, Gas,
Wasser, Transport und Kommunikation. Ein
solcher Angriff ist auch bei rein militärischer
Motivation eine wahrscheinliche Komponen-
te, da die Streitkräfte eines Landes und deren
Kasernen von der Versorgung genauso ab-
hängen wie die Wirtschaft oder private Haus-
halte.
Um einzuschätzen, wie schwierig es wäre,
die Kontrolle über einen Teil der Versor-
gungsinfrastruktur zu erlangen, erklärten
sich die Stadtwerke Ettlingen sowie die Ver-
treter der Stadt zu einem außergewöhn- Die Stadtwerke Ettlingen ließen sich auf einen simulierten Angriff
lichen Experiment bereit. Mit einem Penetra- durch Profis ein.
tionstest sollte überprüft werden, ob und auf
welchem Wege ein organisierter Angreifer professionelle Selbstverständnis natürlich nen, der als „innen“ betrachtet wird. Dabei ist
sich einen Zugang verschaffen kann, der ihm eine erfolgreiche Übernahme der Kontroll- es egal, welche Rolle das Gerät eigentlich
die Kontrolle über die gesamte Versorgung mechanismen erwartet, wäre ein Ausfall der hat. Es muss nicht einmal immer ein PC sein;
ermöglicht. Dieser Test ging von einem An- städtischen Versorgung nicht etwa ein Er- Drucker sind schließlich auch Computer.
greifer-Team aus, wie es nationalstaatliche folg, sondern ein Totalversagen. Auch ein privilegierter Zugang ist hierfür
oder vergleichbare Organisationen zur Ver- nicht notwendig. Selbst wenn an dem Gerät
fügung haben. grade eine Person arbeitet, ist es unwahr-
Der erste Schritt eines organisierten Teams
Angriffswege scheinlich, dass die Aktivitäten bemerkt wer-
ist die Beschaffung von Basisinformationen Die meisten IT-Infrastrukturen, ob in Indus- den, denn es werden nur geringe Datenmen-
über das Zielobjekt. Der einfachste Weg ist trie, Finanzwelt oder staatlichen Einrichtun- gen weitergereicht.
hier Erpressung oder Bestechung von Mitar- gen, sind von innen heraus entstanden. Der technisch einfachste Weg zu einem
beitern des Betriebs. Aber auch Trickbetrug Daher ist die Vorstellung einer sogenannten Brückenkopf ist es, eine Person in der Zielor-
und andere Formen von sogenanntem „So- Perimeter-Sicherheit verlockend: Innen sind ganisation davon zu überzeugen, ein Pro-
cial Engineering“ bis hin zu Einbrüchen in die unsere vertrauenswürdigen Netze, draußen gramm auszuführen. Was im ersten Moment
Geschäftsräume kommen zur Anwendung. ist die böse Welt. Angreifer beschreiben nach einer sehr unbesonnenen Handlung
Benötigt wird vorerst nur eine minimale In- diese Architektur gerne mit dem Werbe-Slo- klingt, ist in Wirklichkeit gar nicht so abwe-
formationstiefe für die Planung, ein einziger gan von M&M-ähnlichen Süßwaren namens gig. Besonders geeignet hierfür sind Umge-
Übersichtsplan der Netzwerksegmente kann Hershey’s Kissables: „Crunchy on the outside, bungen, in denen viel branchenspezifische
schon vollkommen ausreichen. soft and chewy on the inside“. oder speziell entwickelte Software eingesetzt
In einem Penetrationstest ist dieser Schritt Das Problem mit der Betrachtungsweise wird, die oft auch nach Jahrzehnten noch
meist nicht angebracht, vor allem nicht, von „innen“ und „außen“ ist, dass ein einzi- manuell mit Updates versorgt werden muss.
wenn offensichtlich wird, dass er erfolgreich ger Weg von außen nach innen ausreicht, Der Angreifer muss sich nur per E-Mail als
sein würde. Nur wenn ein Unternehmen, um das gesamte Modell zum Einsturz zu Mitarbeiter des Hersteller- oder Wartungs-
eine Behörde, oder – besonders häufig – eine bringen. Daher versucht jeder Angreifer zu- unternehmens ausgeben und ein „wichtiges
militärische Einrichtung die Sicherheit der IT- erst einmal, genau so einen Weg zu finden Update“ an die E-Mail anhängen, damit sein
Anlagen größtenteils auf der physischen oder zu schaffen. Das Ziel ist, Netzwerkver- Schadcode von einem gutgläubigen oder
Sicherheit – also etwa bewachten Stachel- kehr über einen Brückenkopf leiten zu kön- schlicht überlasteten Mitarbeiter gestartet
drahtzaun der Anlage – gründet, ist es an der
Zeit, diese Argumentationskette zu überprü-
fen. Da auch dies ein spezialisiertes Hand-
werk ist, bringen sowohl die „bösen“ als auch
die „guten“ Jungs in so einem Fall ein weite-
res Team mit, das seinerseits den „Über-den-
Zaun-Teil“ hauptberuflich praktiziert. Die
meisten Hacker sind hierfür eher ungeeignet. Eine unscheinbare
Für den Test wurden die Basisinformatio- kleine Box wie dieser
nen der Stadtwerke ganz zivilisiert, und nach „Pwn Plug“ gewährt
schriftlicher Vereinbarung zur Geheimhal- über GSM/3G/4G
tung, an das Team übergeben. Außerdem ist transparenten Zugang
es bei Penetrationstests von großer Bedeu- zum Firmen-Netz.
tung, das weitere Vorgehen abzustimmen Tools wie Metasploit,
und eventuelle Risiken genauestens auszulo- SSLstrip, dsniff und
ten, bevor man eine produktive Umgebung mehr sind bereits
von solcher Bedeutung angreift. Obwohl das vorinstalliert.

c’t 2014, Heft 9 151


Report | Kritische Infrastruktur

wird. Dabei hat der Angreifer den Vorteil, auf solche Art Zugang verschafft hat, noch lichkeiten durchgespielt, damit auch dort die
dass erkannte und damit misslungene Täu- nicht einmal zur angegriffenen Organisa- Bedrohungen betrachtet und gegebenen-
schungen meist nicht in der Organisation be- tion gehören. Gelten die Netze der Einrich- falls im Nachgang beseitigt werden konnten.
kannt gemacht werden, sodass er es einfach tung für das Ziel als „innen“, hat der Angrei- Im Fall der Stadtwerke Ettlingen bot sich
beim nächsten Opfer mit der gleichen Ma- fer erreicht, was er wollte. Einmal im Gebäu- für den Einstieg ein Tagungszentrum an, wel-
sche noch mal versuchen kann. de, platziert der Angreifer einen Embedded- ches nach Informationslage eine Verbindung
Der zweite übliche Weg verwendet genau PC mit WLAN- und 3G-Modul an einer zum restlichen Unternehmensnetz haben
die gleichen sogenannten Client-Side-Ex- unbenutzten Netzwerkdose mit Ethernet sollte. Nun ist Ettlingen allerdings nicht
ploits, die auch bei Drive-by-Downloads von und kann von nun an vom Auto oder Home Schildburg, und so wird das Tagungszen-
Schadsoftware zum Einsatz kommen. Hier Office aus weiterarbeiten. trum von einem vollständig autarken Netz-
werden bekannte oder nicht bekannte Nahezu keine Organisation kann sich werk einschließlich eigener Internetzugänge
Schwachstellen im Web-Browser, in Java gegen solches Eindringen effektiv wehren, versorgt. Nur ein paar wenige Netzwerkdo-
oder Flash ausgenutzt, um beliebigen Code und genau das macht das Konzept eines Pe- sen im und um den Empfang waren mit dem
auf dem Rechner des Opfers auszuführen. rimeters mit „innen“ und „außen“ so gefähr- Netz der Stadtwerke verbunden, mutmaßlich
Weitere beliebte Angriffsziele sind die instal- lich. Selbst wenn die üblichen Methoden ver- um interne Systeme sowie die Telefonanlage
lierten Programme zur Darstellung von Do- sagen sollten, es finden sich fast immer Fern- zu erreichen. So ein Haus mit oft wechseln-
kumentformaten wie PDF sowie Audio- und wartungszugänge, Telefonanlagen, Systeme den Gästen und ohne Bedarf für eine Wach-
Video-Dateien. Werden diese per Email von für Gebäudeautomatisierung, Zugangskon- mannschaft ist natürlich ideal, um eigenes
einer angeblichen Absender-Adresse inner- trolle, Brandschutz oder direkte Zugänge Gerät für den Zugang zu platzieren. Gesagt,
halb der Organisation zugestellt, vermutet zum Dieselgenerator für den Notstrom, die getan. Ein arbeitsloser Pokini Z1 mit einer fri-
fast niemand eine böse Absicht hinter dem irgendwann mal irgendwer an das „interne“ schen Minimalinstallation Linux bekam via
Dateianhang. In besonders wichtigen Fällen Netzwerk angeschlossen hat. Selbst ein- Ethernet prompt vom DHCP-Server die not-
greifen Angreifer auf Methoden mit so klin- fachste Fernwirksysteme kann ein Angreifer wendigen IPv4-Parameter für den Zugang
genden Namen wie „Wasserloch-Infektion“ nutzen, denn sie wurden niemals daraufhin zum Firmennetz und offerierte uns dann „auf
zurück, bei der zuerst eine von den Opfern untersucht, wie sie auf ein absichtlich bösar- der anderen Seite“ einen WLAN-Hotspot für
besonders häufig frequentierte Webseite ge- tiges Gerät am anderen Ende der Leitung einen komfortablen Fernzugang.
kapert und mit dem Schadcode ausgerüstet reagieren würden. Sind die Angreifer einmal im „internen“
wird, wodurch der morgendliche Nachrich- Netzwerk, müssen sie unbemerkt an die
tenüberblick schnell die halbe Organisation nächste Stufe der notwendigen Informatio-
infiziert.
Umsetzung nen gelangen. Hier können durchaus böse
Der risikoreichste aber auch verlässlichs- Mit einem Penetrationstest wird oft die Er- Überraschungen auf sie warten, denn die An-
te Weg zu einem Brückenkopf im Netz des wartung verbunden, einen „echten“ Angriff greifer befinden sich nun auf dem Terrain der
Zieles ist, diesen persönlich dort zu platzie- möglichst realistisch abzubilden. Diese nahe- angegriffenen Organisation und die kann
ren. Fährt man mittags in leuchtend gelb- liegende Vorstellung ist allerdings in den al- sich den Heimvorteil zunutze machen. Leider
rotem Overall auf einem Motorroller vor lermeisten Szenarien kontraproduktiv. Effi- sind die meisten IT-Abteilungen derart unter-
und trägt dann fünf oder mehr frische Piz- zienter ist es, die einzelnen Schritte eines An- besetzt, dass schon der reguläre Betrieb eine
zen (denn leere Kartons duften nicht) vor griffs getrennt zu analysieren – eine Option, Herausforderung für die dünne Personalde-
sich her, kommt man fast überall hinein. die böswillige Angreifer nicht haben. So wur- cke ist – ganz zu schweigen davon, dass mal
Dabei muss die Einrichtung, zu der man sich den etwa in diesem Fall viele Zugangsmög- jemand krank wird. Für Nachforschungen zu
Ursachen von auffälligem Systemverhalten
oder ungewöhnlichem Netzwerkverkehr ist
einfach keine Zeit. Da wird lieber in Anschaf-
fung und Lizenzgebühren einer weiteren ma-
gischen Security-Appliance, gerne in Gelb, in-
vestiert, als die gleiche Summe für die leis-
tungsfähigste adaptive Muster- und Anoma-
lie-Erkennung auszugeben, die bisher
bekannt ist: Menschen.
Aber auch ohne jede Gegenwehr kann es
für die Angreifer schwer werden. Gehört die
angegriffene Organisation beispielsweise zu
den wenigen, bei denen eine galvanische
Trennung (Air Gap) nicht nur auf Power-
Point-Folien, sondern auch in der realen Welt
das eigentliche Zielsystem vom restlichen
Netzwerk trennt, so müssen Informationen

Fernwartungszugänge wie dieser finden


sich häufig völlig ungeschützt im Internet.

152 c’t 2014, Heft 9


Report | Kritische Infrastruktur

über Update-Prozesse, Verantwortlichkeiten, konnten wir einige Router befragen und die sehr wahrscheinlich, dass einer oder mehre-
sowie Art und Form der transferierten Daten so gewonnenen Routing-Informationen wie- re der Administratoren auch hier Konten
ausfindig gemacht werden. Auch hier unter- sen uns den IP-Weg zur Leitstelle. Parallel hatten. Die Suche nach den Nachnamen för-
scheidet sich ein Penetrationstest deutlich hierzu liefen im Hintergrund diverse Port- derte sogleich mehrere Dateien zutage –
von einem Angriff nationalstaatlicher Akteu- Scans. aber nur eine enthielt alle Namen. Mit der
re, denn Letztere greifen in so einem Fall Wir vermuteten allerdings von vornhe- von Berufswegen antrainierten Fähigkeit,
schnell auf Wege der Informationsbeschaf- rein, dass der Zugang zur Leitstelle nur über auch in einem unbekannten Binärformat
fung durch Gewaltanwendung zurück. bestimmte Benutzerkonten möglich sein Muster zu erkennen, fiel sofort ins Auge,
würde. Hier tauchen die Parallelen zu Ad- dass in unmittelbarer Nähe der Namen je-
venture-Games wieder auf, denn die Sam- weils eine Zeichenkette aus 32 Zeichen He-
Passwörter melleidenschaft ist des Angreifers Freund. xadezimalziffern auftauchte. Unsere erste
Im Normalfall haben es Angreifer allerdings Unterwegs waren bereits einige Benutzer- Hypothese: MD5-Hashwerte. Die CUDA-Vari-
deutlich leichter. Prekäre Personalausstat- verzeichnisse im Säckel gelandet, beispiels- ante von Hashcat sah das ähnlich und liefer-
tung sowie permanente nachdrückliche weise von anonym abzufragenden Ver- te in weniger als drei Sekunden die ersten
Wünsche aus Führungsetagen nach mehr zeichnisdiensten. Darin konnten wir Perso- beiden dekodierten Passwörter. Eine erfolg-
Echtzeitdaten und Dashboards führen zu nen identifizieren, für die überall ein Konto reiche Anmeldung an einem ausschließlich
einer immer intensiveren Vernetzung. Aller- eingerichtet war. Die nahezu gleiche Grup- lesend eingebundenen Monitoring-System
dings sind selbst die unbedachtesten Kon- pe Personen verfügte oft auch noch über bestätigte, dass nun gültige Konten zur Ver-
struktionen nicht für jeden Mitarbeiter zu- hohe Privilegien im jeweiligen System. Die- fügung standen.
gänglich. Die Angreifer müssen also zuerst ser Zusammenhang legte nahe, dass wir da
das Netz erkunden, genauso als wenn sie in bereits eine Liste der Administratoren er-
ein unbekanntes Bürogebäude eingebro- stellt hatten.
Erfolg
chen wären: Man muss an jeder Bürotür rüt- Die Systemarchitektur der Leitstelle war An diesem Punkt bei Penetrationstests von
teln (Port-Scan), und sollte die Tür irgendwie aus den Vorbesprechungen nur sehr ober- Produktionsumgebungen muss der Angrei-
aufgehen, muss der Eindringling nach Din- flächlich bekannt. Außerdem stellt sich die fer ein paar Gänge runter schalten, denn jetzt
gen suchen, die zum Erreichen des eigent- Wirklichkeit aus Blick des Angreifers immer ist vorsichtiges und besonnenes Vorgehen
lichen Zieles hilfreich sein könnten. Wer etwas anders dar, vor allem bei vorher völlig gefragt. Die Zielsetzung ist bis zu diesem
LucasArts Adventures gespielt hat, kennt das unbekannten Lösungen. Informationen auf Punkt auf hochprivilegierte Zugänge fokus-
Muster sicherlich. der Webseite des Herstellers ließen erken- siert. Jede Fehlbedienung hat allerdings
Bei einem zielgerichteten Angriff geht es nen, dass eine übliche Installation einen umso größere Auswirkungen, je mehr Privi-
vor allem um Benutzerkonten und deren Windows Fat-Client verwendet. Also bega- legien der Zugang hat. Man spielt ja auch bei
Passwörter sowie um Informationen über ben wir uns auf die Suche nach einer Kopie einem Krankenhausbesuch nicht einfach mal
die technische Seite des Arbeitsprozesses, dieser Software, die vermutlich auf irgendei- an den Knöpfen der Geräte rum, nur weil
vulgo Workflow. So war im Fall der Stadt- ner Freigabe, einem FTP-Server oder Ähnli- man herankommt. Bösartige Angreifer
werke Ettlingen bekannt, dass es einen chem herumliegen würde. Als diese langwie- haben dieses Problem selten, denn sie müs-
Übergang vom Unternehmensnetzwerk zu rige Suche endlich von Erfolg in Form eines sen nur alle Schalter für „Aus“ finden. Richten
dem der Leitstelle geben soll. Geschwätzige Backups gekrönt war, kamen die Namen der sie dabei anderen Schaden an, spielt das für
Layer-2-Discovery-Protokolle verkündeten Administratoren zum Einsatz. sie keine Rolle. Soll allerdings die Beeinflus-
regelmäßig die wichtigsten Informationen Die Leitstellen-Software verfügt natürlich sung durch den Angriff so subtil wie bei
über aktive Netzwerkkomponenten, sodass über eine eigene Benutzerverwaltung, wel- Stuxnet sein oder einen bestimmten physi-
für die Erkundung der Topologie nicht ein- che auf keine bekannte Kontendatenbank schen Schaden zur Folge haben, kostet das
mal Port-Scans nötig waren. Mittels SNMP zurückzugreifen schien. Allerdings war es Erarbeiten des notwendigen Wissens und die
Entwicklung der Wirkfunktion deutlich mehr
Zeit und Geld, als alle anderen Aktivitäten zu-
sammen.
Bei Stresstests von Sicherheitssystemen,
Der Weg nach „drinnen“ ob nun physischen oder digitalen, sollte un-
Das eigentlich getrennte Tagungszentrum hatte eine Verbindung zum internen Netz der bedingt eine psychologische Grenze ausge-
Stadtwerke. Somit eignete es sich ideal als Brückenkopf für die weiteren Aktivitäten. lotet werden: Einerseits sollen auch fach-
fremde Personen ein erfolgreiches Eindrin-
gen sowie den damit verbundenen poten-
LAN ziellen Schaden auf Anhieb erkennen.
Andererseits darf der Angriff auf keinen Fall
Schaden verursachen. Jeder Schaden ver-
Tagungszentrum Leitstelle wandelt die angestrebte differenzierte Beur-
teilung der Erkenntnisse in eine allgemeine
Suche nach Verantwortlichen und Schuldi-
gen, die bald nichts mehr mit den eigentli-
Administration Internet
chen Ergebnissen zu tun hat.
Gemeinsam mit Mitarbeitern der Stadt-
werke Ettlingen wurde diese Grenze gezo-
Verwaltung gen, als die Steuersoftware der Leitstelle in-
nerhalb einer virtuellen Maschine der Tester
soweit startete, dass sie die Übernahme der
Kontroll- und Steuerfunktionen anbot. Das
Risiko, Schaden anzurichten, hatte nun einen
Punkt erreicht, dessen Überschreitung abso-
lut inakzeptabel gewesen wäre. Außerdem
konnte aufgrund vorheriger Erkenntnisse
dargelegt werden, dass die Übernahme mit

154 c’t 2014, Heft 9


Report | Kritische Infrastruktur

heise online präsentiert: „netwars / out of ctrl“


Der Fernsehsender ARTE strahlt am 15.ˇ4.
um 20:15 die Dokumentation „Netwars –
Krieg im Netz“ aus, in deren Rahmen
Felix 'FX' Linder diesen Test durchge-
führt hat. Darüber hinaus finden Sie ab
diesem Dienstag auch die interaktive
Webdoc „netwars / out of ctrl“ auf heise
online.
Dort führt Sie ein virtueller Cyber-
Dealer in die Welt der digitalen Kriegs-
führung ein. Er präsentiert auf unter-
haltsame und hintergründige Art seine
Philosophie („I don’t judge, I’m just a
salesman“), gewährt Einblicke in sein
Waffen-Arsenal („Why build new
weapons, when you can turn anything
into a weapon?“) und lässt Experten wie
FX oder General Keith Alexander zu
Wort kommen. Dabei entscheiden Sie
selbst, ob Sie Informationen zu Bot-Net-
zen oder Würmern interessieren oder
eher Statistiken zu SCADA-Systemen im
Internet und Details zu Ihrem digitalen
Fingerabdruck im Netz. Das von Film-
tank realisierte, innovative Multimedia-
Projekt ist als fünfteilige Serie angelegt,
deren erster Teil Sie ab dem 15.ˇ4. unter
http://heise.de/netwars zum Stöbern Die Webdoc kombiniert kurze Videos mit Statistiken und anderen
und Gruseln erwartet. Hintergrundinformationen rund um das Thema Cyberwar.

sehr großer Wahrscheinlichkeit funktionieren die mit zunehmender Größe allerdings auch dem Druck täglich aktualisierter Tiefstpreis-
würde; quod erat demonstrandum. zunehmend schwieriger sind. Listen stellen müssen, kaum noch möglich.
So gradlinig der Angriff klingt, beschreibt Und was ist jetzt mit Cyberwar? Aus der
er doch nur einen kleinen Ausschnitt des Ge- Sicht der Angreifer gab es zwei Erkenntnisse:
samtbildes. Dies ist ein inhärentes Problem
Das Wichtigste zum Schluss Eindringen und Kontrolle sind realistische
von Penetrationstests. Da solche Test-Angrif- Trotz der engen Zusammenarbeit mit dem Ziele, diese Kontrolle zu behalten eher nicht.
fe strikt zielgerichtet sind, ist der Erfahrungs- Team der Stadtwerke wären alle Erkenntnis- Herkömmliche Stromnetze haben so viele
gewinn primär auf Seiten der Angreifer. Wer se bedeutungslos, würden sie nicht aufberei- elektrotechnisch-mechanische Schutzele-
das System verteidigen muss, weiß nun von tet und niedergeschrieben. Ein Selfie von ein mente sowie analoge Anzeigen, dass jede Ak-
einem einzigen Weg ins Innere, aber nichts paar stolzen Hackern weckt nach einem Jahr tion sofort auffällt – und zwar eben nicht nur
über die Gesamtsituation. Es wurden deshalb vielleicht noch Erinnerungen, arbeiten kann in der Leitstelle. Was die Bediener in der Leit-
neben dem zielgerichteten Experiment eine damit keiner. Kontext, Zielsetzung und Vor- stelle sehen, können Angreifer manipulieren.
Reihe weiterer Aspekte betrachtet und mit gehen sind mindestens so wichtig wie die Schon die Zeiger im Umspannwerk sind für
dem Team der Stadtwerke diskutiert. Denn einzelnen Ergebnisse, denn jede IT-Umge- sie aber außer Reichweite. Nimmt man die
deren Wissen und Erfahrung aus der tägli- bung ändert sich kontinuierlich. Daher ist es Stadtwerke Ettlingen als repräsentativ an,
chen Arbeit spielen eine entscheidende Rolle immens wichtig, die Ergebnisse auch nach würde sich ein „Cyber“-Angriff auf einen Lo-
bei der Wahl möglicher Verbesserungen. An- einiger Zeit und in einer veränderten Umge- kalversorger für die betroffenen Bürger wohl
maßungen seitens der Angreifer sind hier bung einordnen zu können. wie ein kurzer Stromausfall anfühlen.
schlicht fehl am Platze. Die Dokumentation ist noch aus einem Die Situation stellt sich allerdings kom-
Die Menschen, die unsere tägliche Versor- weiteren Grund das einzig entscheidende Ar- plett anders dar, sobald „SmartGrid“ ins Spiel
gung sicherstellen, sind selbst die beste Ver- beitsergebnis, denn natürlich sollen erkann- kommt. Der Angriff wird nicht schwieriger,
teidigung gegen Angriffe auf kritische Infra- te Schwachstellen in einzelnen Produkten doch Betreiber können die Kontrolle nicht so
strukturen. Was Angreifer mit Laptops aus- auch dem jeweiligen Hersteller mitgeteilt einfach wiedererlangen. Schon in 2009
schalten, können Leute im Blaumann auch werden. Die Stadtwerke Ettlingen gingen wurde ein Stromzähler-Wurm entwickelt, der
wieder anschalten. Das Experiment zeigte hier sogar noch einen Schritt weiter und sich über Funk verbreitet. Marc Elsbergs
nur eine Seite. Vor allem lokale Versorger luden Hersteller zu Gesprächen ein, um ge- Roman „Blackout“ illustriert in bedrücken-
haben da einen großen operativen Vorteil im meinsam angemessene Lösungswege zu dem Detail die Auswirkungen eines koordi-
Falle von IT-verursachten Ausfällen, ob nun vereinbaren. Der Austausch der verschiede- nierten Angriffs auf diese „weiterentwickel-
absichtlich herbeigeführt oder nicht: Man nen Blickpunkte seitens Angreifer, Betreiber te“ Stromversorgung. Da Namen durchaus
kann schnell mal hinfahren, und viel wichti- und Hersteller schafft außerdem ein nachhal- zur allgemeinen Bewertung einer Technolo-
ger: Man kann es auch manuell bedienen. tiges Verständnis, welches weit über die Be- gie beitragen, sollten man also vielleicht un-
Aber auch große Versorger denken zuneh- reitstellung eines Patches hinausgeht. Derlei sere heutigen, recht stabilen Stromnetze
mend über Fragen des Wiederanlaufs nach, Luxus ist allerdings bei Anbietern, die sich besser als „SolidGrid“ bezeichnen. (ju) c

c’t 2014, Heft 9 155


Report | iPad als Musik-Controller

Software zunächst nur zusam-


men mit exorbitant teurer Spe-
zial-Hardware verfügbar, läuft sie
inzwischen für deutlich kleineres
Geld auf dem iPad.
Lemur geht weit über die
Möglichkeiten von TouchOSC
hinaus. So lassen sich beispiels-
weise Hüllkurven darstellen, „Dis-
plays“ bauen und auch die Über-
tragung von Text an Lemur ist
machbar. Durchaus interessant,
gerade im experimentellen Be-
reich, ist die Option, Kontroll-
objekte mit „physikalischen Ei-
genschaften“ auszustatten. So
schwingen beispielsweise Koor-
dinatenbälle in einer X/Y-Matrix
auf Wunsch langsam aus, wenn
sie per Fingerwisch angestoßen
werden, und wechseln die Rich-
tung, sobald sie an ihre virtuel-
len Begrenzungen stoßen.
Kai Schwirzke Am bequemsten lassen sich
Lemur-Templates in den sehr

Musik-Steuerung guten Editoren für Mac OS X und


Windows erstellen. Die sind hin-
sichtlich ihrer Qualität Lichtjahre
von der eher kruden TouchOSC-
Software entfernt. Übersicht-
Das iPad als vielseitiger Studio- und DAW-Controller liches Editieren, Kommunikation
mit iPad or iPhone – all das ge-
Die Bedienung von Musiksoftware nur mit Tastatur und Maus ist nicht lingt bei Lemur ohne großes
jedermanns Sache, schon gar nicht auf der Bühne. Zusätzliche Hardware- Handbuchstudium. Wobei im
gleichen Atemzug angemerkt
Controller, etwa mit Dreh- und Schieberegler erfreuen sich daher großer werden muss, dass die Doku-
Beliebtheit. Wer es flexibler haben will, verwendet inzwischen statt eines mentation ebenfalls um Klassen
Hardware-Controllers jedoch das iPad. besser ist. Ein weiterer Plus-
punkt: Auch in der App gibt es
mittlerweile einen Editor.

E in superscharfes, allerdings
nicht spiegelfreies hochauf-
lösendes Display, hervorragende,
erweisen. Oder es fehlen für ge-
wisse Aufgaben Elemente, bei-
spielsweise zusätzliche Drehreg-
von Taster bis Jogwheel zur Ver-
fügung, sodass sich eine große
Anzahl von Musikapplikationen
In der Praxis wird schnell klar,
warum Lemur so teuer ist. Damit
lassen sich aufwendige Templa-
ruckelfreie Touch-Bedienung, ler für die Justage des Equalizers. steuern lässt. Da ein Remote- tes gestalten, auch Aussteue-
ausreichende Rechen- sowie Gra- Preset mehrere Bildschirmseiten rungsanzeigen stellen kein Pro-
fikleistung, lange Akkulaufzeiten umfassen kann, eignet sich blem dar. Beim Handling ist die
und ein Betriebssystem, das – im
Frei konfigurierbar Touch OSC auch für die kom- Software TouchOSC überlegen,
Unterschied zu Android – eine Apps, die das Gestalten eigener plexe Steuerung von DAW-Soft- Gleiches gilt für den Support und
MIDI-Kommunikation sogar über Bedienoberflächen erlauben, ware. Es fehlt allerdings die Op- die verfügbaren (professionellen)
WLAN direkt unterstützt, die umgehen diesen Schwachpunkt. tion, Daten wie Text oder VU- Templates. So ist es kein Wunder,
Voraussetzungen des iPad für Sie gestatten außerdem, auch Meter-Pegel mit dem Host aus- dass der Entwickler des recht
eine „musikalische Fernbedie- exotischere Software und sogar zutauschen. Die Beschriftung guten TouchOSC-Templates für
nung“ könnten kaum besser Hardware-Synthesizer fernzu- von Fadern beispielsweise lässt Ableton Live seine deutlich ver-
sein. Folgerichtig gibt es inzwi- steuern, für die andere Hersteller sich daher nicht auf die Fern- besserte Version 2 nur für Lemur
schen eine kaum überschaubare keine Remote-Lösung anbieten. steuerung übertragen. zur Verfügung stellt.
Anzahl entsprechender Anwen- Allerdings muss der Anwender TouchOSC ist für seinen güns-
dungen in Apples App Store. Sie bereit sein, sich tief in die Mate- tigen Preis überraschend leis-
lassen sich grob in drei Katego- rie einzuarbeiten, wenn er alle tungsfähig. Eigene Layouts kön-
Universal-Controller
rien einteilen. Vorteile des frei konfigurierbaren nen allerdings nur über einen Universal-Remotes steuern in
Ein großes Handicap von Controllers nutzen möchte. Hilf- separaten, recht gewöhnungs- der Regel Funktionen, die in
Hardware-Controllern ist die reich ist es dabei, wenn der An- bedürftigen Editor für Mac und allen Musikprogrammen zu fin-
feste Anzahl an Bedienelemen- bieter bereits eine größere An- Windows erstellt werden. Die den sind. In erster Linie sind hier
ten sowie deren unveränder- zahl an Templates für gängige Dokumentation des Gesamtpa- das Mischpult, Transportfunktio-
liches Layout. Selbst wenn allen Anwendungen mitliefert. kets ist zudem dürftig; das Ein- nen und die Verwaltung von
Objekten beliebige Funktionen Einer der Pioniere auf diesem binden der Remote ins Studio Lokatoren zu nennen. Universal-
zugewiesen werden dürfen, Gebiet ist Hexlers TouchOSC gerät zum Geduldsspiel. Controller setzen häufig auf das
kann es trotzdem passieren, dass (Robert Fischer, 4,49  Euro) für Einen prinzipiell vergleich- HUI-Protokoll (Human User Inter-
sich Fader, Drehregler und Tas- iPhone und iPad. Das einfache, baren Ansatz, auch bei der opti- face) von Mackie und lassen sich
ter, je nach Geschmack des An- aber effektive Interface stellt alle schen Präsentation, verfolgt vergleichsweise einfach in Be-
wenders, als ungünstig platziert wesentlichen Bedienelemente Lemur (Liine, 22 Euro). War die trieb nehmen, da dieser Stan-

156 c’t 2014, Heft 9


Report | iPad als Musik-Controller

dard von vielen DAWs unter- in der das aktuelle Arrangement


stützt wird. Allerdings werden in vereinfachter Form gezeigt
spezielle Eigenheiten der Host- wird. Zwar kann man dort das
Software selten berücksichtigt. Arrangement nicht beeinflussen,
Bei professionellen Anwen- bei der Navigation respektive
dern sehr beliebt ist V-Control dem Setzen von Aufnahme- und
Pro (Neyrinck, 45  Euro). Es erle- Wiedergabe-Loops hilft das
digt all die eben genannten Auf- Ganze aber immens. Darüber
gaben und geht dabei sogar auf hinaus lässt sich Cubase weiter-
einige DAW-spezifische Beson- führend bedienen, da häufig ge-
derheiten wie die Belegung des nutzte Tastaturkürzel als Schalt-
Zehnerblocks ein. 15 DAWs von fläche abgelegt werden dürfen.
Audition bis Media Composer Ableton-Live-Nutzer finden
werden dezidiert unterstützt. wiederum in Touchable (AppBC,
Sollte dennoch nichts Passendes 22  Euro) eine Alternative zu
dabei sein, verhält sich die App Lemur. Seine ausgefuchste Ober-
wie eine Mackie Control und fläche bedient sich einiger Ideen
lässt sich so selbst in Exoten in- von Push und erlaubt beispiels-
tegrieren, gegebenenfalls mit weise das Spielen verschiedener
etwas Handarbeit. Skalen auf einer Matrix, wie auch
Als exklusive Besonderheit die Bedienung der einzelnen Neyrincks V-Control Pro lässt sich mit einer Vielzahl von Hosts
beherrscht V-Control Pro das Spuren oder die Regulierung einsetzen und unterstützt Screen-Sharing.
Screensharing. Ähnlich wie bei von Effekt-Parametern auf einem
der App Air Display kann ein Be- XY-Pad. Neben den vorgefertig-
reich der DAW in einem Fenster ten Oberflächen lassen sich Be-
eingeblendet werden. Das kann dienelemente im Editor auch
etwa ein häufig benutztes Plug- nach eigenem Gusto arrangie-
in sein, das man dann auf dem ren. Die Variationsmöglichkeiten
iPad ganz genauso bedienen gehen hier nicht so weit wie bei
kann wie auf dem Host. So erwei- Lemur, wer aber gleich mit
tert die App den eingeschränk- einem gut konfigurierten Live-
ten Funktionsumfang einer uni- Controller loslegen will, ist hier
versellen Remote erheblich. genau richtig.

Dedizierte Controller Praxis


Einige Apps wurden für spezielle Prinzipiell ist der Einsatz eines
Hosts entwickelt und funktionie- iPad oder iPhone als Remote
ren auch nur in dieser Umge- Controller nicht kompliziert. Es
bung. Der Vorteil: Die Remote gelten dieselben Regeln wie bei
kann sich grafisch an der zu den Hardware-Kollegen: Je tiefer
steuernden Software orientieren die Integration in den Host,
und etwaige Besonderheiten im desto größer die Wahrschein-
Workflow kompromisslos über- lichkeit, dass der zunächst per
nehmen. Der Anwender findet Skript-Datei über die neue Fern- Die Bedienoberfläche von Steinbergs iC Pro orientiert sich
sich daher schnell in der Remote- bedienung informiert werden an der aktuellen Version Cubase 7.
App zurecht und muss sich nicht muss. Das gilt für Lemur-Tem-
mit einer komplett anderen Dar- plates ebenso wie für Steinbergs
stellung seiner gewohnten Ar- Cubase iC Pro.
beitsumgebung arrangieren. Etwas kniffliger kann die
Ein ebenso prominentes wie drahtlose Einbindung der iDevi-
gutes Beispiel für diese Gattung ces geraten. So unterstützt Win-
ist die Logic Remote (Apple, dows, im Gegensatz zu Mac OS X,
kostenlos). Sie steuert unter an- von Haus nicht MIDI over WLAN,
derem den Mixer und viele In- sodass für einige Remote-Apps
strumente in Logic Pro  X, Main- entsprechende Treiber von Dritt-
Stage 3 und GarageBand. Dabei anbietern im System zu veran-
überträgt sie das Look&Feel der kern sind. Andere Hersteller set-
Mac-Software eins zu eins auf zen, auch auf dem Mac, auf haus-
das iPad und konzentriert sich eigene Protokolle, so beispiels-
besonders auf den im wahrsten weise V-Control und Lemur.
Wortsinn spielerischen Aspekt. Auch die müssen, wie die Con-
Ebenfalls sehr gelungen ist troller-Skripte, zusätzlich herun-
Steinbergs Fernbedienung für tergeladen und installiert wer-
Cubase, genannt Cubase iC Pro den. Das Studium der Bedie-
(Steinberg, 15  Euro). Die App nungsanleitung ist daher in
legt einen klaren Schwerpunkt jedem Fall zwingend. Umso
auf Mixing, Transport und Mar- wichtiger, dass der Hersteller an
ker-Verwaltung. Als Besonder- dieser Stelle Sorgfalt walten lässt. Für Hexlers TouchOSC kann der Anwender komplexe Setups
heit bietet sie eine Darstellung, Kommunizieren Remote und selbst erstellen, die Bedienung ist aber etwas altbacken.

c’t 2014, Heft 9 157


Report | iPad als Musik-Controller

Nicht ganz billig, genüber Maus und Tastatur be-


aber sehr gut: Der vorzugt, dem bietet das Tablet
Lemur von Liine, enorme Möglichkeiten.
der mit einem Gerade in beengten Heimstu-
ausgezeichneten dios leistet die Touch-Remote
Software-Editor unschätzbare Dienste. Wenn bei-
für Windows und spielsweise das Einspiel-Key-
Mac aufwartet. board nicht direkt vor dem
Hauptbildschirm platziert wer-
den kann, gelingt die Bedienung
der DAW dank drahtloser Fern-
bedienung trotzdem. Gleiches
gilt, wenn Aufnahmeleiter und
Instrumentalist in Personalunion
auftreten. Mit einem iPad als
Remote lässt sich auch in einem
von der DAW entfernten und
vielleicht ruhigeren Raum ver-
nünftig ein akustisches Instru-
ment aufnehmen.
Auf der Bühne entwickelt die
kabellose Fernbedienung eben-
falls ihren Charme: So ermögli-
chen es programmierbare Con-
Host erst einmal über WLAN, ent- hen. Apple-User haben es dabei lassen sich Unwägbarkeiten troller-Apps, eine Bedienober-
stehen Latenzen, die – netzwerk- deutlich leichter, da sie ein ent- einer drahtlosen Verbindung fläche zu erstellen, die sich ganz
und routerabhängig – bis zu sprechendes Peer-to-Peer-Netz- umgehen. Zwar erreicht ein sol- auf die wesentlichen Parameter
40  Millisekunden und mehr be- werk unkompliziert über das cher Aufbau beim Live-Einspie- und Funktionen konzentriert. Das
tragen können. Wird die Remote AirPort-Symbol („Netzwerk anle- len von Melodie-Passagen per hilft, in einer Performance Fehlbe-
nur zum Steuern des Mischpults gen…“) einrichten können, an Touchpad nicht die Reaktions- dienungen zu vermeiden und er-
oder der Transportfunktionen dem sich dann das iPad einfach schnelligkeit eines direkt an den öffnet damit kreative Freiräume.
eingesetzt, kann diese Verzöge- anmeldet. Windows-Nutzer müs- Rechner angeschlossenen MIDI- Wer in die Tiefen der Remote-
rung getrost vernachlässigt wer- sen entweder den Umweg über Controllers, für kurze Akkord- Programmierung einsteigen
den. Soll die Remote auch dem die Systemsteuerung wählen folgen, die man anschließend möchte, kann seinen bereits vor-
Einspielen von Drumloops oder oder darauf hoffen, dass ihre sowieso quantisiert, genügt es handenen Klangerzeugern sogar
Abfeuern von Clips in Echtzeit WLAN-Software eine ähnliche aber allemal. ganz neues Leben einhauchen.
dienen, werden die meisten Mu- komfortable Lösung bietet wie Vor allem Lemur bietet viele Op-
siker diese Latenzen aber als Apple . tionen, Parameter auf bisher un-
inakzeptabel empfinden. Nützt auch das nichts, emp-
Was für wen? bekannte Weise zu steuern. Sogar
Deutliche Besserung schafft fiehlt sich der Einsatz eines MIDI- Wer das iPad als Fernbedienung komplexe Arpeggiatoren und mo-
häufig das Einrichten eines Ad- Interface, etwa von Line 6 (MIDI im Studio nutzen möchte, be- dulierbare Step-Sequencer lassen
hoc-Netzwerks zwischen iPad Mobilizer) oder IK Multimedia nutzt einen Computer mit klei- sich basteln, die in ihrer Komple-
und Host-Rechner. Dadurch las- (iRig MIDI). Ebenfalls möglich ist nem Bildschirm, um einen ande- xität fast schon ein eigenes In-
sen sich Latenzen drastisch redu- der Anschluss eines Class-Com- ren Computer mit größerem strument darstellen. (hag)
zieren, sodass sie denen einer pliant-Interface per USB und Bildschirm zu kontrollieren. Wer
Kabelverbindung kaum nachste- Camera Connection Kit. Hiermit die Touchscreen-Steuerung ge- www.ct.de/1409156

Touchable erreicht zwar nicht die Haptik eines Push-Controllers, Eine für alle: Apples Logic Remote steuert Logic Pro X,
ist dafür aber mit Ableton Live vielseitiger einsetzbar. MainStage 3 und GarageBand fern. c

158 c’t 2014, Heft 9


dereinsetzung in den vorigen Stand“ bei
einem erfolgten Fristversäumnis noch wei-
terhelfen – dazu muss man aber nachweisen,
dass besondere Umstände das fristgerechte
Agieren verhindert haben.

Die wichtige Schriftform


Bestimmende Schriftsätze müssen schriftlich
eingereicht  [1] und nach herrschender An-
sicht auch eigenhändig unterschrieben sein,
damit sie wirksam sind. Damit soll auch für
den Empfänger des Schriftsatzes erkennbar
sein, dass die Erklärung von einer bestimm-
ten Person stammt und diese die Verantwor-
tung für den Inhalt übernimmt [2].
Nur ausnahmsweise hat die Rechtspre-
chung bei schriftlich eingereichten Doku-
menten eine Unterschrift für entbehrlich er-
klärt. Wenn eine beigefügte unterschriebene
Kopie des Dokuments oder eine Vollmacht
klarstellt, wer den betreffenden Schriftsatz
eingereicht hat, ist das eigentliche Doku-
ment im Einzelfall auch mal ohne Unter-
schrift akzeptabel [3].

Gleichberechtigte Elektronik
Bereits 1932 erkannte das Reichsgericht (RG)
eine Klage, die ein Rechtsanwalt per telefo-
nisch aufgegebenem Telegramm eingereicht
hatte, als wirksam an [4]. Die Gleichstellung
dokumentierter elektronischer Kommuni-
kation mit der klassischen Schriftform, ohne
dass dazu Gesetzesänderungen nötig wären,
ist also keineswegs eine brandneue Idee. Im
Laufe der Zeit erkannten verschiedene Ge-
Martin Weigel richte bestimmende Schriftsätze per Fern-
schreiber, Telebrief [5] und Btx an.

Elektronisch klagen Als die Faxübertragung von Schriftstücken


sich durchsetzte, bedeutete das so etwas wie
eine kleine Revolution im Rechtsverkehr. Bis
heute gelten per Fax übertragene bestim-
Der Sprung von Einspruch, Widerspruch mende Schriftsätze als wirksam. Das fernzu-
kopierende Originalschriftstück muss dabei
und Klage ins digitale Zeitalter sämtliche formalen Anforderungen erfüllen
– insbesondere muss es eine eigenhändige
Unterschrift des Verfassers tragen.
Wenn es darum geht, bei einem Gericht fristgerecht eine Klage Wenn ein Rechtsvertreter (etwa ein An-
einzureichen oder ein Rechtsmittel einzulegen, scheint der elektronische walt) ein Dokument per Fax bei Gericht ein-
Weg charmant – man spart sich die Fahrt zum Gerichtsgebäude und reicht und bei der Übermittlung etwas
gewinnt gegenüber dem Versand mit der Briefpost viel Zeit. Aber wie schiefgeht, muss er seinem Mandaten ge-
so oft hat die Sache nicht nur einen, sondern zahlreiche Haken. genüber dafür haften.

Es wird digital

K omfort und Tempo des elektronischen


Dokumentenaustauschs möchte nie-
mand mehr missen. Kompliziert wird es aber
fungs- oder Revisionsschrift, die Teilrücknah-
me einer Klage, Anträge auf Aussetzung oder
einstweilige Anordnung sowie prozessuale
Das Computerfax, dem keine direkte optisch
abgetastete Vorlage mehr zugrunde liegt,
schuf eine neue Situation für die Gerichte:
spätestens, wenn es amtliche Kommunikation Erledigungserklärungen. Kläger oder deren Rechtsvertreter versenden
betrifft – genauer gesagt das, was behörden- Für Widersprüche, Einsprüche, Klagen und ein mit Hilfe des Computers erzeugtes Doku-
sprachlich als „bestimmende Schriftsätze“ gilt. so weiter gelten prozessuale Besonderhei- ment. Wenn dieses überhaupt eine Unter-
Ein „bestimmender Schriftsatz“ ist nicht ten. Zu den Verfahrenspflichten gehört das schrift trägt, so handelt es sich um einen ge-
etwa ein Dokument, das Befehlsgewalt bean- Einhalten der gesetzlichen Fristen: Beim Ein- speicherten und dann eingefügten Scan.
sprucht. Vielmehr umfasst der Begriff solche legen eines Rechtsmittels führt ein Fristver- Deutsche Obergerichte konnten bis Ende
Schreiben, die ein behördliches oder gericht- säumnis zur Unzulässigkeit. Die angespro- der 90er-Jahre zu keiner einheitlichen Beur-
liches Verfahren gestalten. Sie dienen etwa chene Behörde oder das Gericht befasst sich teilung kommen, was die Eignung von Com-
dazu, ein Verfahren zu eröffnen, zu ändern dann gar nicht mehr mit dem Anliegen des puterfaxen betrifft. So berief man den Ge-
oder teilweise beziehungsweise ganz einzu- zu spät eingegangenen Schriftstücks. Nur meinsamen Senat der Obersten Gerichtshöfe
stellen. Dazu gehören unter anderem Beru- ausnahmsweise kann ein „Antrag auf Wie- des Bundes (GmS-OGB) ein. Die Meinungs-

160 c’t 2014, Heft 9


Recht | Rechtspflege und digitale Kommunikation

unterschiede zwischen den Gerichtsbarkei-


ten waren so groß, dass man sich auf einen
sehr unglücklichen Minimalkonsens einig-
te  [6]: Ein per Computerfax bei Gericht ein-
gereichter bestimmender Schriftsatz sollte
dann akzeptabel sein, wenn der Verfasser
unter dem Text seine eingescannte Unter-
schrift angebracht hatte. Ersatzweise wurde
auch ein Texthinweis darauf akzeptiert, dass
der benannte Urheber den Schriftsatz wegen
der gewählten Übertragungsform nicht un-
terzeichnen könne.
Das bedeutete aber noch lange kein grü-
nes Licht für das Einreichen von Klagen auf
dem E-Mail-Weg. Zu dieser spätestens seit
den frühen 90er-Jahren im Raum stehenden
Frage schwieg der GmS-OGB. Somit gingen
alle deutschen Gerichte weiterhin von der
Unwirksamkeit einer Klage per E-Mail aus.
Mit dem sogenannten Formanpassungs-
gesetz (FormAnpG)  [7] fügte der Gesetzge-
ber 2001 dann aber neue Vorschriften in
die gerichtlichen Verfahrensordnungen ein; Ohne eigenhändige Unterschrift geht bei „bestimmenden Schriftsätzen“ im
einige davon wurden 2005 erneut neu ge- Rechtsverkehr normalerweise nichts. Fürs Computerfax machte die Rechtsprechung
fasstˇ[8]. Der gesetzgeberische Vorstoß sollte jedoch erstmals eine große Ausnahme.
die Möglichkeit schaffen, Schriftsätze in elek-
tronischer Form bei Gericht einzureichen.
Voraussetzung für die elektronische Klage- Wenn das zuständige Gericht hingegen Signatur oder nicht Signatur?
erhebung sollte zunächst sein, dass Bundes- kein elektronisches Gerichtspostfach vorhält,
regierung und Landesregierungen für ihren ist das Einreichen eines bestimmenden § 130a in der für Zivilgerichte maßgeblichen
Bereich durch Rechtsverordnung den elektro- Schriftsatzes per Standard-E-Mail oder auch ZPO ist nicht wie die Verfahrensvorschriften
nischen Empfang bei den Gerichten zugelas- per Computerfax deswegen noch lange für die Finanz-, Verwaltungs- und Sozialge-
sen hätten. Der Verfasser sollte das Dokument nicht risikolos möglich – jedenfalls dann, richtsbarkeiten 2005 neu gefasst worden, son-
zudem mit einer qualifizierten elektronischen wenn es um Finanz-, Sozial- und Verwal- dern entspricht noch deren 2001 festgelegter
Signatur nach dem Signaturgesetz versehen. tungsgerichte geht. Form. Der für das Steuerrecht zuständige BFH
Bund und Länder waren jedoch weitgehend Die Rechtsprechung ist hier nämlich nicht hatte bezüglich dieser alten Form des § 77a
nicht in der Lage, die dazu notwendige EDV- einheitlich: Während der Bundesfinanzhof FGO, der § 130a ZPO entsprach, eine qualifi-
Infrastruktur bereitzustellen. (BFH) eine Klage per Computerfax entspre- zierte elektronische Signatur für nicht nötig
chend dem Beschluss des GmS-OGB von erachtet, damit ein elektronisch eingereichter
2000 grundsätzlich akzeptabel findet  [11], bestimmender Schriftsatz wirksam ist. Dem-
Verwirrung ist angesagt haben andere Instanzgerichte ganz anders entsprechend, so sollte man meinen, würden
Bei den Gerichten führte der Wille des Parla- geurteilt [12]: Sie gehen davon aus, dass die wohl auch Zivilgerichte nicht auf einer sol-
ments, die elektronische Erneuerung einzu- 2005 eingeführten neuen Verfahrensvor- chen Signatur bestehen, sofern es bei ihnen
läuten, zur Einführung von „elektronischen schriften – beispielsweise §  52a FGO – den keine elektronischen Gerichtspostfächer mit
Gerichts- und Verwaltungspostfächern“ [9]. Weg über Computerfax und Standard-E-Mail entsprechenden Vorschriften gibt.
Wer nun elektronisch klagen will, muss prü- grundsätzlich versperren. Wiederum ver- Der Bundesgerichtshof (BGH) sieht das je-
fen, ob das für den Rechtsfall zuständige Ge- langt §  130 Nr.  6 der Zivilprozessordnung doch anders  [13]: Bei bestimmenden Schrift-
richt das elektronische Gerichtspostfach ein- (ZPO), auf den andere Verfahrensvorschriften sätzen, so das höchste deutsche Zivilgericht,
geführt hat. Wenn ja, muss er sich noch über verweisen, „die Wiedergabe der Unterschrift müsse der Absender das elektronische Doku-
die geforderten Formalien informieren. Der in Kopie“. Eine eingescannte Unterschrift ment grundsätzlich mit einer qualifizierten elek-
bequeme Weg über Standard-E-Mail-Versand dürfte hierfür nicht ausreichen – anders als tronischen Signatur versehen. Dafür spreche
oder auch übers Computerfax wird in diesem es der GmS-OGB 2000 fürs Computerfax er- der „erforderliche Gleichklang“ von §  130a
Fall allerdings nicht mehr akzeptiert. klärte. Abs. 1 Satz 2 in Verbindung mit § 130 Nr. 6 ZPO.

Verschmähte E-Mail
Am Tag vor Ablauf der Frist zierte elektronische Signatur (BFH) blieb erfolglos [10]. Der jeweiligen Durchführungsver-
hatte ein Hamburger Steuer- getragen habe und man die II. Senat verwies darauf, dass ordnung zu ersehen.
pflichtiger gegen einen Haf- Klage daher als verspätet ein- die Regierungen des Bundes
tungsbescheid seines Finanz- gereicht betrachte. und der Länder durch Rechts- Soweit es das Land Hamburg
amts beim zuständigen Finanz- verordnungen bestimmen betrifft, habe man dort die Re-
gericht eine Klage per E-Mail Den Antrag des Klägers auf dürften, ob und wie elektroni- gelung getroffen, dass elektro-
eingereicht. Die Geschäftsstelle Wiedereinsetzung in den vori- sche Dokumente im Rechts- nische Dokumente mit einer
des Gerichts in der Hansestadt gen Stand wies das Finanzge- verkehr zu übermitteln seien. qualifizierten elektronischen
wies ihn aber am folgenden richt zurück. Auch die gegen Grundlage dafür: § 52a Abs. 1 Signatur nach § 2 Nr. 3 des Sig-
Tag darauf hin, dass seine Klage diese Entscheidung eingelegte FGO. Die konkreten Anforde- naturgesetzes zu versehen
nicht die erforderliche qualifi- Revision beim Bundesfinanzhof rungen seien daher aus der seien.

c’t 2014, Heft 9 161


Recht | Rechtspflege und digitale Kommunikation

Wer also sichergehen will, dass seine elek- elektronische Hilfsmittel zum Verschicken ren vieles ändern wird. In dem stetigen Be-
tronische Klage als wirksam eingereicht gilt, von Unterlagen nutzen. Ein Finanzamt sand- mühen, Personal- und Sachkosten zu sparen,
nutzt einfach eine qualifizierte elektronische te einem Steuerberater eine Einspruchsent- hat die Politik die elektronische Kommunika-
Signatur [14] – so könnte man meinen. Aber scheidung als sogenanntes Ferrari-Fax zu – tion und Verwaltung als wichtiges Aktions-
auch hier lauern wiederum Risiken. ohne qualifizierte elektronische Signatur. feld entdeckt. Erste grundlegende Änderun-
Dafür verwendete die Behörde eine E-Mail- gen vollziehen sich weitgehend unsichtbar
to-Fax-Lösung: Der Sachbearbeiter schickte bereits jetzt. Große Teile der Verwaltung stel-
Alles zertifiziert, oder? die Entscheidung als Mail übers Intranet der len auf die „elektronische Akte“ um [21]. Mit
Eine qualifizierte elektronische Signatur  [15] Finanzverwaltung an deren Rechenzentrum, Abschluss des Kalenderjahres 2022 sollen
beruht auf einem zum Zeitpunkt ihrer Erzeu- wo es wiederum in ein Telefax umgewandelt Verwaltung und Gerichte vollständig digita-
gung gültigen qualifizierten Zertifikat  [16]. und übers Telefonnetz an die Faxnummer lisiert sein. Ausgangspunkt der gesetzgebe-
Das Zusenden der Signaturkarte durch den des Empfängers verschickt wurde. rischen Kreativität sind das sogenannte E-
Aussteller und die persönlichen Identifika- Das Finanzgericht (FG) Köln erklärte diese Government-Gesetz  [22] sowie das Gesetz
tionsnummern reichen (allein) jedoch nicht Einspruchsentscheidung für nichtig: Das zur Förderung des elektronischen Rechtsver-
aus, um das Zertifikat wirksam werden zu las- elektronische Dokument müsse mit einer kehrs mit den Gerichten (FördElRV) [23]. Ob
sen. Es muss zusätzlich noch vom Zertifikat- qualifizierten elektronischen Signatur nach es tatsächlich allen Bundesländern gelingt,
aussteller freigeschaltet werden. Eine Rechts- §  2 Nr.  3 des Signaturgesetzes (SigG) verse- rechtzeitig die notwendige IT-Infrastruktur
anwältin, die vor diesem Zeitpunkt – im Ver- hen sein [18]. Das zugrunde liegende qualifi- zu schaffen, ist zweifelhaft.
trauen auf die ihr zugesandte Signaturkarte – zierte Zertifikat oder ein zugehöriges qualifi-
bereits eine Klage eingereicht hatte, hatte zu- ziertes Attributzertifikat müsse die erlassen-
nächst Pech und konnte die Frist nicht wah- de Behörde erkennen lassen [19]. Die Finanz-
180-Grad-Kehre
ren. Der BGH gewährte ihr allerdings die be- verwaltung hat gegen diese Entscheidung Ein Dogma in Bezug auf die elektronische
antragte Wiedereinsetzung in den vorigen Revision eingelegt; insofern muss sich nun Kommunikation mit den Gerichten besteht
Stand [17]. Die Richter betonten dabei aber, der BFH damit befassen [20]. bislang darin, dass die Authentizität von
dass die Bestätigung durch ein später erteil- Übrigens hat die Finanzverwaltung in Schriftsätzen über die qualifizierte elektroni-
tes Zertifikat nicht zur Zulässigkeit der bereits ihrem Anwendungserlass zur Abgabenord- sche Signatur sicherzustellen ist – diese dient
eingereichten Klage (nach bereits erfolgter nung (AO) zugelassen, einen elektronischen als Ersatz für die klassische eigenhändige Un-
Zusendung der Signaturkarte) führe. Es ist Einspruch auch ohne qualifizierte elektroni- terschrift.
also wichtig, erst eine Empfangsbestätigung sche Signatur einzureichen. Das ist jedoch Jetzt hat die Bundesregierung allerdings
des Zertifikateausstellers zurückzusenden riskant: Ein solches Vorgehen kann §  87a festgestellt, dass das elektronische Gerichts-
und abzuwarten, bis das Zertifikat im Ver- Abs. 3 AO widersprechen. postfach nur in vier Bundesländern flächen-
zeichnisdienst freigeschaltet wird. deckend umgesetzt ist und die qualifizierte
Probleme mit den Anforderungen für den elektronische Signatur keine allgemeine
elektronischen Dokumentenversand können
Ausblick Akzeptanz erfahren hat.
aber nicht nur Rechtsanwälte und Kläger be- Es ist bereits absehbar, dass sich an dem ge- Um dieses Problem zu lösen, will man nun
kommen, sondern auch Behörden, die selbst genwärtigen Zustand in den nächsten Jah- die heiß umstrittene Kommunikation per De-

Umstrittene De-Mail
Wer einen bestimmenden Glaubt man den Schöpfern des Manipulationsrisiko. Die Ver- natur könne keine verlässliche
Schriftsatz per De-Mail versen- De-Mail-Gesetzes (DeMailG) bände forderten stattdessen Auskunft über die Registrie-
den will, muss sich zuvor bei von 2011, so stellt diese Verfah- die Einführung eines Versand- rung des tatsächlichen Versen-
einem De-Mail-Diensteanbieter rensweise sicher, dass De-Mail wegs mit Ende-zu-Ende-Ver- ders geben. Die Bundesregie-
registriert haben [24]. An die- und qualifizierte elektronische schlüsselung. rung habe jedoch allein aus
sen schickt er das Dokument, Signatur vergleichbare Beweis- diesem Umstand der De-Mail
Der Chaos Computer Club
das fürs Gericht oder eine Be- wirkung haben. Die De-Mail- den gleichen Beweiswert zu-
nahm im Gesetzgebungsver-
hörde bestimmt ist. Bei dem Diensteanbieter müssten die gemessen wie einer qualifizier-
fahren mehrfach Stellung und
Anbieter wird die De-Mail auto- für den Betrieb erforderliche ten elektronischen Signatur.
trug weitere Bedenken vor:
matisiert entschlüsselt und auf Zuverlässigkeit und Fachkunde
Gefährlich sei darüber hinaus
Schadsoftware untersucht. An- aufweisen und die vom Gesetz Beim De-Mail-System müsse
die Zentralisierung der Behör-
schließend erhält die Nachricht vorgeschriebenen technischen der Anwender lediglich einmal
denkommunikation auf wenige
für den Transport zum Empfän- wie organisatorischen Sicher- gegenüber dem Anbieter
Anbieter, ebenso die Verwen-
ger eine erneute Verschlüsse- heitsmaßnahmen treffen. seine Identität nachweisen.
dung eines zentralen Gateways
lung sowie eine qualifizierte Das gewährleiste aber nicht,
des Bundes. Die wenigen exis-
elektronische Signatur, die be- Gegen die Behauptung eines dass De-Mails nur vom Inhaber
tierenden De-Mail-Server wür-
stätigt, dass der Versender der sicheren De-Mail-Systems hat des Zugangs gesendet oder
den für kriminelle Angreifer zu
Mail zum Zeitpunkt ihres Ver- sich aber bereits früh heftiger empfangen würden. Eine De-
Datensilos von enormer Attrak-
sands sicher angemeldet Widerspruch erhoben. Nicht Mail werde vom Provider sig-
tivität. Dafür seien die Anbieter
war [25]. Der Provider des Emp- zuletzt der ehemalige Bundes- niert und habe keine Beweis-
nicht gewappnet.
fängers entschlüsselt die De- beauftragte für den Daten- kraft für eine Willensbekun-
Mail wiederum automatisch schutz, Peter Schaar, die Bun- dung des Absenders. Falls ein Der Gesetzgeber hat auf diese
und prüft erneut, ob Schadsoft- dessteuerberaterkammer sowie Angreifer Zugriff auf ein frem- Anwürfe nicht reagiert. Viel-
ware dranhängt. Dann erst weitere betroffene Berufsver- des De-Mail-Konto erhalte, mehr befinden sich in der Ge-
kann der Empfänger (bei einer bände haben das System als gebe es keine Möglichkeit, setzesbegründung weiterhin
Klage also das Gericht) die De- unsicher gebrandmarkt. Die seine Identität festzustellen. die Ausführungen zur ver-
Mail über den verschlüsselten doppelte Ent- und Verschlüsse- Die im System vorgesehene meintlichen Sicherheit der ge-
Kanal abrufen. lung führe zu einem doppelten qualifizierte elektronische Sig- planten De-Mail-Struktur.

162 c’t 2014, Heft 9


Recht | Rechtspflege und digitale Kommunikation

Mail neben das elektronische Gerichtspost- Schutzrechtsakte sollen nicht umsonst ge- fentlichen Hand bezüglich des Einsparpoten-
fach stellen. Weitere „sichere“ Übertragungs- wesen sein. zials durch die Digitalisierung erfüllen. (psz)
wege sollen künftig per Rechtsverordnung Beginnend mit dem Kalenderjahr 2018
zugelassen werden. Anstelle der bisherigen soll der elektronische Rechtsverkehr über das
Literatur
dokumentenbezogenen Sicherung (per qua- elektronische Gerichts- und Verwaltungs-
lifizierter elektronischer Signatur) soll künftig postfach (EGVP) oder per De-Mail erfolgen. [1]ˇFür den Sozialprozess regeln das etwa § 90 und
der Übertragungsweg per De-Mail (Trans- Die Verwendung eines elektronischen §  92 des Sozialgerichtsgesetzes (SGG), für den
portmedium) die erforderliche Zuverlässig- Schreibens mit qualifizierter Signatur bleibt Verwaltungsprozess §  81 der Verwaltungsge-
keit für die Urheberschaft und die Unver- weiterhin zulässig. Außerdem werden „ande- richtsordnung (VwGO) und für den Finanzprozess
fälschtheit eines bestimmenden Schriftsatzes re genauso sichere elektronische Kommuni- § 64 Abs. 1 der Finanzgerichtsordnung (FGO).
sicherstellen. kationswege“ akzeptiert. [2]ˇGemeinsamer Senat der obersten Gerichtshöfe
Die einzelnen Bundesländer können den des Bundes (GmS-OGB), Beschluss vom
Termin für die verbindliche Einführung des 30.ˇ4.ˇ1979, Az. GmS-OGB 1/78
Digitalisierung per Gesetz elektronischen Rechtsverkehrs bei den Ge- [3]ˇBundesverwaltungsgericht (BVerwG), Urteil
Das E-Government-Gesetz soll der Verwal- richten um 4 Jahre hinausschieben. Spätes- vom 17.ˇ10.ˇ1968, Az. II C 112.65
tung zu einem stufenweisen Übergang ins tens bis zum 1. Januar 2022 müssen sie dann [4]ˇRG, Beschluss vom 28.ˇ11.ˇ1932, Az. IVb 4/32
elektronische Zeitalter verhelfen. Grundsätz- aber die Voraussetzungen geschaffen haben. [5]ˇBGH, Beschluss vom 28.ˇ2.ˇ1983, Az. AnwZ (B)
lich gilt es seit dem 1. August 2013. Seither Bei einer nicht in der zulässigen Form elek- 2/83
besteht theoretisch die Möglichkeit, Online- tronisch erhobenen Klage ist dann die pro- [6]ˇGmS-OGB, Beschluss vom 5.ˇ4.ˇ2000, Az. GmS-
Formulare in Verbindung mit dem elektroni- zessuale Form nicht gewahrt. Ein solches Do- OGB 1/98
schen Identitätsnachweis des neuen Perso- kument gilt als nicht wirksam eingereicht. [7]ˇGesetz zur Anpassung der Formvorschriften
nalausweises anstelle der bisher erforderli- Rechtsanwälte bekommen ein elektroni- des Privatrechts und anderer Vorschriften an
chen Schriftform zu nutzen. sches Anwaltspostfach bei der Bundesrechts- den modernen Rechtsgeschäftsverkehr vom
Ab 1. Juli 2014 müssen die Behörden von anwaltskammer  [26], wo eine „Trusted Do- 13.ˇ7.ˇ2001
Bund und Ländern elektronische Dokumente main“ entstehen wird. Dieser Verzeichnis- [8]ˇ§  130a der Zivilprozessordnung (ZPO), §  46b
annehmen (auch mit einer qualifizierten dienst soll sicherstellen, dass jeder einzelne des Arbeitsgerichtsgesetzes (ArbGG), außer-
elektronischen Signatur). Ob die Länder zu Anwalt jederzeit erreichbar ist und den elek- dem §  86 der Verwaltungsgerichtsordnung
diesem Zeitpunkt bereits über die notwendi- tronischen Rechtsverkehr ohne Portokosten (VwGO), §  108a des Sozialgerichtsgesetzes
gen technischen Einrichtungen verfügen, ist abwickeln kann. Rechtsanwälte, Notare, Ge- (SGG), und §  77a der Finanzgerichtsordnung
allerdings zweifelhaft. richtsvollzieher, Steuerberater und andere (FGO). Die genannten Verfahrensvorschriften in
Bei der Verwaltung des Bundes besteht Organe der Rechtspflege müssen ab 2018 für der Verwaltungs- und Sozialgerichtsbarkeit er-
die Möglichkeit, De-Mail statt klassischer elektronische Zustellungen erreichbar sein. setzte der Gesetzgeber 2005 durch die neuen
Schriftform zu nutzen. Ab 1. Januar 2015 sind Ab 2022 sind sie verpflichtet, ihre gesamte § 55a VwGO, § 65 SGG und § 52a FGO.
die Bundesbehörden verpflichtet, den elek- Kommunikation mit den Gerichten elektro- [9]ˇKurzfilm zum Verfahren: www.egvp.de/
tronischen Identitätsnachweis mittels des nisch abzuwickeln. gerichte/index.php
Personalausweises zu ermöglichen und dafür Wer dann Schriftsätze und Anlagen im [10]ˇBFH, Beschluss vom 26.ˇ7.ˇ 2011, Az. VII R
die notwendige Infrastruktur bereitzustellen. Einzelfall nicht elektronisch übermitteln 30/10
Das betrifft etwa den Erwerb von Berechti- kann, muss das „unverzüglich“ begründen [11]ˇBFH, Urteil vom 22.ˇ6.ˇ2010, Az. VIII R 38/08
gungszertifikaten nach dem Personalaus- und auf Aufforderung ein elektronisches [12]ˇFG München, Urteil vom 7.ˇ7.ˇ 2010, Az. 9 K
weisgesetz. Bei Grundstücksangelegenhei- Dokument nachreichen. Auch Behörden als 3838/09; FG Sachsen-Anhalt, Urteil vom
ten müssen die Behörden von Bund und Län- Parteien im gerichtlichen Rechtsstreit sind ab 1.ˇ12.ˇ2010, Az. 3 K 1160/06
dern eine bundesweit einheitlich festgelegte 2022 verpflichtet, den elektronischen Rechts- [13]ˇBGH, Beschluss vom 15.ˇ7.ˇ2008, Az. X ZB 8/08
direkte Georeferenzierung zur Lage des je- verkehr zu nutzen. [14]ˇAxel Kossel, Qualifizierte Signatur mit dem
weiligen Flurstücks, Gebäudes oder eines in Gerichtliche Dokumente sollen künftig neuen Personalausweis, c’t 26/12, S. 50
einer Rechtsvorschrift definierten Gebiets über De-Mail oder über das EGVP ans elek- [15]ˇHolger Bleich, Schlüsselfragen, Vertrauenswür-
bereitstellen. tronische Anwaltspostfach zugestellt wer- dige E-Mail-Kommunikation, c’t 18/12, S. 132
Ab 1. Januar 2020 haben dann sämtliche den. Der Zustellungsnachweis erfolgt auto- [16]ˇ§ 2 Nr. 3a und Nr. 7 SigG
Bundesbehörden die Pflicht, ihre Akten elek- matisiert über eine vom Empfängerpostfach [17]ˇBGH, Beschluss vom 14.ˇ1.ˇ2010, Az. VII ZB
tronisch zu führen. Bereits jetzt sind sie an- übermittelte Eingangsbestätigung. 112/08
gewiesen, Papierdokumente möglichst zu di- [18]ˇunter Hinweis auf § 87a Abs. 4 Satz 2 der Ab-
gitalisieren und die Vorlagen zu vernichten gabenordnung von 1977 (AO)
oder zurückzugeben.
Kein Digitalzwang für Bürger [19]ˇ§ 119 Abs. 3 Satz 3 AO in Verbindung mit § 7
Privatpersonen müssen im Rahmen eines ge- SigG
richtlichen Verfahrens nicht am elektroni- [20]ˇBFH, anhängige Entscheidung, Az. VIII R 9/10
Gerichtliche Vielfalt schen Rechtsverkehr teilnehmen. Wenn sich [21]ˇPanagiota Brachou, Im Zweifel für den Fort-
Das FördElRV soll die bisher noch unter- jedoch ein Privatkläger für die elektronische schritt, BGH-Entscheidung: Richter dürfen sich
schiedlich ausgestalteten Verfahrensrege- Übermittlung von Dokumenten an die Justiz nicht gegen Umgang mit Computern sperren,
lungen der Verwaltungs- und der Zivilge- entscheidet, muss er über ein De-Mail-Konto c’t 13/11, S. 132
richte vereinheitlichen. Die Strafgerichtsbar- verfügen. [22]ˇGesetz zur Förderung der elektronischen Ver-
keit bleibt außen vor; hier soll später eine Für Zivilprozesse wird es eine spektaku- waltung sowie zur Änderung weiterer Vor-
Neuregelung erfolgen. Auch Verfahren vor läre Neuerung geben: Urkunden werden schriften (EGovG) vom 25.ˇ7.ˇ2013
dem Deutschen Patentgericht sind von den dann in digitaler Form verarbeitet und müs- [23]ˇFördElRV vom 10.ˇ10.ˇ2013; Gesetzentwurf
Vorschriften zur Einhaltung bestimmter sen nur noch auf besondere Anordnung als angenommen vom Bundesrat am 5.ˇ7.ˇ2013
Übermittlungswege nicht betroffen: Beim Originale („Urschrift“) vorgelegt werden. [24]ˇ§ 4 Abs. 1 Satz 2 DeMailG
deutschen Patent- und Markenamt hat sich Die geplanten Maßnahmen werden die [25]ˇ§ 5 Abs. 5 DeMailG; die Signatur dieser Bestä-
schon seit langer Zeit eine spezifische elek- gesamte Verwaltung verändern. Ob das aller- tigung des Providers über den Versand der
tronische Kommunikation mit den Anmel- dings wirklich zu einer weitgehenden Ver- Nachricht soll alle Inhalte und alle vorliegen-
dern und Anmeldervertretern herausgebil- bannung des Papiers aus Amtsstuben und den Metadaten der De-Mail enthalten.
det. Insbesondere die Investitionen in die Gerichten führt, ist zweifelhaft. Dasselbe gilt [26]ˇgemäß dem neuen §  31a der Bundesrechts-
erst kürzlich eingeführte elektronische für die Frage, ob sich die Hoffnungen der öf- anwaltsordnung (BRAO) c

c’t 2014, Heft 9 163


Praxis | Hotline

HOTLINE
zonenverschiebung wie im Artikel beschrie- Das ist der Konfigurator: Erstellen Sie sich
Wir beantworten ben weiter nötig sind. Falls Sie das nach
einem Urlaub nicht für jeden Tag einzeln
eine Verknüpfung auf die Datei – das dürfte
es schon gewesen sein, der Treiber selbst
durchführen wollen, können Sie übrigens müsste schon geladen sein.
unter dem Kalender als „Ansicht“ eine längere Ansonsten suchen Sie auf der Asus-Home-
Konkrete Nachfragen zu Beiträgen Zeitspanne wählen, beispielsweise eine oder page (siehe c’t-Link unten) das „ATK Package“
in der c’t bitte an xx@ct.de (wobei „xx” für zwei Wochen. Der KML-Track umfasst dann sowie den Treiber „Smart Gesture“ und instal-
das Kürzel am Ende des Artikeltextes steht). alle Wegpunkte dieser Zeitspanne. (jow) lieren Sie beides, vorzugsweise die Version,
Allgemeine Anfragen bitte an die im Treiberverzeichnis Ihres Notebook-
hotline@ct.de. www.ct.de/1409164 Typs angezeigt wird. Dann sollte in der System-
Alle bisher in unserer Hotline veröffent- steuerung ein Eintrag „Asus Smart Gesture“
lichten Tipps und Tricks finden Sie unter auftauchen. Damit haben Sie die Möglichkeit,
www.ct.de/hotline. Touchpad bei Asus-Notebooks die Scrollrichtung beim Zweifinger-Scrollen
zu ändern, das Touchpad beim Anschluss
Sie erreichen unsere Redakteure jeden
Werktag zwischen 13 und 14 Uhr unter der
Rufnummer 0511/5352-333.
? Bei meinem Asus-Notebook fehlen alle
Einstellmöglichkeiten für das Touchpad.
Wie kann ich das ändern?
einer USB-Maus auszuschalten oder die viel-
seitigen Gesten einzeln zu deaktivieren. (jow)
Die Redaktion behält sich vor, www.ct.de/1409164
ß
Zuschriften gekürzt zu veröffentlichen. Asus hat eigentlich einen der umfang-
reichsten Touchpad-Treiber, doch scheint
er (oder zumindest das Konfigurations-Tool)
unter gewissen Umständen nicht korrekt in-
Fritzbox nach Hack säubern
Geotagging mit Google Latitude
stalliert zu sein oder bei einem Windows-Up-

? Seit der Einstellung von Google Latitude


funktioniert das Geotaggen nicht mehr
date zu verschwinden; auch vergisst man ihn
schnell bei der Neuinstallation von Windows.
? Meine Fritzbox 7390 wurde vor dem
Firmware-Update auf Version 6.03 von
Kriminellen heimgesucht, was ich an einem
Die Installation sollte eigentlich das Down-
wie im Artikel „Schnell verortet“ in c’t nicht von mir eingerichteten IP-Telefon in
load-Tool Asus Live Update erledigen, aber
14/2012 beschrieben. Wie komme ich jetzt der Liste der Telefoniegeräte erkennen konn-
das klappt offensichtlich nicht immer. Auch
an meinen Standortverlauf, den Android ja te. Ich habe inzwischen alle in der Fritzbox
beim Test des Asus UX301 in c’t 5/14 fehlten
weiter sammelt? gespeicherten Passwörter erneuert. Wie
die Konfigurationsmöglichkeiten.
kann ich sicherstellen, dass die Gangster
ß Sie finden den Verlauf nun unter https://
maps.google.com/locationhistory/, wo-
rauf Google auch auf der Seite www.
Vielleicht ist der Treiber schon installiert:
Falls das Verzeichnis C:\Program Files
(x86)\ASUS\ASUS Smart Center existiert, fin-
keine weiteren Einstellungen geändert oder
gar die Firmware modifiziert haben?
google.com/latitude noch hinweist.
Der Export ist weiterhin nur als KML-Datei
möglich, sodass die Konvertierung und Zeit-
den Sie dort unter AsTPCenter\x86 die Datei
AsusTPConfigure.exe oder unter AsTPCen-
ter\x64 die Datei AsusTPConfigure64.exe.
ß Eine Fritzbox, die keine für Provider modi-
fizierte Firmware enthält, können Sie mit
AVMs Recovery-Tool – dem „Wiederherstel-

Der Android-Standortverlauf ist eine Das Touchpad-Tool für Asus-Notebooks ist eines der umfangreichsten,
praktische Möglichkeit, seine Fotos nach- doch möglicherweise ist es nicht korrekt installiert. Auch das Update-Tool
träglich mit GPS-Koordinaten zu versehen. von Asus versagt manchmal.

164 c’t 2014, Heft 9


Praxis | Hotline

Die Übersicht in den


Dateieigenschaften
zeigt nur, wer eine
ß Android bietet das Abschalten dieser Be-
nachrichtigungen erst ab Version 4.1 an.
Den Schalter „Benachrichtig. anzeigen“ fin-
Datei vermeintlich den Sie im Anwendungs-Manager unter der
signiert hat. Der Blick jeweiligen App. Sie kommen direkt zu dieser
in die Details enthüllt Einstellung, wenn Sie die Benachrichtigung
Gegenzeichner und länger berühren und im sich dann öffnenden
bestätigt, dass die Menü auf „App-Info“ tippen. Durch manche
Signatur gültig ist. Updates schalten sich die Benachrichtigun-
Das Zertifikat gibt gen lästigerweise wieder ein.
schließlich Aufschluss, Android 4.0 und älter sehen keine Mög-
welche Instanz be- lichkeit zum Abschalten der Benachrichti-
scheinigt, dass das gungen vor. Auf gerooteten Geräten mag
Recovery-Tool die App „Notifications Off“ helfen. Viele Apps
wirklich von wie Facebook oder Google+ können Sie aber
AVM stammt. intern so konfigurieren, dass sie keine Be-
nachrichtigungen anzeigen. (jow)

Bestimmtes WLAN bei


Android erzwingen
lungsprogramm“ – so blank putzen, wie sie ab online updaten müssten, was zumindest ei-
Werk war. Anschließend müssen Sie natürlich
eigene Einstellungen wie das Konfigurations-
nige Minuten lang ein Fenster für Einbrüche
öffnen würde.
? Mein Android-Smartphone bucht sich
zu Hause immer automatisch ins falsche
WLAN ein. Löschen möchte ich dieses
passwort, die Internet-Zugangsdaten, den Nach Durchlauf des Online-Recovery-
WLAN nicht, da ich es an anderer Stelle be-
Funknetznamen, den WLAN-Schlüssel, Port- Tools ist Ihre Fritzbox so sicher, wie sie sein
nötige. Wie kann ich das gewünschte WLAN
freigaben und Ähnliches manuell neu setzen. kann. Spielen Sie nun aber auf keinen Fall
festlegen?
Gehen Sie den Menübaum der Fritzbox durch zuvor gesicherte Konfigurationsdateien ein,
und notieren Sie sich alle selbst geänderten
Parameter, damit Sie keinen vergessen.
Dann laden Sie von ftp.avm.de/fritz.box
weil diese bereits Eingriffe wie fremde DNS-
Server-Adressen enthalten könnten. Setzen
Sie stattdessen die oben notierten Einstel-
ß Eine Priorisierung der WLAN-Netzwerke
ist zwar vorgesehen, doch fehlt Stan-
dard-Android eine Konfigurationsmöglich-
das Recovery-Tool für Ihr Modell herunter. Es lungen von Hand. (ea) keit. Es lohnt sich jedoch ein Blick in Ein-
liegt auf dem Server unter x_misc, nicht stellungen/WLAN/Erweitert (im Menü): Bei-
unter firmware. Überprüfen Sie mit einem www.ct.de/1409164 spielsweise haben einige Samsung-Geräte
Rechtsklick auf die Dateieigenschaften des dort immerhin die Option, die WLANs nach
gerade heruntergeladenen Tools, ob die Sig- Signalstärke oder alphabetisch zu sortieren,
natur wirklich von AVM stammt (siehe Bil- einige Custom-ROMs bieten sogar eine indi-
der). Ist sie gültig, starten Sie das Tool und
Android-Benachrichtigungen viduelle Sortierung an.
folgen Sie dessen Anweisungen. Dieser Weg ausschalten Zahlreiche Apps widmen sich dem Pro-
hat den Vorzug, dass Sie gleich die aktuelle blem, darunter die kostenlosen WiFi Priority
Firmware bekommen. Denn das Recovery-
Tool auf der der Box beiliegenden CD instal-
liert eine ältere Version, die Sie anschließend
? Einige Android-Apps blenden in der Sta-
tuszeile nervige Mitteilungen ein. Wie
kann ich das für einzelne Apps ausschalten?
Lite und WiFi Prioritizer. Auch haben einige
umfangreichere WLAN-Tools wie der WiFi
Connection Manager eine entsprechende
Praxis | Hotline

schluckte ein typischer Desktop-PC mehr als


50  Watt im Leerlauf, da kam es auf 5  Watt
mehr oder weniger nicht an.
Andere Karten schlucken selbst vielleicht
nur 2 Watt, lösen aber vergleichsweise häufig
Interrupts aus oder ihre Treiber wecken den
Prozessor oft aus dem Stromsparschlaf. Oder
Firmware und Treiber unterstützen moderne
Engergieverwaltungsfunktionen (Power Ma-
nagement) nicht gut.
Im BIOS-Setup mancher Mainboards fin-
det sich eine Option für Active State Power
Management (ASPM) des PCI-Express-(PCIe-)-
Subsystems. Manchmal mindert das Leis-
tungsaufnahme im Betrieb – aber längst
nicht immer: ASPM ist eine optionale Funk-
tion von Steckkarten und Onboard-Chips, die
PCIe 2.0 oder 3.0 unterstützen. Gängige Gi-
gabit-Ethernet-Karten arbeiten aber noch
nach PCIe-Version 1.0 oder 1.1 und bleiben
trotzdem sparsam. TV-Karten nutzen selten
PCIe 2.0. In den meisten Fällen könnte wohl
nur der Hersteller der Karte die Leistungsauf-
nahme durch neue Treiber oder Firmware
mindern.
Manchmal wirken sich auch andere geän-
derte Einstellungen aus: Bei einem c’t-Leser
stieg die Leistungsaufnahme des Rechners
etwa um mehrere Watt an, nachdem er die
Übertragung von Jumbo Frames für den Gi-
Wenn mehrere bekannte WLANs in
gabit-Ethernet-Adapter aktiviert hatte.
Reichweite sind, erlauben Tools wie WiFi
Vielleicht lösen Sie das Problem pragma-
Priority auszusuchen, in welches davon
tisch mit einem USB-DVB-Empfänger: Den
sich Android einbucht.
können Sie ausstöpseln, wenn Sie ihn gerade
nicht benötigen. Letztlich schluckt aber zu-
Option. Einige von ihnen haben weitere sätzliche Hardware auch immer zusätzliche
nützliche Zusatzfunktionen. Leistung. (ciw)
Wer sein Android-Gerät gerootet hat,
braucht nur einen Editor: Die Datei /data/
misc/wifi/wpa_supplicant.conf enthält eine
Liste aller bekannten WLANs samt zugeord-
neter Priorität. Einfach WLAN ausschalten,
Datei ändern, WLAN wieder einschalten,
fertig. (jow)

PCI-Express-Karte treibt
PC-Leistungsaufnahme hoch

? Ich habe mir einen sparsamen 11-Watt-


PC mit Haswell-CPU nach Ihrem Bauvor-
schlag aus c’t 24/13 gegönnt. Doch wenn ich Einige TV-Karten wie diese DVB-S2-Karte
eine TV-Karte einstecke, steigt die Leistungs- mit PCIe-1.0-Chip von NXP erhöhen
aufnahme im Leerlauf von zirka 11 auf die Leistungsaufnahme moderner PCs
18 Watt. Braucht die Karte (DVB-S2, PCIe x1) beträchtlich.
so viel oder greifen vielleicht die PCIe-Strom-
sparfunktionen nicht?

ß Ein Teil des Mehrverbrauchs mag die An-


tenne benötigen: DVB-S- und DVB-S2-
Karten versorgen die Satellitenantenne mit
Kaputte PGP-Signaturen
in Thunderbird
Energie, jedenfalls wenn kein Multischalter
dazwischen hängt – hier können leicht
2 Watt anfallen und mehr. Wahrscheinlicher
? Ich verwende Thunderbird und das
Plug-in Enigmail, um meine Mail mit
PGP zu signieren. Nun beklagen sich meine
ist allerdings in der Tat ein Zusammenhang
Bekannten, dass meine Unterschriften nie
mit den Stromsparmechanismen.
als gültig anerkannt werden. Woran kann
Viele TV-Karten nutzen ältere Chips, man-
das liegen?
che PCIe-Karte verwendet sogar noch einen
PCI-Chip, der über eine PCI-PCIe-Bridge an-
gebunden ist. Noch vor wenigen Jahren ßPlain
Es gibt zwei Sorten von Mails, HTML und
Text, außerdem zwei Arten, zu sig-

166 c’t 2014, Heft 9


Praxis | Hotline

Mindestens eine dieser beiden Thunderbird-Einstellungen ist erforderlich,


damit die PGP-Signatur funktioniert: keine HTML-Mails verschicken oder die
PGP-Unterschrift als MIME-Attachment anhängen.

nieren, im Mailtext (inline) oder als Attache- bieten, wenn die aktuelle Version mit der
ment (PGP/MIME). Das ergibt vier Kombina- verwendeten iOS-Version nicht kompatibel
tionsmöglichkeiten, und bei einer davon ist. Ich habe noch iOS 6 und wollte gerade
gehen Signaturen meistens kaputt: HTML die c’t-App c’t Viewer installieren, aber es
mit Inline-Signatur. funktioniert nicht: Das iPhone sagt, ich
Wenn Sie auf HTML verzichten können, müsse auf iOS 7.0 aktualisieren, um die App
entfernen Sie unter Extras/Konten-Einstel- zu laden.
lungen…/Verfassen & Adressieren (und ge-
gebenenfalls in allen Identitäten) das Häk-
chen neben „Nachrichten im HTML-Format
ß Der App Store auf dem iPhone bietet äl-
tere Versionen nur dann zum Download
an, wenn Sie die App zuvor schon einmal in-
verfassen“. Dann können Sie Ihre Mails aller-
stalliert hatten. Beim Neukauf von Apps stellt
dings nicht mehr mit Schriftarten und Farben
er nur die aktuelle Version bereit.
gestalten. Alternativ oder zusätzlich können
Es gibt aber einen Trick: Kaufen Sie die
Sie auf der Unterseite „Open-PGP-Sicherheit“
App einfach mit iTunes an Ihrem Computer,
ein Häkchen bei „PGP/MIME standardmäßig
wobei Sie dieselbe Apple-ID verwenden wie
verwenden“ setzen.
auf Ihrem iPhone. Anschließend öffnen Sie
Die Ursache für das Problem ist etwas
auf dem iPhone den App Store und suchen
kompliziert und muss wohl am ehesten
die App. Dort sollte jetzt das Wolkensymbol
Thunderbird als Fehler angelastet werden.
mit Pfeil auftauchen, das für den Download
Der HTML-Editor von Thunderbird formatiert
bereits gekaufter Apps steht. Beim Laden
Ihre Mails unmittelbar vor dem Absenden
wird Ihnen dann die alte Version angebo-
unsichtbar um, indem er an unkritischen
ten. (bo)
Stellen Zeilenumbrüche einfügt, sodass die
Zeilen nicht länger als 79 Zeichen werden.
Das tut er aber, nachdem Enigmail Ihre Mail
signiert hat – auch die Enigmail-Option „Un-
terschriebenen HTML-Text vor dem Senden
umbrechen“ ändert daran nichts. Dadurch
Mit einem
wird die Signatur ungültig, denn sie soll ja
kleinen Trick
gerade sicherstellen, dass der signierte Text
kann man
exakt dem entspricht, was Sie abschicken
unter iOS 6
wollten. (bo)
noch ältere
Versionen
von Apps
Alte Versionen von iOS-Apps kaufen, die
installieren in der
aktuellen

?Store
Angeblich soll Apple neuerdings im App
auch ältere Versionen von Apps an-
Version iOS 7
erfordern.

c’t 2014, Heft 9 167


?
Praxis | FAQ

FAQ
Peter Siering

Support-Ende für Windows XP


Antworten auf die häufigsten Fragen

Die Details an. Es sammelt alle vorhandenen Updates Schutzmaßnahmen


ein und erstellt ein ISO-Image oder bespielt

?Support
Was bedeutet es, dass Microsoft den
einstellt?
einen USB-Stick. Auf diese Weise können Sie
ein frisch installiertes XP sogar mit Updates
versorgen, ohne es mit dem Internet verbin-
?zen?
Wie kann ich eine XP-Installation schüt-

ß Am 8. April 2014 will Microsoft letzt-


malig Sicherheits-Updates für Windows
XP liefern. Weitere sind allenfalls für den
den zu müssen.
Ein entsprechendes Medium sollten Sie ß Der wichtigste Schritt ist es, den Daten-
austausch mit dem Internet zu unterbin-
sich beizeiten zur Seite legen, falls Microsofts den: Ziehen Sie den Netzwerkstecker oder
Fall vorgesehen, dass diese Korrekturen
Server irgendwann die vom WSUS Offline verfrachten Sie die Installation in ein eigenes
ihrerseits eine Fehlerbehebung benötigen.
Update benötigten Daten nicht mehr liefern Netz oder in eine virtuelle Maschine, die
Danach versiegt die kostenlose Quelle.
mag. Wie lang diese Daten bereitstehen wer- ohne Netzwerkkarte eingerichtet ist (siehe c‘t
Wer dennoch Updates benötigt, kann Micro-
den, konnte Microsoft bis Redaktionsschluss 6/14, S. 122 und 128).
soft dafür bezahlen. Folgende Details sind
nicht sagen. Wenn Sie partout Dokumente mit der
dazu bekannt: Diese Art Support ist sehr
Welt austauschen müssen, untersuchen Sie
teuer, auf zwei Jahre begrenzt und nur er-
diese zunächst gründlich auf einem anderen,
hältlich, wenn der Kunde einen Plan zur Mi-
gration weg von XP vorlegt.
Gefahrenlage aktuellen System, das mit aktueller Sicher-
heitssoftware ausgestattet ist. Nutzen Sie

Windows XP gratis?
?8.Warum nehmen die Gefahren nach dem
April zu?
einen ansonsten leeren USB-Stick für den Da-
tenaustausch.

ß Die Sicherheits-Updates für neuere,


weiter unterstützte Windows-Versio-
? Wenn Microsoft jeglichen Support ein-
stellt, kann ich XP dann kostenlos kopie-
nen, die monatlich erscheinen, könnten
Hinweise auf Lücken auch in Windows XP
Umsteigen
ren, wird es gar zur Freeware?
enthalten. Dort schließt sie niemand mehr.
?modernes
Wie kann ich am einfachsten auf ein
Windows umsteigen?
ß Nein, das steht nicht an. Microsoft gibt
seine Rechte an dem Betriebssystem
nicht auf. Für die Weitergabe gelten die
Das heißt, die Anzahl der ausnutzbaren Lü-
cken nimmt zu, die Angriffsfläche wird also
immer größer. ßdungen
Ein Upgrade, bei dem installierte Anwen-
und Daten erhalten bleiben, ist
gleichen Bedingungen wie für jede kom-
merzielle Software: Eine vollständige Über-
tragung aller Lizenzbestandteile an einen
neuen Nutzer ist rechtlich einwandfrei mög-
lich, das Anfertigen von Kopien hingegen
nicht.

Aktivierungszwang

? Schaltet Microsoft die Server ab, die nach


der (Neu-)Installation über die Aktivie-
rung einen dauerhaften Betrieb erlauben?

ß Microsoft will die Aktivierungsdienste


weiter anbieten. Ein offizieller Patch, der
diese lästige Pflicht abschaffen würde und
der immer wieder in Gerüchten auftaucht,
bleibt sehr unwahrscheinlich.

Updates aufbewahren

? Wie kann ich die so weit verfügbaren


Updates auch für den Fall aufbewahren,
dass Microsoft sie nicht mehr zum Down-
load anbietet und ich XP neu installieren
muss?

ßrock
Hierfür bietet sich das von Torsten Witt-
entwickelte WSUS Offline Update
Mit dem WSUS Offline Update lässt sich auch nach dem 8. April ein frisch installiertes XP
mit den letzten Updates versorgen – ganz ohne Internet.

168 c’t 2014, Heft 9


Praxis | FAQ

ler enthalten, der erhebliche Schäden verur-


sacht. Lücken in einer Software gehören zum
Betriebsrisiko wie ein platter Reifen an einem
Fahrzeug.

Treiber für alte Geräte

? Ich habe einen alten Scanner, für den ich


schon für Windows 7 keine Treiber mehr
finde. Muss ich das Gerät wegwerfen, wenn
ich auf ein neues Windows umsteige?

ß Nein. Prüfen Sie zunächst, ob es nicht


Treiber für Windows Vista gegeben hat.
Die versehen unserer Erfahrung nach oft
auch in modernen Windows-Versionen
ihren Dienst. Das gleiche gilt bei Treiber für
Windows  7 unter 8 und 8.1. Einen Strich
durch die Rechnung könnte Ihnen die Ar-
chitektur machen: ein 32-Bit-Treiber funk-
„Virtuelle Maschine“ klingt kompliziert, ist es aber nicht: Ein Video, das zeigt, tioniert in der Regel nicht in einer 64-Bit-
wie es geht, finden Sie über den c‘t-Link. Windows-Version.
Sollten Sie partout keinen Treiber auftrei-
immer nur zu der nächstneueren Windows- Fälle empfiehlt sich eine virtuelle Maschine ben können, hilft womöglich auch hier eine
Variante vorgesehen. Das heißt, Sie können mit dem alten Betriebssystem. virtuelle Maschine (VM) mit XP darin. Sie kön-
von Windows XP auf Windows 8.1 nur über nen einzelne USB-Geräte in eine VM mit
ein Upgrade auf Windows Vista, dann auf einem älteren Betriebssystem hineinreichen
Windows  7, anschließend auf Windows  8 Support von Microsoft und dort die bewährten Treiber einsetzen.
und schließlich 8.1 umsteigen. Für den Datenaustausch sollten Sie die Funk-
Sie können den Prozess, der eine Lizenz
für alle unterwegs benutzten Windows-Ver-
sionen erfordert, abkürzen: Kostenlos erhält-
?weiter
Kann man Microsoft nicht dazu zwingen,
Support zu leisten?
tionen der Virtualisierungssoftware verwen-
den, nicht jedoch reguläre Netzwerkfunktio-
nen (siehe c‘t 6/14, S. 122).
liche Programme wie Easy Transfer von Mi-
crosoft oder PC-Mover Express von Laplink
ß Die Rechtslage gibt dafür wenig her: Bei
einer Software kann der Käufer erhebli-
che Gebrauchseinschränkungen als Produkt-
übertragen Einstellungen und Daten. Kos-
mangel im Rahmen der Gewährleistung re-
Virenscanner-Schutz
tenpflichtige Brüder kopieren auch Pro-
klamieren. Da Windows XP schon seit Jahren
gramminstallationen. Perfekte Resultate kön-
nen Sie aber bei keinem Verfahren erwarten
(siehe c‘t 8/14, S. 168).
nicht mehr verkauft wird, sind die Fristen
dafür aber längst abgelaufen.
? Microsoft liefert doch weiter Updates für
seine Security Essentials. Reicht denn ein
Virenscanner als Schutz nicht aus?
Und: Vertragspartner für die meisten XP-

Alte Anwendungen
Nutzer ist nicht Microsoft, sondern der
Händler, bei dem sie die XP-Lizenz erwor-
ben haben. Gegenüber Microsoft haben
ß Ein Virenscanner schließt keine Sicher-
heitslücken. Die Software merkt es ten-
denziell auch nicht, wenn eine konkrete
sie also keine daraus konstruierbaren An- Lücke ausgenutzt wird. Sie erkennt bekannte
? Laufen alte Anwendungen unter neuen
Windows-Versionen?
sprüche.
Auch im Rahmen der Produkthaftung ist
Schadsoftware und versucht verdächtige
Vorgänge im PC zu registrieren. (ps)

ß Ansprüche an den Hersteller einer Soft-


ware, die „nur“ für XP gedacht war, kann
man zwar nicht geltend machen, unserer Er-
kein Anspruch auf fortgesetzten Support ab-
zuleiten: Dafür müsste XP einen groben Feh- www.ct.de/1409168

fahrung nach laufen aber auch sehr alte


Windows-Programme noch unter aktuellen
Windows-Versionen. Es gibt allerdings ein
c’t-Handbuch zum XP-Ende
paar Einschränkungen: 16-Bit-Windows-Pro-
gramme (aus der Zeit von Windows 3.1) lau- Das Handbuch „c’t wissen Windows“ hilft
fen nicht in 64-Bit-Umgebungen. Ihnen ebenso wie Ihren Freunden und Ver-
Aus diesem Grund lässt sich manches Pro- wandten dabei, das Support-Ende zu über-
gramm auch nicht in einer 64-Bit-Windows- stehen: Es vereint die besten Praxis-Anlei-
Umgebung installieren: Es selbst ist zwar tungen aus c’t zum Thema, allesamt gründ-
schon eine 32-Bit-Anwendung (die problem- lich überarbeitet und auf den aktuellen
los in einer 64-Bit-Umgebung läuft), seine In- Stand gebracht. Sie helfen nicht nur bei der
stallationsroutine ist aber noch ein 16-Bit-Pro- Wahl der passenden Windows-Versionen
gramm. Windows enthält für die gängigsten und beim Umstieg, sondern zeigen auch
16-Bit-Installer eine Emulation, aber nicht für Methoden, wie Sie auf Ihr XP trotz
alle. Support-Ende nicht verzichten müssen.
Lässt sich ein Programm nicht unter einer Das Handbuch ist für 8,40 Euro ab dem
aktuellen Windows-Version installieren, hilft 7. April im Handel erhältlich. Online kön-
oftmals das Kopieren der Programmdateien nen Sie es bis zum 9. Juni versandkosten-
aus einer lauffähigen Installation. Fehlende frei via c’t-Link bestellen, dort finden Sie
DLLs reklamiert es und man kann sie nach es auch das E-Book für 7,99 Euro.
und nach übertragen. Für ganz hartnäckige

c’t 2014, Heft 9 169


Praxis | Linux-Installation

Thorsten Leemhuis zeitlich mit Linux oder anderen Betriebssys-


temen vorgenommen haben – das kann
leicht zu Datenverlust führen.

Modern eingerichtet Schalten Sie die Technik daher vor der


Linux-Installation unbedingt aus, indem Sie
unter Windows Win+X betätigen und im
daraufhin erscheinenden Menü den Eintrag
Linux auf aktueller Hardware installieren „Energieoptionen“ auswählen. Rufen Sie dort
den Punkt „Auswählen, was beim Drücken
Die Boot- und Firmware-Technik UEFI mag in Linux-Kreisen einen des Netzschalters geschehen soll“ auf, um
schlechten Ruf haben, ist für Neuinstallationen aber mittlerweile dann „Einige Einstellungen sind momentan
die beste Wahl. Es sind allerdings ein paar Kniffe gefragt, damit bei nicht verfügbar“ anzuklicken; dadurch erhal-
der Installation alles rund läuft. ten Sie Zugriffsrechte, um das zuvor ausge-
graute Häkchen bei „Schnellstart aktivieren“
zu entfernen. Lassen Sie zudem den im sel-

B ei neuer Hardware hat sich UEFI durch-


gesetzt und die größten Anlaufschwie-
rigkeiten mit Linux sind auch aus der Welt.
Sicherstellen, dass das Zielsystem keine dieser
im nebenstehenden Kasten näher erläuterten
Speichertechniken nutzt, mit denen Linux
ben Bereich aktivierbaren Ruhezustand aus-
geschaltet, denn der birgt dieselben Risiken
wie der Schnellstart.
Die Technik wird dadurch auch für Linux zur nicht klarkommt. Prüfen Sie ferner, ob Sie
bevorzugten Start- und Installationsmethode nicht just eines der raren Systeme haben, bei
– insbesondere für Dual-Boot-Systeme und dem der Einsatz von Linux zum Defekt führt;
Medienerstellung
PCs mit großen Festplatten. zu den derzeit gefährdeten Geräten gehören USB-Sticks zur Linux-Installation sollten Sie
Das hat Vorteile: Parallel installierte Be- unter anderem einige aktuelle Thinkpads von unbedingt so erstellen, wie es die Dokumen-
triebssysteme kommen sich bei UEFI weni- Lenovo (siehe Kasten auf S. 173). tation der eingesetzten Distribution erläu-
ger leicht ins Gehege. Zudem verschwinden Bei nahezu allen PCs ist der Linux-Einsatz tert. Distributionen nehmen nämlich immer
Stolperfallen rund um den Boot-Manager, aber gefahrlos, wenn man auf einige Dinge mal wieder Änderungen an Boot-Code oder
die gerade Linux-Neulingen immer wieder achtet. Dazu gehört das Ausschalten des Dateisystemlayout vor, durch die universelle
Schwierigkeiten bereiten. Es gilt bei UEFI Schnellstarts (Fast Startup) von Windows  8. Einrichtungswerkzeuge wie Unetbootin
aber eine Handvoll Besonderheiten zu be- Durch diese standardmäßig aktive Funktion nicht mehr sauber arbeiten; das führt
achten. Zudem zwingen einige Entwicklun- fährt Windows beim Ausschalten nicht mehr manchmal zu subtilen Problemen, die selbst
gen bei Hard- und Software zum Mitdenken voll herunter; vielmehr beendet es lediglich Experten verwirren.
bei der Linux-Einrichtung – der Schnellstart alle Anwendungen und wechselt in einen Die typischerweise beste Einrichtungs-
von Windows etwa birgt ebenso Risiken für Ruhezustand (Hibernate). Durch diesen Trick methode ist die 1:1-Übertragung des ISO-In-
Daten wie Software-RAID und SSD-Caching. bootet Windows später ein klein wenig stallations-Image auf den USB-Stick. Bei dieser
schneller; es arbeitet dadurch aber auch mit Vorgehensweise gehen alle Daten auf dem
einigen Dateisysteminformationen weiter, Stick verloren – dadurch finden sich im be-
Vorarbeiten die aus der Zeit vor dem Ruhezustand stam- schriebenen Bereich des Sticks aber auch
Bevor Sie überhaupt ein Medium zur Linux-In- men. Daher bemerkt Windows gelegentlich keine Restdaten, die stören können. Das
stallation in die Hand nehmen, heißt es daher: nichts von Änderungen, die Sie zwischen- Ganze klappt aber nicht mit jedem ISO-Image,

170 c’t 2014, Heft 9


Praxis | Linux-Installation

sondern nur mit Hybrid-ISOs, die alle großen Erheblich komfortabler und zuverlässiger
Linux-Distributoren dieser Tage ausliefern. ist der Setup-Aufruf über Windows. Öffnen
Linux-Anwender übertragen das Hybrid- Sie dazu das Charms-Menü per Win+I, um
ISO mit dd auf den Stick; etwa mit einem dort „Ein/Aus“ auszuwählen; halten Sie nun
Kommando wie dem folgenden, das sämtli- die Umschalt-Taste gedrückt, während Sie
che Daten auf dem als /dev/sdg erkannten auf „Neu Starten“ klicken. Dann erscheint ein
Datenträger löscht: Auswahlmenü, in dem Sie über „Problem-
behandlung/Erweiterte Optionen/UEFI-Firm-
sudo dd if=foobar.iso of=/dev/sdg bs=1M
wareeinstellungen“ einen Neustart veranlas-
Alternativ können Sie das Image auch mit sen, bei dem die Firmware das Setup aufruft.
der Laufwerksabbild-Funktion des grafischen Die Option zum Deaktivieren von Secure
Programms gnome-disks übertragen. Es wird oft Boot verbirgt sich an ganz unterschiedlichen
zusammen mit Cinnamon, Gnome oder Stellen der Setups; oft versteckt sie sich in
Unity installiert und findet sich in den An- den Bereichen Security oder Boot. Sollte par-
wendungsmenüs unter Namen wie „Lauf- tout keine Einstellmöglichkeit zu finden sein, Bei UEFI-Systemen können Sie den Start
werke“ oder „Laufwerksverwaltung“. Unter setzen Sie versuchsweise ein Administrator- von Linux-Installationsmedien über
Windows überspielen Sie Hybrid-ISOs mit Passwort im Setup, denn das zaubert die Op- die Neustart-Optionen von Windows
dem Win32 Disk Imager, den Sie über den tion gelegentlich hervor. veranlassen.
c’t-Link am Artikelende finden.
dowern lohnt sich oft, denn bei UEFI-Syste-
À la carte men entscheiden Sie über genau dieses
Linux-Installation 2.0 Im Firmware-Setup können Sie auch gleich Menü später auch, ob Windows oder Linux
Bevor Sie sich an die Linux-Installation ma- die Boot-Reihenfolge verändern, um das starten soll.
chen, sollten Sie feststellen, ob Ihr Windows Linux-Installationsmedium zu starten. Flexib- Solange Secure Boot aktiv ist, können Sie
klassisch oder per UEFI startet. Tippen Sie ler und weniger fehleranfällig ist die Auswahl das Boot-Medium bedenkenlos im BBS aus-
dazu in der Kachelansicht von Windows über das BIOS Boot Select (BBS) genannte wählen. Bei deaktiviertem Secure Boot ist Mit-
msinfo32 ein, um das gleichnamige Diagnose- Boot-Menü der Firmware. Wie bei einem denken angesagt, denn dann ist möglicher-
programm zu starten. In dessen Systemüber- klassischen BIOS ruft man es auch bei UEFI- weise ein Compatibility Support Module
sicht findet sich die Zeile „BIOS-Modus“. Steht Firmware über Tasten wie Esc, F8, F10 oder (CSM) aktiv. Das bringt Betriebssysteme wie
dort „Vorgängerversion“, dann haben Sie eines F11 auf; diese müssen Sie kurz nach dem Ein- ein klassisches BIOS in Gang; das CSM ermög-
der immer seltener anzutreffenden Systeme, schalten drücken, bevor die Firmware das licht so den Betrieb von UEFI-untauglichen
bei denen Windows klassisch bootet – die Betriebssystem startet. Den Hotkey und das Betriebssystemen auf Systemen mit UEFI-
Dual-Boot-Installation von Linux gelingt dort richtige Timing zum Tastendruck auszubal- Firmware. Ein per CSM gestarteter Installer
mit den Methoden, die jahrelang Usus waren.
In der Regel wird Msinfo32 aber „UEFI“ an-
zeigen, sodass Sie auch Linux per UEFI be-
treiben sollten. Es ist zwar durchaus möglich, Problemspeicher
ein klassisch bootendes Linux parallel mit
einem UEFI-Windows einzurichten. Das Moderne PCs und Notebooks enthaltenen sich das vermeiden, indem man den SSD-
Ganze ist aber kompliziert und fragil, da- gelegentlich Datenträgertechniken, bei Cache dazu bewegt, den von Linux ver-
durch ist es nur eine Notlösung für die immer denen schon die Installation von Linux wendeten Bereich zu ignorieren; das ist
seltener anzutreffenden Systeme, bei denen eine Gefahr für Daten birgt. Besondere aber nicht immer möglich und erfordert
UEFI und Linux nicht harmonieren [1]. Vorsicht ist bei Systemen nötig, die SSDs Disziplin vom Anwender, denn der darf
Suchen Sie bei einem UEFI-Windows auch und traditionelle Festplatten zu einem Ver- mit Linux keinesfalls schreibend auf Parti-
gleich nach der Msinfo32-Angabe „Sicherer bund verschalten, bei dem die häufig ver- tionen zugreifen, bei denen Windows den
Startzustand“. Steht dort „Ein“, dann ist Secu- wendeten Daten auf der schnellen SSD SSD-Cache verwendet.
re Boot aktiv, durch das die Firmware nur Be- landen. Bei manchen Systemen erstellt al-
Linux-Anwender meiden am besten auch
triebssysteme bootet, die es als vertrauens- lein eine Windows-Software solch einen
Desktop-PCs und Notebooks, bei denen
würdig einstuft [2]. Dazu gehören nicht nur SSD-Cache. Bei Intels Smart Response
mehrere Datenträger zu einem RAID ver-
moderne Windows-Versionen, sondern auch Technology (SRT) kümmert sich der Main-
schaltet sind. Prinzipiell unterstützt Linux
aktuelle Ausgaben von Fedora, OpenSuse board-Chipsatz um die Funktion; bei
RAID-Hardware durchaus, wie professio-
und Ubuntu. CentOS, Debian und Linux Mint SSHDs stecken beide Funktionen direkt in
nelle Storage-Controller zeigen. Consu-
fehlt eine Secure-Boot-Signatur; zur Einrich- einem Festplattengehäuse.
mer-Hardware realisiert RAID-Verbunde
tung solcher Distributionen müssen Sie Bei allen drei Spielarten erledigt letztlich aber zumeist mit Funktionen des Mainbo-
daher Secure Boot im Setup der UEFI-Firm- Windows-Software die Hauptarbeit – zu- ards – etwa der Rapid Storage Technology
ware ausschalten. mindest war es bei allen SSD-Cache-Lö- (RST) in Intel-Chipsätzen, bei denen Firm-
sungen so, die in den vergangenen Mona- ware und Windows-Treiber das Gros der
Timing-Frage ten in den c’t-Labors aufgeschlagen sind. Arbeit erledigen. Der Linux-Kernel unter-
Linux-Treiber gab es für keine der Lösun- stützt diese mit Hilfe von Userspace-Werk-
Die Hotkeys zum Aufruf des Setups sind bei gen; weder vom Hersteller noch von der zeugen wie Dmraid und Mdadm. Trotz-
UEFI-Firmwares die gleichen wie bei einem Open-Source-Gemeinde. Solange sich das dem zeigen sich beim Einsatz von Linux-
klassischen BIOS; oft also Entf, manchmal je- nicht ändert, sollten Sie auf Systemen mit Distributionen aber seit vielen Jahren
doch Esc, F1, F2 oder eine andere Taste. Auf SSD-Cache tunlichst kein Linux im Dual- immer wieder Schwierigkeiten, die hin und
modernen Systemen scheitern aber selbst Boot einrichten. Sonst entstehen schnell wieder zu Datenverlust führen. Wer sich
erfahrene Hardware-Bastler oft daran, die Cache-Inkonsistenzen, die zu Datenverlust mit den Tücken der Linux-Unterstützung
Taste zum Aufruf des Setups im richtigen führen; der zeigt sich manchmal nicht so- nicht näher auseinandersetzen will, geht
Moment zu betätigen. Schuld ist „Fast Boot“, fort, sondern erst nach Tagen oder Wo- daher besser auf Nummer sicher und lässt
durch das Hardware äußerst schnell initiali- chen. In manchen Konstellationen lässt die Finger von solchen RAID-Lösungen.
siert; insbesondere Systeme großer Herstel-
ler nutzen die UEFI-Technik oft.

c’t 2014, Heft 9 171


Praxis | Linux-Installation

Zur UEFI-Einrichtung
müssen Sie bereits das
Linux-Installations-
medium per UEFI
starten; in diesem BBS
gelingt das über den
ersten der beiden
Einträge des USB-
Sticks von Buffalo.

Ein Kommandozeilen-
programm kann die
UEFI-Boot-Reihenfolge
verändern oder den
einmaligen Start von
Windows veranlassen.

kann Betriebssysteme aber nicht so einrich- die Partitionierung. Bei UEFI-PCs erfolgt die gen, die nur Linux nutzt; bei solch einer exo-
ten, dass sie per UEFI starten; Sie müssen das Aufteilung in Partitionen nicht über den Mas- tischen Konfiguration können aber Firmware-
Linux-Installationsmedium daher unbedingt ter Boot Record (MBR), sondern über die Fehler hervortreten.
mit Hilfe von UEFI-Mechanismen starten, um GUID Partition Table (GPT). Davon merkt Falls der Datenträger leer ist, müssen Sie
Linux sauber neben einem UEFI-Windows zu man in Gparted oder den Partitionierern der eine ESP manuell anlegen; 100 MByte reichen
installieren. Linux-Installer kaum etwas. Sie müssen aber normalerweise, empfehlenswert sind aber
Da lauert eine Stolperfalle, denn bei akti- sicherstellen, dass eine EFI System Partition 250, denn das schafft Raum für Experimente.
vem CSM gibt es pro Boot-Medium oft zwei (ESP) angelegt wird, auf der der Boot-Code Als Dateisystemtyp müssen Sie in den Linux-
Einträge: Einer bootet klassisch per CSM, der landet. Installern nicht FAT32, sondern typischerwei-
andere mit UEFI-Methoden; Sie benötigen Bei der automatischen Partitionierung er- se etwas wie „EFI System Partition“ angeben,
letzteren, den zumeist ein vorangestelltes ledigen die Installer das normalerweise damit die Partition den richtigen Partitionstyp
„UEFI“ kennzeichnet. selbst – egal ob der Systemdatenträger leer erhält. Falls die Distribution den Mount-Punkt
Alternativ können Sie das Boot-Medium ist oder schon ein Windows enthält. der ESP nicht automatisch setzt, müssen Sie
auch von Windows aus aufrufen. Schließen Von der Distribution ist abhängig, wie viel wiederum /boot/efi/ manuell vorgeben.
Sie dazu den USB-Stick an, von dem das Sys- Aufmerksamkeit bei der manuellen Partitio-
tem booten soll; fordern Sie Windows an- nierung bei PCs mit vorinstalliertem Windows
schließend über das Charms-Menü zum Neu- gefragt ist. Bei Ubuntu etwa reicht es, Parti-
Anwerfen
start auf, während Sie die Umschalt-Taste ge- tionen zur Linux-Installation anzulegen, denn Der Linux-Installer legt den Bootloader als
drückt halten. Im daraufhin erscheinenden dessen Installer bindet eine vorhandene ESP Datei auf die ESP. Ferner erstellt er einen UEFI-
Menü klicken Sie auf „Ein Gerät verwenden“, automatisch ein. Bei manchen Distributionen Boot-Eintrag im nicht flüchtigen Speicher der
um dort den Stick als Startmedium auszu- müssen Sie die ESP eigenhändig einbinden. Firmware. Dieser über das Kommandozeilen-
wählen. Dazu müssen Sie die ESP erst suchen; typi- programm efibootmgr angelegte Eintrag enthält
Um einen falschen Start des Installations- scherweise belegt sie rund 100  MByte, ver- einen Identifikationscode der ESP, den Pfad
mediums vollständig auszuschließen, deakti- wendet FAT als Dateisystem und ist eine der zur dort liegenden Bootloader-Datei und eine
vieren Sie das CSM am besten im Setup. Wie ersten Partitionen auf dem Datenträger. Wei- Betriebssystembezeichnung. Letztere behan-
bei einem klassischen BIOS probiert nämlich sen Sie den Linux-Installer anschließend an, delt die Firmware fortan ähnlich wie ein Boot-
auch eine UEFI-Firmware die Boot-Möglich- diese Partition unter /boot/efi/ einzuhängen, Medium – der Eintrag taucht daher nicht nur
keiten nacheinander durch, daher startet ein ohne sie zu formatieren, denn das würde den im BBS auf, sondern auch bei den Setup-Op-
Linux-Installationsmedium möglicherweise Boot-Code von Windows zerstören. Theore- tionen zur Bootreihenfolge und den erweiter-
per CSM, wenn es per UEFI nicht geklappt tisch können Sie auch eine zweite ESP anle- ten Neustart-Optionen von Windows. Über
hat.
Bei aktivem CSM sollten Sie daher sicher-
gehen, ob das Installationsmedium tatsäch-
lich per UEFI gestartet wurde. Linux-Experten
können das oft schon am verwendeten Boot-
loader erkennen: Beim klassischen Boot ist es
meist Syslinux, beim Start per UEFI hingegen
Grub. Die sicherste Methode, die Startme-
thode nach dem Boot festzustellen: Prüfen Bei der manuellen
Sie, ob das Verzeichnis /sys/firmware/efi/ Partitionierung
existiert, denn das gibt es nur beim Boot mit- für den UEFI-Start
tels UEFI. müssen Sie eine
EFI System
Partition (ESP)
Einteilung einbinden, die
Bei der Linux-Einrichtung gibt es nur einen Software zum
Abschnitt, wo es Unterschiede zwischen Betriebssystem-
BIOS- und UEFI-Firmware zu beachten gilt: start aufnimmt.

172 c’t 2014, Heft 9


Praxis | Linux-Installation

letztere können Sie Linux am einfachsten star- müssen. Auf einer Kommandozeile legen Sie do beispielsweise ein --part 2 an, falls die ESP
ten, falls nach Abschluss der Linux-Installation anschließen einen Boot-Eintrag an: auf der zweiten Partition des Datenträgers
wieder Windows bootet. liegt, den Linux zuerst erkannt hat. Nutzen
sudo efibootmgr --create --label 'Ubuntu 13.10'—
Mit dem so gestarteten Linux können Sie Sie gegebenenfalls zusätzlich eine Angabe
--loader '\efi\ubuntu\grubx64.efi'
die Boot-Reihenfolge verändern, ohne das wie --disk /dev/sdb, falls es ein anderes Device
Firmware-Setup aufrufen zu müssen. Dazu Das dabei genutzte Werkzeug Efibootmgr ist.
lassen Sie Efibootmgr alle Boot-Einträge ein- müssen Sie bei manchen Live-Linuxen erst Dabei geht schnell etwas schief, daher
mal ausgeben, um dann die Wunschreihen- nachinstallieren; bei Ubuntu 13.10 etwa über sollten Sie Efibootmgr noch einmal mit dem
folge über die Nummern der Boot-Einträge ein sudo apt-get install efibootmgr. Die Bezeich- Parameter --verbose starten, um eine detaillier-
vorzugeben – etwa damit standardmäßig zu- nung (Label) des Boot-Eintrags können Sie te Ansicht aller bei der Firmware hinterleg-
erst der Eintrag „0002“ (Ubuntu) gestartet frei wählen. Die Bootloader-Pfade unter- ten Boot-Einträge auszugeben. Auf die auto-
wird, bevor es mit Eintrag „0000“ (Windows) scheiden sich zwischen den Distributoren, da matisch zugewiesene Nummer des Boot-Ein-
weitergeht, falls der zuerst gestartete Boot- jeder Betriebssystemhersteller ein eigenes trags und seine Bezeichnung folgt ein „HD“
Eintrag zickt: Verzeichnis auf der ESP nutzt. mit einem geklammerte Bereich. In eben die-
Die Verzeichnisnamen können Sie mit dem sem steht die „Partition unique GUID“ –
sudo efibootmgr
Dateimanager des Live-Linux oder auf der einen eindeutigen Bezeichner in der GPT,
sudo efibootmgr --bootorder 2,0
Kommandozeile heraussuchen. Dazu müssen über den die Firmware die ESP findet. Diesen
Über das Programm können Sie die Firmwa- Sie die ESP oft erst mounten; am besten auf Bezeichner können Sie mit dem GPT-taugli-
re auch anweisen, einen bestimmten Boot- /boot/efi/, denn dort wird sie normalerweise chen Fdisk-Äquivalent Gdisk prüfen, indem
Eintrag nur einmalig zu starten. So können eingehängt und von Efibootmgr erwartet. Sie das Programm via sudo gdisk /dev/sda star-
Sie beispielsweise mal schnell Windows star- Die Bootloader-Verzeichnisse liegen alle un- ten, um die Angabe durch Eingabe von „i“
ten, ohne mit BBS, Firmware oder Boot-Menü terhalb von efi/ und heißen etwa fedora/, ku- abzufragen; beenden Sie das Programm an-
hantieren zu müssen. buntu/ oder opensuse/. Darin befindet sich schließend via „q“. (thl)
der Bootloader; bei aktivem Secure Boot ist es
sudo efibootmgr –bootnext 0 Literatur
zumeist shim.efi oder shimx64.efi, sonst in
Beim übernächsten Start nutzt die Firmware der Regel grubx64.efi. Achten Sie darauf, die [1]ˇThorsten Leemhuis, Weitere Betriebsart, Linux
wieder die gewohnte Boot-Reihenfolge. Pfadangabe bei Efibootmgr-Aufruf in einfa- und Windows auf UEFI-PCs parallel installieren,
Oft finden sich unter den Boot-Einträgen che Anführungszeichen zu setzen und in c’t 15/13, S. 128
auch welche für USB-Sticks, DVD-Laufwerke Windows-Notation anzugeben – als Verzeich- [2]ˇThorsten Leemhuis, Gesichtskontrolle, Secure
und andere Startmedien, sodass man mit Efi- nistrenner dient also nicht der Schrägstrich, Boot und Linux, c’t 5/13, S. 170
bootmgr auch den Start von dort veranlas- sondern ein Backslash. [3]ˇFlorian Müssig, Netbook-Revival, Günstiges 10-
sen kann. Auf manchen Systemen klappt das Obacht: Sollte Ihre ESP eine andere Gerä- Zoll-Notebook mit Celeron N2805, c’t  1/14,
nicht; schuld sind Firmware-Fehler oder Kin- tebezeichnung als /dev/sda1 haben, müssen S. 60
derkrankheiten beim Zusammenspiel mit Sie Efibootmgr die Position der ESP mitteilen.
Linux. Daher muss man manchmal auf das Hängen Sie an das oben genannte Komman- www.ct.de/1409170
Firmware-Setup zurückgreifen. Letzteres
kann Efibootmgr nicht aufrufen, wohl aber
der auch bei UEFI-Systemen zumeist zum
Linux-Start genutzte Bootloader Grub, der Linux-inkompatibel
dazu das Kommando fwsetup mitbringt. Bei
Ubuntu und einigen anderen Distributionen Sie sind zwar rar, aber es gibt sie: Geräte, dows auslösbare Problem bei den Nachfol-
können Sie diesen Befehl über einen Eintrag die praktisch nicht mit Linux zusammen- gemodellen korrigiert; zudem haben die
im Grub-Menü aufrufen. Dort findet sich viel- spielen oder beim Einsatz von Linux einen Distributoren schnell Schutzfunktionen
fach auch ein Eintrag zum Start von Win- Defekt erleiden. In die erste Kategorie fal- integriert, um Defekte durch den Einsatz
dows. Fedora und einige andere Distributio- len einige eher rare Notebooks, die ein 32- von Linux zu vermeiden.
nen legen jedoch keinen Grub-Menü-Eintrag Bit-UEFI-Windows nutzen und kein CSM
Das Problem ist damit praktisch entschärft.
zum Start von Windows an, daher müssen bieten. Dazu gehört etwa das Packard Bell
Anders verhält es sich mit einem Anfang
Sie das über den UEFI-Boot-Eintrag booten. EasyNote ME69 BMP mit dem Celeron
2014 publik gewordenen Problem mit
N2805 [3]. Ähnlich wie andere Netbooks
Thinkpads, in denen Core-i-4000er-CPUs
mit Bay-Trail-Prozessoren nutzt es eine 32-
Umzug Bit-UEFI-Firmware und kann mangels CSM
oder andere Prozessoren aus Intels Has-
well-Serie stecken. Bei diesen Notebooks
Die Boot-Einträge bei der Firmware und nur Betriebssysteme starten, die für 32-Bit-
können zwei Firmware-Fehler zum Defekt
nicht auf dem Systemdatenträger abzulegen x86-Systeme ausgelegt sind und UEFI-Un-
führen, wenn man die Platte tauscht oder
hat einen Vorteil: Die Boot-Pfade von Win- terstützung bieten. Diese Anforderung er-
Linux installiert, während der UEFI-Start
dows und Linux sind besser voneinander ge- füllt derzeit keine der großen Linux-Distri-
aktiv ist. Lenovo hat das Problem erkannt
trennt als bei klassisch bootenden Systemen; butionen; einige Bastler haben kürzlich
und korrigiert es mit einem Firmware-Up-
Neuinstallationen oder Störungen eines Be- erste Distributionen erstellt, die sich für
date (siehe c’t-Link).
triebssystems beeinflussen andere Systeme solche Notebooks eignen (siehe c’t-Link).
daher seltener. Die Methode hat aber einen Solche Hardware-Schäden gab es auch
großen Nachteil: Wenn Sie eine Festplatte in Ferner gibt es einige Notebooks, bei schon mit klassischen BIOSen; mit UEFI-
einen anderen PC stecken, können Sie die denen schon der einmalige Start von Linux Firmware scheinen sie häufiger aufzutre-
auf dem Datenträger installierten Betriebs- zu Defekten führt, die nur durch einen ten, bleiben relativ gesehen aber trotzdem
systeme nicht einfach starten. Mainboard-Tausch zu beheben sind. Zu- eine Rarität. Wer ausschließen will, in solch
Einen Eintrag zum Windows-Start können erst zeigten einige Samsung-Notebooks ein Problem zu rennen, sollte vor dem ers-
Sie erstellen, indem Sie einmalig per UEFI von aus dem Modelljahr 2012/2013 solch ein ten Linux-Start besser ein paar Minuten in
einem Installations- oder Rettungsmedium Problem, am dem offenbar ein Fehler in eine Internet-Suche zu investieren. Das gilt
booten und neu starten, sobald Windows es Firmware oder Hardware schuld war, der insbesondere für Thinkpad-Käufer, denn
ermöglicht. Bei Linux muss man den Boot- nur beim Booten via UEFI auftrat (siehe c’t- derzeit dürften noch Geräte mit der be-
Eintrag über ein UEFI-taugliches Live-Linux Link). Samsung hat das auch unter Win- troffenen Firmware im Handel sein.
anlegen, das Sie mit UEFI-Methoden starten c

c’t 2014, Heft 9 173


Praxis | Textpattern

Daniel Berger

Baustein auf Baustein


Eine Website mit Textpattern betreiben
Das freie Content-Management-System Textpattern braucht wenig Textpattern nach der Installation sofort losle-
Platz und Ressourcen, ist flexibel und einfach einzurichten. Es eignet gen: Im Lieferumfang ist ein fertiges Design-
Template enthalten, das Phil Wareham in
sich für Puristen, die ohne Umwege Inhalte veröffentlichen wollen
zeitgemäßem HTML5 umgesetzt hat. Das re-
und volle Kontrolle über ihre Webseite brauchen. sponsive Design passt sich flexibel an die
Bildschirmgröße an, was die Blog-Lektüre

E s muss nicht immer WordPress oder gar


Typo3 sein: Für kleine und mittelgroße
Websites bietet das Content-Management-
Besonders eignet sich Textpattern für Bastler,
die nicht vor HTML, CSS und ein bisschen
PHP zurückschrecken – dann ist mit Text-
mit dem Smartphone komfortabel macht.

System (CMS) Textpattern eine robuste, fle- pattern vieles möglich.


Das Wichtigste zuerst
xible und vor allem leichtgewichtige Alterna- Das Einsatzgebiet von Textpattern ist nicht Laden Sie sich die neueste Version des CMS
tive zu den etablierten Schwergewichten. auf Blogs beschränkt. Mit dem CMS können von der offiziellen Website textpattern.com
Autoren und Blogger überzeugt das Open- Sie Websites betreiben, die aus statischen herunter und entpacken die Zip-Datei auf
Source-CMS durch eine aufgeräumte Bedien- sowie dynamischen Seiten bestehen. Mit dem Ihrem Rechner. Textpattern ist gerade einmal
oberfläche, in deren Vordergrund die un- richtigen Plug-in haben Sie zudem die Mög- 3,7  MByte groß. Die Dateien und Ordner
komplizierte Veröffentlichung von Inhalten lichkeit, etwa einen Terminkalender einzubin- laden Sie mit einem FTP-Programm wie File-
steht. Durch diesen eher puristischen Ansatz den. So taugt das CMS auch für den Vereins- Zilla auf Ihren Server. Dieser muss mindes-
macht es Textpattern unbedarften Nutzern auftritt inklusive Blog und Bildergalerie. Sie tens PHP 5.2 unterstützen, außerdem benö-
zwar nicht ganz so einfach wie WordPress. Es können Nutzern verschiedene Rollen zu- tigen Sie MySQL  4.1 oder höher. Auch der
gibt ihnen aber die volle Kontrolle weisen, sodass mehrere Personen mit un- Einsatz in einem günstigen Webhosting-
über das Aussehen der Inhalte terschiedlichen Rechten am Webauftritt Paket, bei dem sich viele Kunden einen Ser-
und liefert sauberen Code. mitarbeiten können. Eine kluge Vor- ver teilen, ist in der Regel kein Problem. Das
Webdesignern und -ent- schaufunktion bei den Kommenta- CMS benötigt wenig Ressourcen, um ge-
wicklern bietet Textpattern ren schützt Sie vor lästigen Diskus- schmeidig zu laufen.
einen verlässlichen Motor, sionen zwischen Spam-Bots. Nach dem Upload besuchen Sie mit dem
der sich durch ausgesuchte Wenn Sie einfach nur schnell Browser das Unterverzeichnis example.com/
Plug-ins weiter tunen lässt. bloggen wollen, können Sie mit textpattern/setup, um das CMS in vier Schrit-

174 c’t 2014, Heft 9


Praxis | Textpattern

ten einzurichten. Zunächst wählen Sie eine


Sprache aus, dann tragen Sie die Zugangs-
daten Ihrer MySQL-Datenbank ein, die Sie
zuvor anlegen müssen. Möchten Sie dort
mehrere Textpattern-Tabellen parallel eintra-
gen, können Sie ein Präfix bestimmen. Denk-
bar wäre, dass Sie Ihren Blog komplett vom
Rest der Website abtrennen möchten und
dafür eine eigene Textpattern-Installation
einsetzen wollen. Dann haben Sie zwei In-
stanzen auf Ihrem Server installiert, die beide
auf eine Datenbank zugreifen.
Kopieren Sie die vom Setup erzeugten An-
gaben in eine neue Textdatei namens con-
fig.php. Diese schieben Sie anschließend auf
Ihrem Server ins Verzeichnis textpattern. So
ist sichergestellt, dass niemand ohne FTP-Zu-
griff das CMS auf Ihrem Server konfigurieren
kann. Klicken Sie dann auf „Hab ich ge-
macht“. Das Setup möchte einen Benutzer-
namen sowie ein Passwort für das Adminis-
tratorkonto wissen. Wählen Sie als Namen
lieber nicht Admin und bestimmen Sie au- Textpattern bringt ein fertiges Design in HTML5 mit,
ßerdem ein sicheres Passwort, damit sich das auch auf kleinen Bildschirmen eine gute Figur macht.
niemand Unbefugtes einloggt.
Die Administration des CMS ist über
example.com/textpattern zu erreichen, wo sinnvoll; wenn Sie als Entwickler öfter im sind die unterschiedlichen Seitengerüste für
Sie sich mit den eben festgelegten Daten Code herumfrickeln, eignet sich eher der die Sektionen. Das mitgelieferte Standard-
einloggen. Beim ersten Aufruf führt der Weg Punkt „Administration“. Design finden Sie dort als Seitenvorlage
in die Spracheinstellungen. Wenn Sie bei der In den Basiseinstellungen (de)aktivieren default. Die Vorlage error_default bekommt der
Installation versäumt haben, Deutsch auszu- Sie Kommentare und stellen ein, ob und Besucher zu sehen, wenn etwas schiefgeht;
wählen, können Sie das jetzt nachholen oder wann deren Haltbarkeit abläuft. In den er- also etwa dann, wenn er einen falschen Link
bei Bedarf zahlreiche andere Sprachpakete weiterten Einstellungen legen Sie fest, wie aufruft. Unter „Stilvorlage“ befinden sich die
herunterladen. streng Sie bei den Diskussionen sein wollen: CSS-Dateien, die der Website ihr gutes Aus-
Ob die Installation geglückt ist, prüfen Sie Sind die Angaben des Namens und der E- sehen verleihen.
im Reiter „Diagnose“. Dort sehen Sie auch Mail-Adresse erforderlich? Wollen Sie Bilder Außer den Einstellungsmöglichkeiten ver-
einen Hinweis, den Ordner setup zu löschen, in Kommentaren erlauben? Mit welchen birgt sich im Reiter „Administration“ auch
der nach erfolgreicher Installation nicht mehr Spam-Blacklists soll Textpattern die IP-Adres- eine Importfunktion, um Einträge aus Word-
benötigt wird. Falls bei Ihrem Server be- sen der Kommentatoren abgleichen? Press, Blogger.com sowie MovableType ein-
stimmte PHP-Funktionen aus Sicherheits- In den erweiterten Einstellungen können zulesen. Unter „Benutzer“ legen Sie Konten
gründen nicht aktiviert sind, spuckt die Diag- Sie das Design der Admin-Oberfläche auf das für Mit-Autoren an, die Sie mit beschränkten
nose eine Warnung aus. In den meisten Fäl- moderne Hive-Layout umstellen. Es passt
len kann man diese aber ignorieren, da Text- sich an die Größe des Bildschirms an und er-
pattern auf die Funktionen sowieso nicht leichtert dadurch die Bedienung mit dem
zurückgreift; welche das im Einzelnen sind, Smartphone. Die bessere Übersicht bietet
steht unter [1]. allerdings die Classic-Core-Version, die alle
Menüpunkte auf zwei Zeilen verteilt.
Eingestellt
Im Reiter „Einstellungen“ legen Sie unter an-
Unter der Haube
derem den Namen und Slogan Ihrer Seite Die klassische Admin-Oberfläche von Text-
sowie das Datumsformat fest. Sie können pattern ist schlicht und übersichtlich gestal-
hier auch das Schema der URLs anpassen: In tet. Im Kopf der Seite finden Sie das Haupt-
der Standardkonfiguration bettet Textpat- menü, dessen erste Zeile drei Reiter für die
tern in die Adresse die ID des jeweiligen Arti- Hauptbereiche „Inhalt“, „Präsentation“ sowie
kels ein – besonders schön ist das nicht. Dies „Administration“ beherbergt. In der zweiten
ändern Sie im Punkt „Schema der URLs“ mit Zeile versammeln sich je nach Bereich weite-
dem Eintrag „/sektion/titel“. Danach ist ein re Unterrubriken. Beim neuen Hive-Design
einzelner Blogeintrag etwa unter example. sehen Sie in der Menüleiste nur die Haupt-
com/blog/mein-eintrag zu erreichen. sektionen; erst bei Berührung mit dem Maus-
Während der Entwicklungsphase ist es zeiger blendet der Browser die Unterpunkte
hilfreich, in den Basiseinstellungen den Pro- ein.
duktionsstatus vorübergehend auf „Debug“ Unter „Inhalt“ legen Sie neue Artikel und
zu stellen; dann führt Textpattern Protokoll Links an, laden Bilder und Dateien hoch und
und schreibt es als Kommentar in den Quell- verwalten diese. Die Inhalte können Sie unter
text. Unter „Standard-Menü“ in den erweiter- „Kategorien“ in ebensolche einsortieren und
ten Einstellungen bestimmen Sie, welcher so für Ordnung sorgen. Auch die Kommen- Mit der flexiblen Admin-
Reiter automatisch ausgewählt ist, wenn Sie tarverwaltung verbirgt sich unter „Inhalt“. Oberfläche kann man auch auf
sich ins Backend einloggen. Wenn Sie viel Im Bereich „Präsentation“ bestimmen Sie dem Smartphone bloggen.
schreiben, wäre „Verfassen“ als Auswahl das Aussehen Ihrer Website: „Seitenvorlagen“ Komfortabler ist’s aber am PC.

c’t 2014, Heft 9 175


Praxis | Textpattern

Wörter formatieren
Sie in Textpattern
entweder mit HTML
oder mit der Auszeich-
nungssprache Textile.

Rechten ausstatten können, damit nicht ir- zusätzlich eine vereinfachte Auszeichnungs- wicklungsphase befindet. In der stabilen Ver-
gendwer im Code herumfummelt und die sprache namens Textile mit, die Dean Allen sion 4.5.5 zerschießt das Plug-in den Admin-
Seite sprengt. Wie Ihre Website ankommt, 2002 extra für das CMS erfunden hat. Die Bereich.
verrät das Protokoll, wo Sie die Seitenzugriffe wichtigsten Befehle finden Sie links vom Anders als WordPress bringt Textpattern
und die Herkunft von Besuchern sehen. Haupttextfeld unter „Textile-Hilfe“. Wörter keinen WYSIWYG-Editor mit, der die Auswir-
fetten Sie, indem Sie sie mit *zwei Sternen* kungen der Formatierungen live anzeigt.
umschließen; durch zwei Unterstriche setzen Damit wendet sich das CMS eher an Puristen,
Tausend Worte Sie Wörter _kursiv_. die einfach schreiben wollen und volle Kon-
Um einen neuen Beitrag anzulegen, klicken Mit seiner Syntax ähnelt Textile der ver- trolle über ihren Text brauchen. Wenn Ihnen
Sie auf „Inhalt/Verfassen“. Außer einem Titel breiteten Auszeichnungssprache Markdown, HTML sowieso im Blut liegt, können Sie Text-
und Haupttext können Sie auch ein Exzerpt die Textpattern standardmäßig leider nicht pattern anweisen, den Text unangetastet zu
schreiben, das als Anrisstext im RSS-Feed unterstützt. Man kann sie aber mit dem Plug- lassen – dann spuckt das CMS Inhalte genau
Leser locken soll. Ihre Worte formatieren Sie in Markdown Extra textfilter von Robert so aus, wie Sie ihn in das Textfeld eingeben,
ganz einfach mit HTML-Elementen wie bei- Wetzlmayr nachrüsten. Allerdings funktio- inklusive HTML-Code. Links vom Haupttext-
spielsweise <strong> für fettgedruckte oder niert die Erweiterung nur in Version 4.6 von Feld finden Sie unter „Erweiterte Einstellun-
<em> für kursive Buchstaben. Das CMS bringt Textpattern, die sich derzeit noch in der Ent- gen“ zwei Dropdown-Menüs, mit denen Sie
Praxis | Textpattern

die Artikel- und Exzerpt-Formatierung anpas- Sie über „Inhalt/Bilder“; der besseren Über-
sen. Die Option „keine Anpassungen“ bedeu- sicht wegen öffnen Sie den Bereich am bes-
tet aber auch, dass Sie Absätze selbst mit <p> ten in einem eigenen Browser-Tab parallel
einklammern und Zeilenumbrüche mit <br> zur Artikel-Ansicht. Wenn Sie dort ein Bild
erzwingen müssen. hochladen, haben Sie die Möglichkeit, einen
Um Ihren Text mit Textile zu verschönern, Titel zu vergeben, es in eine Kategorie einzu-
wählen Sie die Option „Textile verwenden“. ordnen und eine Bildunterschrift einzutip-
Sie können dann außer Textile-Befehlen pen. Die Größe des Vorschaubildes lässt sich
auch weiterhin HTML benutzen. Absätze um- pixelgenau bestimmen. Das Bild binden Sie
schließt das CMS automatisch mit <p>…</p>. in den Artikel entweder mit dem Textpat-
Wie Textpattern mit den Inhalten umgeht, tern-Tag <txp:image id="1" /> oder mit HTML ein.
legen Sie global in den Basis-Einstellungen Die IDs der Bilder verrät Ihnen die Übersicht.
unter „Administration“ fest. Gleichzeitig Außer Einzelfotos lassen sich auch Galerien
bleibt Ihnen die Flexibilität, das für jeden Ar- mit mehreren Fotos in einen Text einbauen.
tikel individuell zu ändern. Wenn Sie beispielsweise einige Schnapp-
schüsse von Ihrem letzten Paris-Urlaub veröf-
fentlichen möchten, legen Sie dafür zunächst
Ordnung muss sein eine Bilder-Kategorie über „Inhalt/Kategorie“
Links vom Haupttext-Feld können Sie ein Ar- an. Dort legen Sie übrigens auch die Katego-
tikelbild festlegen, Ihren Artikel verschlag- rien für Artikel, Links und Dateien fest. Nen-
worten sowie dessen URL frei bestimmen; nen Sie die Bildkategorie „Paris“ und gehen
bleibt das Feld leer, erzeugt Textpattern die dann in die Bilderverwaltung („Inhalt/Bilder“),
Adresse aus dem Titel. Leerzeichen wandelt um die Fotos hochzuladen. Diese können Sie
das CMS standardmäßig in einen Bindestrich entweder gleich beim Hochladen in die eben
um. Das Verhalten können Sie in den erwei- erzeugte Kategorie „Paris“ einsortieren oder
terten Einstellungen unter „Administration“ zunächst alle Bilder nacheinander hochladen
im Eintrag „Permalink-Format“ ändern. und die Einsortierung im Nachhinein erledi-
Auf der rechten Seite sehen Sie den Status gen. Dazu markieren Sie in der Übersicht alle
des Artikels. Dort markieren Sie Ihren Eintrag Paris-Impressionen mit einem Häkchen, um
etwa als Entwurf, um ihn später zu vollen- über das Drop-Down-Menü am unteren Ende
den. Wenn mehrere Autoren Ihren Blog be- der Seite eine gemeinsame Kategorie festzu-
füllen, haben die Mitschreiber die Möglich- legen.
keit, den Status „Anstehend“ anzuwählen. Zurück im Artikel binden Sie die Galerie
Als Seitenbetreiber wissen Sie so, dass ein Ar- schließlich mit <txp:images category="Paris" form=
tikel auf seine Freischaltung wartet. Der Sta- "images" /> ein. So werden alle Fotos aus der
tus „Live“ schaltet einen Eintrag schließlich Kategorie „Paris“ in den Beitrag geladen; Sie
scharf. Mit dem Status „Fixiert“ markieren Sie können bei category auch mehrere Titel durch
einen besonders lesenswerten Artikel, der Kommas getrennt aufzählen. Das Attribut
dann auf der Startseite ganz oben angezeigt form gibt an, welchen Baustein Textpattern
wird; alle anderen Einträge folgen darunter. für die Ausgabe der Galerie verwenden soll.
Auch wenn eine Sektion Ihrer Seite nur aus In dem Fall also images, das bereits als
einem Beitrag bestehen soll, hilft die Option Standard-Baustein existiert. Sie können das
weiter: Sie markiert dann den einen Artikel, Aussehen der Galerie komplett selbst be-
den der Besucher sieht. Das Impressum etwa stimmen, indem Sie einen eigenen Baustein
besteht in der Regel aus einer statischen anlegen.
Seite, die Ihre Kontaktdaten enthält. Damit
Besucher es unter der URL example.com/im-
pressum erreichen, richten Sie eine eigene
Vorlagen und Bausteine
Sektion ein, die dann einen einzelnen „fixier- Für das Aussehen Ihrer Website sind bei Text-
ten“ Eintrag enthält. pattern Seitenvorlagen und Bausteine zu-
Unter „Sortierung und Anzeige“ legen Sie ständig. Diese legt das CMS in der Datenbank
den Artikel in einer Sektion ab. Darunter lässt ab. Anders als bei WordPress existieren also
sich die Kommentarfunktion für diesen Arti- keine HTML-, CSS- oder PHP-Dateien auf dem
kel ausschalten, wenn Sie etwa einen kontro- Server, die als Design-Templates dienen.
versen Text darüber schreiben, warum Star Seitenvorlagen enthalten das Grundge-
Trek besser ist als Star Wars, und keine Lust rüst der Webseiten und werden über „Prä-
auf ausufernde Diskussionen haben. sentation/Sektionen“ einzelnen Teilberei-
Verfassen Sie einen Text für die Zukunft, chen der Site zugeordnet. Jede Sektion lässt
datieren Sie im letzten Punkt „Datum und sich durch eine eigene Seitenvorlage unab-
Zeit“ den Beitrag vor. So schreiben Sie Artikel hängig von anderen gestalten. Sie können
vor, um in einer Aus- oder Urlaubszeit die Ak- aber auch dieselbe Vorlage mehrfach benut-
tivität auf Ihrer Seite aufrechtzuerhalten. Ein- zen – in der einfachsten Form gibt es nur
träge mit beschränkter Haltbarkeit können eine für die gesamte Site. Unter „Präsenta-
Sie mit Ablaufdatum und -uhrzeit versehen – tion/Seitenvorlagen“ sehen Sie auf der rech-
der Beitrag geht dann automatisch offline. ten Seite eine Liste aller Vorlagen. Ein Klick
öffnet eine Vorlage in einem Textfeld, wo
sich der Code direkt bearbeiten lässt. Sinn-
Ein Bild sagt mehr voller ist aber, ihn in einen externen Text-
Lange Texte lockern Sie mit Fotos, Illustratio- editor zu kopieren, der mehr Komfort etwa
nen und Infografiken auf. Diese verwalten durch Syntaxhervorhebung bietet.

c’t 2014, Heft 9 177


Praxis | Textpattern

Mit der Bildverwaltung rade bei günstigen Hosting-Angeboten mit


von Textpattern haben vielen Kunden auf einem Server kann dann
Sie einen Überblick über die Performance leiden. Wie gut Ihre Seite
alle hochgeladenen läuft, verrät der Quelltext, sofern Sie Textpat-
Bilder. tern im Debug-Modus betreiben. Dann
sehen Sie unter „Runtime“ die Zeit, die Text-
pattern brauchte, um die Seite zu generie-
ren. Sie sehen im Code auch detaillierte An-
gaben zum Verlauf der if-Abfragen und wie
deren Antworten ausfielen (true oder false).
Das hilft bei der Suche nach fehlerhaften Ver-
schachtelungen.

Das bin ich


Das mitgelieferte Standard-Template listet
auf den Übersichtsseiten der einzelnen Sek-
tionen alle Artikel auf, die dort einsortiert
sind. Außer solchen dynamisch befüllten Sei-
ten kann man in Textpattern auch statische
Einzelseiten anlegen. Dort stellen Sie sich
Ihren Besuchern näher vor. Die Seite soll ein
eigenes Design und damit eine eigene Vor-
Bausteine sind bei Textpattern kleine Zwischen den Tags ist auch HTML-Code er-
lage erhalten. Legen Sie unter „Präsentati-
Code-Teile, die man in Seitenvorlagen mit laubt; Sie können die Grafikdatei statt mit
on/Seitenvorlage“ eine Vorlage mit dem
<txp:output_form form="…" /> einbindet oder in <txp:image /> also auch mit <img src="/images/23.
Namen „about“ an. Im Textfeld darunter
einem Beitrag aufruft, wie oben bei der Gale- jpg"> einbinden. Wenn Sie ein Bild über das
kommt der HTML-Code, den Sie mit spezifi-
rie mit form="images" gesehen. Sie legen sie CMS-Backend hochladen, legt Textpattern es
schen Befehlen von Textpattern anreichern.
über „Präsentation/Bausteine“ an. Bausteine standardmäßig im Verzeichnis images ab
An die Stelle, wo der eigentliche Inhalt er-
können auch innerhalb anderer Bausteine und vergibt als Dateinamen eine ID, hier also
scheinen soll, fügen Sie ein:
aufgerufen werden. Sinnvoll ist die Auslage- 23.jpg.
rung von immer wieder benötigten Einzeltei- Es stehen mehr als 30 if-Tags zur Verfü- <txp:article form="about_article" status="sticky" />
len einer Seite in Bausteine; das wären bei- gung; eine komplette Auflistung liefert das
Die Angabe status="sticky" sorgt dafür, dass nur
spielsweise der Kopf der Seite mit Logo und Wiki von Textpattern auf der offiziellen Web-
Artikel angezeigt werden, die bei „Status“ als
Navigation oder der Fuß mit Copyright-Infos seite (siehe c’t-Link). Mit if_section etwa können
„fixiert“ markiert sind. Im Fall der About-Seite
und Link zum Impressum. Sie in der Navigation die Sektion markieren,
wird das lediglich ein Eintrag sein. Mit der zu-
in der sich der Besucher gerade befindet.
sätzlichen Angabe limit="1" würden Sie ganz
Schaut er sich etwa gerade die About-Seite
Wenn und aber an, erhält der Link die Klasse aktiv:
sichergehen, dass wirklich nur ein Eintrag zu
sehen ist. Damit unterscheidet sich die Über-
Noch flexibler ist der Einsatz von Bausteinen
<a href="/about/"<if_section name="about"> mich-Seite von der Startseite, die im Stan-
durch sogenannte Conditional Tags, von
class="aktiv"</txp:if_section>>Über mich</a> dard-Design alle Artikel auflistet. Als nächs-
denen Textpattern eine große Auswahl mit-
tes müssen Sie den Baustein about_article anle-
bringt. Mit solchen Was-wenn-Abfragen kön- In der CSS-Datei („Präsentation/Stilvorlage“)
gen, der den Aufbau des Inhalts steuert:
nen Sie beispielsweise in einer Seitenvorlage legen Sie fest, wie sich der Link mit der aktiv-
unterschiedliche Bausteine für die Artikel- Klasse von den anderen unterscheidet. Das <h2><txp:title /></h2>
übersicht und die Einzelansicht verwenden: können etwa eine andere Farbe oder ein <txp:article_image />
geänderter Schriftstil sein. <txp:body />
<txp:if_article_list>
Textpattern erlaubt es auch, mehrere sol-
<txp:output_form form="liste" /> Zuerst kommt der Titel, gefolgt von einem
cher Abfragen zu verschachteln, was flexible
<txp:else /> Artikelbild, das Sie in Ihrem Eintrag festle-
und komplexe Abfragen ermöglicht. Das fol-
<txp:output_form form="artikel" /> gen. Der Haupttext aus einem Beitrag wird
gende Beispiel prüft zunächst, ob der Bau-
</txp:if_article_list> mit <txp:body /> eingelesen. Textpattern bie-
stein bei einem individuellen Artikel abgeru-
tet darüber hinaus noch eine Vielzahl an
Bei der Artikel-Übersicht steuert der Baustein fen ist und testet nur im positiven Fall, ob
weiteren Tags, mit denen Sie den Baustein
liste das Aussehen dieser Auflistung; andern- sich der Artikel in der Sektion „Blog“ befin-
beispielsweise um ein Erscheinungsdatum
falls kommt der Baustein artikel zum Einsatz, in det. Wenn dem so ist, gibt der Baustein
(txp:posted) erweitern. Mit optionalen Attribu-
dem Sie festlegen, wie Textpattern Einträge in deren Verfasser aus:
ten lässt sich die Ausgabe der Tags genau
der Einzelansicht darstellt. Das Gegenstück zu
<txp:if_individual_article> steuern: Ein thumbnail="1" im Tag article_image
if_article_list ist if_individual_article, das abfragt, ob
<txp:if_section name="blog"> etwa spuckt das Artikelbild in der verklei-
Textpattern einen einzelnen Artikel darstellt.
<txp:author /> nerten Version aus; mit class="schatten" fügt
Conditional Tags prüfen innerhalb eines
</txp:if_section> Textpattern dem Bild die CSS-Klasse schatten
Bausteins, ob bestimmte Angaben vorliegen
</txp:if_individual_article> hinzu, die Sie dann noch in der Stilvorlage
oder nicht. Das folgende Beispiel testet, ob
bestimmen müssen.
der Autor in seinem Beitrag ein Artikelbild
Das <txp:else /> ist überflüssig, wenn es keine Sind Vorlage und Baustein angelegt,
bestimmt hat. Ist das nicht der Fall, kommt
Alternative gibt. Trifft der Zustand nicht zu richten Sie zum Schluss einen neuen Unter-
als Ersatz das Standardbild #23 zum Einsatz:
(false), bleibt die Stelle im erzeugten Quell- bereich über „Präsentation/Sektion“ und
<txp:if_article_image> text dann einfach leer. „Sektion erstellen“ ein. Der Sektionsname
<txp:article_image /> Die Anzahl erlaubter Verschachtelungen bestimmt auch die URL, unter der Ihre
<txp:else /> ist nicht begrenzt. Zu viele Tag-Unterebenen Selbstdarstellung zu erreichen ist. Etabliert
<txp:image id="23" /> könnten aber eventuell dem Server zu schaf- haben sich example.com/about oder /info.
</txp:if_article_image> fen machen, auf dem Textpattern läuft: Ge- Als Sektionstitel können Sie eine erklärende

178 c’t 2014, Heft 9


Praxis | Textpattern

Beschreibung wie „Über mich“ verwenden.


Wählen Sie als Seitenvorlage about aus. Wenn
Sie die CSS-Regeln für Ihre About-Seite in die
default-Datei schreiben möchten („Präsenta-
tion/Stilvorlagen“), belassen Sie default als
verwendetes CSS. Bei der Frage, ob die Sek-
tion auf der Startseite auftauchen soll,
klicken Sie „nein“ – andernfalls listet die
Startseite zwischen Ihren Blogeinträgen auch
die Über-mich-Seite auf.
Legen Sie einen Artikel über „Inhalt/Ver-
fassen“ an und sortieren ihn in der rechten Plug-ins erweitern den Funktionsumfang
Seite in die Sektion „About“. Bei „Status“ von Textpattern beispielsweise um einen
markieren Sie „fixiert“. In Ihrer Autobiografie Kalender.
erzählen Sie Ihren Besuchern, wer Sie sind
und worüber Sie bloggen. Wenn Sie wollen, Das Plug-in smd_calendar von Stef Daw-
können Sie zusätzlich ein Artikelbild festle- son erweitert das CMS um einen Mini-Kalen-
gen – geeignet wäre eine schöne Porträt- der für die Seitenleiste sowie eine große
aufnahme. Das Foto laden Sie über die Bild- Version, die man auf einer eigenen Unter-
Verwaltung („Präsentation/Bilder“) hoch seite einbettet. Das Tag <txp:smd_calendar sec-
und tragen anschließend im Beitrag in der tion="…"> bindet den Kalender in einem Ein-
linken Spalte bei „Artikelbild“ die ID des trag oder in einer Seitenvorlage ein. Bei sec-
Bilds ein. tion geben Sie an, aus welcher Sektion der
Die fertige Über-mich-Seite ist nach der Kalender die Termine ziehen soll. Jeder in
Veröffentlichung unter example.com/about dieser Sektion abgelegte Artikel erscheint
zu erreichen. Sie könnten in dieser Sektion als Kalendereintrag. Datum und Uhrzeit
noch weitere Unterseiten anlegen, etwa ein steuern Sie über den Zeitstempel des Arti-
Kontaktformular. Wenn Sie den Artikel nicht kels. Es erfordert allerdings ein bisschen
als „fixiert“ markieren, ist diese Seite nur über Bastelarbeit, um das volle Potenzial des Ka-
einen direkten Link (about/kontakt) erreich- lenders auszuschöpfen. Kenntnisse in
bar und taucht wegen der Angabe status="sti- HTML, CSS und Textpatterns eigener Syntax
cky" nicht in der Übersicht auf, da diese nur sind dabei sehr hilfreich.
„fixierte“ Einträge anzeigt. Mit arc_social_share von Andy Carter
rüsten Sie Ihre Seite mit den Teilen-Funktio-
nen von Twitter, Facebook, Google+ und ei-
Da ist noch mehr drin nigen anderen Diensten aus. Auf seiner Web-
Den Funktionsumfang von Textpattern erhö- site (siehe c’t-Link) bietet Carter weitere
hen Plug-ins, die als Base64-kodierter Text Plug-ins an, darunter zwei für die vereinfach-
vorliegen. Diesen Text kopieren Sie einfach te Einbindung von YouTube- und Vimeo-Vi-
in das Textfeld unter „Administration/Plug- deos in einen Artikel.
ins“. Nach dem Upload sehen Sie dann den
dekodierten PHP-Code der Erweiterung. Ein
abschließender Klick auf „Installation“ lässt es
Ausblick
in der Übersichtstabelle auftauchen. Noch ist Ursprünglich wollten die Entwickler Version 5
die Erweiterung aber inaktiv. Mit einem Klick von Textpattern auf eine ganz neue Code-
wird aus dem „Nein“ in der Spalte „Aktiv“ ein basis stellen und als Grundlage das leichtge-
„Ja“. wichtige Sparkplug-Framework nutzen. Aller-
Auf www.textpattern.org finden Sie eine dings meldeten die Plug-in-Lieferanten ihre
Datenbank, die derzeit knapp 760  Erweite- Bedenken an – denn eine Abwärtskompatibi-
rungen enthält. Leider finden sich zwischen lität hätte es wegen des komplett neuen
den Plug-ins immer wieder welche, die in der Codes nicht gegeben. Alle Erweiterungen für
aktuellen Version von Textpattern nicht Version 4.x wären damit auf einen Schlag un-
mehr richtig oder gar nicht funktionieren, brauchbar gewesen. Die Macher von Textpat-
weil die Entwickler keine Anpassungen vor- tern zeigten Einsehen: Den Code von neuen
nehmen. Hier muss man etwas Experimen- Versionen wollen sie nun nach und nach ver-
tierfreude und Wagemut mitbringen und bessern und behutsam modernisieren – also
ausprobieren. Wie Sie Ihr eigenes Plug-in in Evolution statt Revolution. Den aktuellen
PHP für Textpattern basteln, erklärt Stef Daw- Stand der Entwicklung sehen Sie in den
son im TXP Mag [2]. Nightly-Builds, die Sie sich von der Textpat-
Eines der beliebtesten Plug-ins ist tern-Site herunterladen können, aber besser
zem_contact_reborn. Es rüstet Textpattern nicht produktiv einsetzen sollten. (dbe)
mit einem flexiblen Form-Mailer mit zahlrei-
Literatur
chen Anpassungsmöglichkeiten aus. Mit ihm
können Sie Kontaktformulare umsetzen, die [1]ˇTextpattern FAQ: Diagnostics: http://textpat-
vor dem Absenden die Gültigkeit der einge- tern.com/faq/?c=diagnostics
gebenen Daten überprüfen. Außerdem [2]ˇStef Dawson, How to create a Textpattern plug-
bringt das Plug-in eine Spam-Prävention mit, in: http://txpmag.com/extensionalism/how-to-
sodass Ihnen beim Einsatz des Formulars create-a-textpattern-plugin
nicht gleich Sonderangebote für Viagra in
den Posteingang flattern. www.ct.de/1409174 c

c’t 2014, Heft 9 179


Praxis | Android-Emulator

Rainer Hattenhauer

Android mit Speed


Der flotte Android-Emulator Genymotion
Ob Threema, ChatSecure
oder das neue coole Spiel – A ndroid-Programmierer be-
nötigen viel Langmut: Das
Ausprobieren einer App auf
dem Gerät eines anderen Her-
stellers läuft, gibt es nicht.
Die französische Software-
Sie können die Basisversion
durch Eingabe eines Lizenz-
schlüssels zur Indie- oder Busi-
wer kein Android-Phone
dem unerträglich langsamen schmiede Genymotion springt ness-Version hochstufen. Die
hat, aber trotzdem eine
Emulator aus der Original-Werk- mit ihrem gleichnamigen An- kostenpflichtigen Versionen las-
der brandheißen Apps zeugkiste dauert ewig. Oben- droid-Emulator für Windows, sen sich 14 Tage lang unentgelt-
ausprobieren will, hat mit drein muss der Entwickler damit Linux (Ubuntu, Fedora und De- lich ausprobieren. Vor dem
dem schnellen Android- leben, dass die virtuelle Umge- bian) und Mac  OS  X in die Bre- Download müssen Sie sich bei
Emulator Genymotion nun bung nur wenige Sensoren zur sche. Er ist konkurrenzlos schnell www.genymotion.com registrie-
endlich die Möglichkeit Verfügung stellt. GPS, Kamera, und weitaus besser ausgestattet. ren. Das Folgende handelt von
dazu. Und Entwickler Bewegungssensor? Fehlanzeige. Die aus dem Open-Source- der kostenlosen Version.
Der Ausweg bestand bislang Projekt AndroVM hervorgegan- Als Systemvoraussetzung
bekommen damit mehr darin, ein reales Android-Gerät gene Software gibt es in einer nennt der Hersteller einen Com-
Freude am Debuggen. per USB-Kabel im Debug-Modus kostenlosen Basisversion, zu der puter mit mindestens 2  GByte
an den Rechner zu hängen. sich eine Indieversion mit mehr Hauptspeicher, 2  GByte freiem
Damit lassen sich dann zwar emulierten Sensoren für 99 Euro Festplattenspeicher für jede vir-
Apps testen, die von den diver- pro Jahr gesellt. Für die Business- tuelle Maschine sowie eine CPU,
sen Hardwaresensoren Ge- version (299 Euro pro Jahr) leis- die Intels VT-x- oder AMDs AMD-
brauch machen, aber eine Ga- tet Genymotion darüber hinaus V-Virtualisierung unterstützt. Die
rantie, dass die Software auf persönlichen Support. verwendete Grafikkarte sollte

180 c’t 2014, Heft 9


Praxis | Android-Emulator

Genymotion bietet eine


Vielzahl vorkonfigurierter
virtueller Geräte an, die
sich an aktuellen
Smartphone- und Tablet-
Bestsellern orientieren. Der
Schwerpunkt liegt dabei
auf Android ab Version 4.

Die frisch erzeugte


virtuelle Maschine
präsentiert sich in einem
schlichten Android-Kleid.

OpenGL  2.0 beherrschen. Also ten. Windows-Nutzer haben es Anwender sollten über die Ein- tegrierten Browser zu testen. Die
allesamt Anforderungen, die besonders leicht: Sie können zu stellungen („Settings“) der Soft- Netzverbindung stellt die VM
halbwegs aktuelle Systeme lo- einem Rundum-sorglos-Paket ware kontrollieren, ob die Pfade wie üblich als Bridge über die
cker erfüllen. mit integriertem VirtualBox grei- zur VirtualBox-Installation stim- Schnittstelle des Wirtssystems
fen. Alle Downloads bekommen men, und Entwickler, ob der Pfad her. Im Bereich „Network“ der
Sie wie gewohnt über den c’t- zum Android-SDK korrekt ist. Nur VM-Einstellungen setzen Sie den
Leinen los Link am Artikelende. so gelingt die Einbindung der Proxy, falls erforderlich.
Genymotion bedient sich Ora- Sollten wider Erwarten Pro- Android Debug Bridge (ADB), die Das Android-GUI lässt sich in-
cles Virtualisierungssoftware Vir- bleme bei der Installation auftre- man zum Debuggen von Apps tuitiv mit der Maus bedienen.
tualBox. Nach der Installation ten, so finden Sie eine ausführli- benötigt. Nützliche Tastatur-Shortcuts fin-
von VirtualBox brauchen Sie nur che Installationsanleitung nebst Beim ersten Start fordert Sie den Sie in der Tabelle links.
noch das Genymotion-Abbild FAQ für die oben genannten Sys- die Software zum Anlegen einer Sogar Multitouch-Gesten kön-
herunterzuladen und in der vir- teme auf der Genymotion- virtuellen Android-Maschine auf. nen Sie damit simulieren.
tuellen Maschine (VM) zu star- Homepage  [1]. Linux- und Mac- Das benötigte Image lädt sie aus Dateien lassen sich bequem
dem Internet nach. Damit das mit Drag & Drop vom Wirts- ins
Tastaturkürzel in Genymotion gelingt, ist es erforderlich, dass Gastsystem kopieren, vorausge-
Sie sich über die Schaltfläche setzt, die Android Debug Bridge
Aktion Wirkung „Connect“ mit der bereits für den wurde wie erwähnt durch die
Basisaktionen Download erstellten Kennung Angabe des Links zum SDK kon-
Mausklick links Objekt auswählen / App starten bei Genymotion einloggen. In
Mausklick links + Mausbewegung Wischen / Bildschirm wechseln der folgenden Übersicht wählen
Mausrad schneller Bildschirmdurchlauf Sie das gewünschte zu emulie-
Kontrollschaltflächen rende Gerät aus. Genymotion
Strg++ Lautstärke erhöhen generiert daraus anschließend
Strg+- Lautstärke verringern ohne weiteres Zutun das Virtual-
Strg+Leertaste letzte Anwendungen Box-Device.
Strg+Backspace zurück An der virtuellen Maschine
Strg+Home Home lassen sich einige Feineinstellun-
Strg+Esc An/Aus-Knopf gen vornehmen. So empfiehlt es
Strg+F11 Bildschirm rotieren sich, die Option „Use virtual key-
Multitouch-Gesten board for typing“ zu aktivieren.
rechter Mausklick + Mausbewegung links hineinzoomen Das blendet eine Bildschirm-
rechter Mausklick + Mausbewegung rechts herauszoomen tastatur ein, wann immer es in
rechter Mausklick + Mausbewegung oben vorwärts kippen einer App erforderlich ist, Text
rechter Mausklick + Mausbewegung unten rückwärts kippen einzugeben. Am bequemsten
Shift+rechter Mausklick + Mausbewegung links Drehung gegen Uhrzeigersinn verwendet man aber die Tasta-
Shift+rechter Mausklick + Mausbewegung rechts Drehung im Uhrzeigersinn tur des Wirtssystems zur Text-
Genymotion-Widgets eingabe.
Strg+1 Akku-Widget
Strg+2 GPS-Widget
Strg+3 Kamera-Widget Neue Ufer
Strg+4 Screencast-Widget Nach dem Start erscheint eine Das Google-Apps-ZIP-Paket
Strg+5 Fernsteuerungs-Widget erfreulich schlichte Android-Ober- verwandelt die Genymotion
Screencasts und Screenshot fläche ohne die herstellerüb- in eine vollwertige Android-
Strg+Shift+S Screenshot erstellen lichen Erweiterungen. Es emp- Testumgebung. Der ebenso
Strg+Shift+V Video (Screencast) aufzeichnen fiehlt sich, zunächst die System- flexible wie nützliche Datei-
Strg+Shift+E Screenshots bzw. Aufzeichnungen sichten sprache einzustellen und die manager entstammt dem
Mac-OS-X-Anwender verwenden statt der Strg- die Cmd-Taste. Internetverbindung über den in- CyanogenMod-Projekt.

c’t 2014, Heft 9 181


Praxis | Android-Emulator

droid-Umgebung inklusive Zu-


gang zum Play Store aufzurüs-
ten. Bei der Auswahl des Pakets
ist es wichtig, dass dessen An-
droid-Release-Nummer mit der
Android-Version in der VM über-
einstimmt.
Starten Sie die VM nach der
Installation der Google-Apps
neu, indem Sie deren Fenster
schließen und dann wieder per
Play-Knopf starten. Dabei tau-
chen zunächst einige Fehlermel-
dungen auf, zum Beispiel vom
Google+-Dienst, die Sie getrost
ignorieren können.
Beim ersten Start des um die
Google-Apps erweiterten Sys- Dank OpenGL-Grafikbeschleunigung laufen 3D-Animationen
tems fordert Sie der vertraute wie diese beiden rotierenden Würfel flüssig im Emulator ab.
Android-Konfigurationsassistent
auf, sich mit einem Google-
Der Emulator reicht die Konto anzumelden. Aus Sicher- Android-Smartphone alt ausse- unter dem Menüpunkt „Gra-
Performance der Hardware- heitsgründen empfiehlt es sich, hen lassen … phics/OpenGL ES“ an.
plattform des Wirts durch – ein eigenes Konto für die virtuel- Auch die Grafikdarstellung ist
von derartigen Benchmark- le Maschine einzurichten. Nach flott dank der Schnittstelle zu
Ergebnissen sind aktuelle der Konfiguration erscheinen OpenGL, was sich vor allem bei
Paradies
Smartphones weit entfernt. schließlich die Google-Apps im bewegten Inhalten bemerkbar Der Emulator ist eine ideale
Launcher. macht. Selbst die flüssige Wie- Spielwiese für Android-Entwick-
Nun steht Ihnen eine voll- dergabe von Videomaterial in- ler, allein schon, weil sich in Ge-
wertige Android-Testumgebung nerhalb des Emulators ist kein nymotion viel mehr Sensoren si-
figuriert. Die kopierten Dateien zur Verfügung. Diese vermag Problem. Die MX Player App mulieren lassen als in dem Emu-
landen im Verzeichnis „/sdcard/ auch Nicht-Entwicklern wertvol- mit nachgerüstetem x86-Codec- lator aus dem Android SDK. Das
Download“ und können mit le Dienste zu leisten: In der VM Paket spielte klaglos Videomate- Spektrum reicht von Pseudo-
Hilfe des integrierten Cyanogen- können Sie fragwürdige Apps rial in gängigen Formaten inner- GPS-Signalen über Lage-/Nei-
Mod-Dateimanagers an die ge- auf Herz und Nieren testen, ohne halb der VM ab. Leider weigerte gungsinformationen bis zur Ein-
wünschte Stelle verschoben die eigene Hardware zu gefähr- sich ausgerechnet die YouTube- bindung eines realen Kamera-
werden. den. Als Härtetest der Leistungs- App, einen angewählten Stream bilds über eine am Wirtsrechner
Besonders praktisch: Zieht man fähigkeit des Emulators bietet es wiederzugeben – hier ist also angeschlossene Webcam.
das ZIP- oder APK-Archiv einer sich an, einige klassische Bench- noch Luft für Verbesserungen. Genymotion stellt Plug-ins
App auf die VM, installiert das marks wie den Geekbench  3 Wenn Ihnen das noch nicht für die weitverbreiteten Ent-
die App ohne weiteres Zutun. oder den GFXBench auszu- Beweis genug für die hervorra- wicklungsumgebungen Eclipse,
Das ist etwa nützlich, um eine probieren – jede Wette, dass gende Grafikperformance ist, IntelliJ und Android Studio zur
VM mit Hilfe eines Google-Apps- die vom Emulator erbrachten schauen Sie sich mal die Demos Verfügung. Das Folgende zeigt
ZIPs zu einer vollständigen An- Benchmark-Werte jedes aktuelle dazu in der API-Demos-App exemplarisch die Integration in
Eclipse. Die Verfahren für IntelliJ
und Android Studio sind auf
der Genymotion-Homepage be-
schrieben.
Zunächst einmal benötigen
Sie das Android-SDK, das es mitt-
lerweile auch als Komplettpaket
mit Eclipse-Entwicklungsum-
gebung und ADT-Plug-in gibt.
Rufen Sie zunächst in Eclipse den
Menüpunkt „Help/Install New
Software“ auf und definieren
dann über den „Add“-Button
eine neue Software-Quelle für
Plug-ins. Dazu geben Sie als
Name des Plug-in-Erstellers „Ge-
nymotion“ an. Im Feld „Location“
ist der Link http://plugins.geny-
motion.com/eclipse einzutragen.
Im darauffolgenden Dialog
wählen Sie das Genymotion-
Plug-in für Eclipse aus und star-
ten die Installation über die
Die GPS-Koordinaten zu einer vorgegebenen Adresse lassen sich mit Hilfe des GPS-Widgets Schaltfläche „Next“. Danach ist
bequem in den Emulator übertragen. Die Genauigkeit des Pseudo-GPS-Signals lässt sich mit ein Eclipse-Neustart erforderlich.
„Accuracy“ einstellen, die Blickrichtung über den Punkt „Bearing“. In dem Eclipse-Toolbar finden

182 c’t 2014, Heft 9


Praxis | Android-Emulator

nymotion debuggen zu können, den Ladezustand eines realen Nun können Sie das Smart-
legen Sie in Eclipse eine Laufzeit- Geräts abfragen. Auch die Aus- phone anschließen und im Re-
konfiguration über den Punkt richtung des Geräts (hochkant mote Control Widget von Geny-
„Run/Run Configurations“ an. oder quer) und die Lautstärke motion die Verbindung einschal-
Wählen Sie im Untermenü „Tar- kann man über Emulatorschalt- ten. In den „Available Devices“
get“ die Option „Launch on flächen bestimmen. sollte nun das Gerät aufgelistet
all compatible Devices/AVDs“ sein. Um es mit dem Emulator zu
sowie aus der zugehörigen Liste verbinden, betätigen Sie den
den Punkt „Active Devices“.
Autopilot Schalter neben dem Listenein-
Durch das Betätigen der „Run“- Lage- und Beschleunigungssen- trag. Im Fernsteuerungs-Widget
Schaltfläche in Eclipse startet die soren kann Genymotion leider sollten jetzt die aktuellen Werte
App im Emulator. Für künftige nicht emulieren. Aber zumindest des Beschleunigungssensors er-
Testläufe genügt es, in der IDE in den Bezahlversionen der Soft- scheinen. Auch die Weitergabe
den Punkt „Run“ oder „Run/Run ware besteht die Möglichkeit, von Multitouch-Gesten ist so
as Android Application“ zu wäh- ein reales Gerät per USB-Debug- möglich.
len. Bridge an den Emulator anzu-
Über das GPS-Widget des schließen. Dabei wird der aktuel-
Emulators können Sie nun der le Bildschirminhalt des Emula-
Fazit
Das Bild einer angeschlossenen App GPS-Daten übermitteln. Be- tors auf das reale Gerät gespie- Der Genymotion-Android-Emu-
Webcam lässt sich leicht an sonders einfach geht die Koordi- gelt. Dieses agiert nun als lator bietet Entwicklern eine
den Emulator durchreichen, natenübertragung, wenn Sie auf komfortable Fernbedienung für konkurrenzlos schnelle Testum-
wahlweise an die Front- oder die Schaltfläche „Map“ tippen. die VM. Zusätzlich werden die gebung für Android-Apps. Sie
Rückseitenkamera der Das stellt eine Verbindung zu Daten des Beschleunigungssen- dürfen sich über eine Vielzahl
virtuellen Maschine. Google Maps her und wandelt sors vom Smartphone an den emulierter Sensoren und Einga-
die eingegebene Adresse in Brei- Emulator weitergereicht. bemethoden freuen, von denen
ten- und Längengrad um. Diese Möchten Sie mit einem realen jedoch einige den Erwerb einer
Sie nun das Genymotion-Icon. Koordinaten landen im Emula- Smartphone Genymotion fern- kostenpflichtigen Version vor-
Beim ersten Anklicken müssen tor. steuern, aktivieren Sie zunächst aussetzen. Normalanwender er-
Sie den Pfad zur Genymotion- Es ist äußerst mühsam, Apps den USB-Debug-Modus auf dem halten eine kostenlose Testplatt-
Installation eingeben. Anschlie- per Hand mit GPS-Daten zu füt- Smartphone. Dieser verbirgt sich form mit vollwertiger Play-Store-
ßend erscheinen die vorhande- tern. Bequemer geht das mit hinter den Entwickleroptionen, Anbindung.
nen virtuellen Maschinen in der Genymotion-Shell. Schreibt die auf aktuellen Androiden ab Die Projektmitglieder entwi-
einem Übersichtsfenster, von wo man darin beispielsweise gps get- Version 4.2 explizit freigeschaltet ckeln die Software rege weiter,
aus Sie sie starten können. longitude, liefert das die aktuelle werden müssen. Begeben Sie ergänzen insbesondere neue vir-
geografische Länge des simu- sich dazu in den Bereich „Einstel- tuelle Sensoren und stehen An-
lierten GPS-Sensors zurück, gps lungen/Über das Telefon“ und regungen von außen offen ge-
Feinfühlig setlongitude 10.1 setzt sie auf 10,1 tippen Sie sieben Mal auf den genüber. (ola)
Code-Beispiele zur Nutzung di- Grad. Zum Ausführen eines Eintrag „Build-Nummer“. An-
Literatur
verser Sensoren finden Sie zu- Skripts speichert man mehrere schließend tauchen die Entwick-
hauf im Internet. Im günstigsten Befehle hintereinander in einer leroptionen in den Einstellungen [1]ˇGenymotion User Guide: https://
Fall liegen sie als Eclipse-Projekte Textdatei ab, zum Beispiel unter der Rubrik „System“ auf. cloud.genymotion.com/page/doc/
vor, die sich via „File/Import“ in „track.geny.txt“ und ruft die Hier können Sie nun den USB-
die IDE importieren lassen, wie Shell mit dem Parameter -r Debug-Modus aktivieren. www.ct.de/1409180
zum Beispiel die Beispielprojekte track.geny.txt auf. Auf diese Weise
zu diesem Artikel. lassen sich Testsequenzen auto-
Das Projekt LocationDemo matisieren. Eine Übersicht aller
zeigt, wie man die GPS-Schnitt- möglichen Shell-Kommandos
stelle abfragt. Um die App in Ge- finden Sie auf der Genymotion-
Homepage im Bereich „User
Guide/Genymotion Shell“.
Zum Testen von Apps, die auf
das Android-Kamera-API zugrei-
fen, gibt Genymotion das Bild
einer angeschlossenen Webcam
an die VM weiter. Um das auszu-
probieren, starten Sie das Web-
cam-Widget über die Tasten-
kombination Strg+3 und schal-
ten darin die Kamera ein. Über
zwei Auswahllisten bestimmen
Sie, welche Quelle die virtuelle
Front- und Rückseitenkamera
der VM speisen soll. Die Beispiel-
App KameraDemo führt vor, wie
man Fotos und Videos ausliest.
Der Emulator lässt sich In ganz ähnlicher Weise lässt … zum Beispiel ein virtuelles Galaxy S4 (links) von einem
mit realen Geräten fern- sich der Pseudo-Ladezustand realen Nexus 5 (rechts). Damit erhält die VM alle Fähigkeiten
steuern, auch solchen, die des virtuellen Geräts per Batte- des realen Geräts, zum Beispiel Multitouch-Gesten. Die
von der Emulatorplattform rie-Widget variieren, um zum weißen Balken auf dem Display des realen Geräts begründen
abweichen, … Beispiel Apps zu debuggen, die sich durch die Abweichung in der Displaygeometrie. c

c’t 2014, Heft 9 183


Internet | Web-Tipps

Insgesamt enthält die Datenbank des einen umfangreichen Bereich „Game Hints“.
Hype-Videos Dienstes 6000 aktuelle Zeitungen und Zeit- Hier werden die Spieler an die Hand genom-
schriften, darunter auch viele internationale men und wenn nötig durch das gesamte
Rémi Gaillard, der als Schnecke den Ver- Titel. Bei der Suche nach „c’t“ erscheint übri- Spiel geführt. (mho)
kehr aufhält, spektakuläre Fußball-Trick- gens die Fehlermeldung „Titel momentan
schüsse vollführt oder als Känguru ver- nicht im Verkauf“. Das liegt daran, dass die
kleidet einem Polizisten die Mütze klaut Suche mit dem Hochkomma nicht klar-
kommt. Gibt man „ct“ oder „CT“ ein, zeigt die
Die persönliche Bahntafel
– auf seinem YouTube-Kanal zeigt der
französische Komiker alle Videos. Autovervollständigung auch „CT MAGAZIN“ http://aseier.de/bahn
https://www.youtube.com/user/nqtv und einige Schwesterpublikationen an. Wer
(verschiedene Längen, französisch) Probleme bei der Suche nach einem be-
stimmten Titel hat, kann sich auch unter
Was so passieren kann, wenn ein Super- „Stöbern“ durch die Rubriken zu der ge-
held eine ActionCam ausliefert, zeigt Su- wünschten Publikation klicken. (jo)
perman With a GoPro. http://youtu.be/
H0Ib9SwC7EI (3:17, englisch)
Der Edeka-Werbespot ist so Supergeil, Die Vogonen kommen!
dass er viele YouTuber zu Parodien ange- www.bbc.co.uk/programmes/articles/
regt hat. http://youtu.be/jxVcgDMBU94
(3:16, deutsch) 1g84m0sXpnNCv84GpN2PLZG/the-
hitchhiker-s-guide-to-the-galaxy-game-
30th-anniversary-edition

„Per Anhalter durch die Galaxis“ im Browser


Wo gibt’s meine spielen: Der britische Hörfunksender BBC Hinter den blauen Ankunfts- und Abfahrts-
Radio 4 Extra hat das Adventure „The Hitch- tafeln der Bahn an vielen Bahnsteigen ste-
Zeitschrift? cken nichts anderes als PCs mit Browsern,
www.mykiosk.com/suche die die jeweiligen Informationen aus dem
Internen Reisenden-Informationssystem
c’t gibt es ja glücklicherweise an vielen Ver- (IRIS) der Deutschen Bahn AG abrufen. Allzu
kaufsstellen, und ein Nicht-Abonnent weiß intern ist dieses System indes offenbar
normalerweise, wo er das Heft in der Nähe nicht; Andreas Seier macht es auf seiner
seines Wohnortes kaufen kann. Aber was Homepage unter Traffic Info für jedermann
macht man zum Beispiel im Urlaub? Wer sich abrufbar.
im Bundesgebiet aufhält, dem hilft die Suche Im Abfrageformular dort gibt man nur
von mykiosk.com weiter. Dort gibt man die den gewünschten Bahnhof und den Typ der
gewünschte Publikation und seinen Standort Anzeige (Ankunft, Abfahrt, Zeit bis zur Ab-
an – oder lässt den Browser den Standort au- fahrt) – und schon erhält man die ge-
tomatisch übermitteln. Die Suchmaschine wünschte Tafel. Bei Bedarf lässt sich die Liste
liefert die nächstgelegenen Verkaufstellen hiker’s Guide to the Galaxy“ veröffentlicht. auch auf einen bestimmten Zugtyp oder ein
als Liste, sortiert nach der Entfernung vom Wie in der Geschichte selbst beginnt auch Gleis einschränken und auf Englisch oder
Standort, sowie als Karte. in dem Spiel alles mit der anstehenden Zer- Französisch ausgeben. (jo)
störung des Hauses von Ar-
thur Dent und der Vernich-
tung der Erde durch die Zeitungsrecherche
Vogonen. Arthur wird aber
gerettet und im Verlauf des http://news.google.com/newspapers
weiteren Spiels kann der http://de.wikipedia.org/wiki/Wikipedia:
Spieler nicht nur seine Ak- Nachschlagewerke_im_Internet/Zeitungen
tionen steuern, sondern
auch die von Ford Prefect, Ein guter Startpunkt für historische Recher-
Zaphod Beeblebrox und chen ist die Google-News-Archivsuche,
Trillian. Ziel ist es, den ver- Googles Sammlung von Zeitungsarchiven
lorenen Planeten Magra- aus der ganzen Welt. Die Site umfasst Hun-
thea zu finden, auf dem Lu- derte von Zeitungen, einige Quellen rei-
xusplaneten geplant und chen bis ins 18. Jahrhundert zurück. Goo-
gebaut werden – auch die gles Übersicht erlaubt zwar, die Suche zeit-
erste Erde. lich einzuschränken, das funktioniert aber
Die Macher weisen Spie- nicht sonderlich gut. Besser ist es in der
ler darauf hin, dass „das Regel, in der Übersicht nach Zeitungen aus
Spiel Sie häufig töten wird“. der gewünschten Region Ausschau zu hal-
Deshalb solle man so oft ten, die es im Recherchezeitraum auch gab,
wie möglich speichern, und in den Originalarchiven zu suchen. Bei
wofür man eingeloggt sein deutschen Quellen ist Googles Sammlung
muss. Für Spieler, die mit nicht gut bestückt. Als Startpunkt für
dem alten Konzept der aus- Suchen hierzulande empfiehlt sich die
geschriebenen Befehle Übersicht in der Online-Enzyklopädie Wiki-
nicht zurechtkommen oder pedia. (jo)
die anderweitig hängen
bleiben, gibt es außerdem www.ct.de/1409186

186 c’t 2014, Heft 9


Buchkritik | Projektmanagement, Mikrocontroller/Smartphone, Webdesign

Heidelberg Haar/München Bonn 2013


2014 (2. Aufl.) 2013
Galileo
dpunkt.verlag Franzis-Verlag Computing
265 Seiten 180 Seiten 448 Seiten
30 e (Epub-/ 30 e (PDF- 25 e (PDF-
PDF-E-Book: E-Book: 20 e) E-Book: 20 e)
24 e)
ISBN 978-3- ISBN 978-3-
ISBN 978-3- 6456-0205-1 8362-2519-9
86490140-9

Holger Koschek Manuel Di Cerbo, Andreas Rudolf Peter Müller

Geschichten vom Scrum Android mit Arduino Due Flexible Boxes


Von Sprints, Retrospektiven Die Kopplung von Mikrocontrollern mit Eine Einführung in moderne Websites
und agilen Werten Smartphones oder Tablets eröffnet Ent-
wicklern und Bastlern ein vielfältiges Betä- Es gibt nicht einfach bloß die zwei Zeit-
Scrum ist ein beliebtes Modell für Projekt- tigungsfeld. Das Buch von Di Cerbo und Ru- alter des plakativ sogenannten Web 1.0 und
arbeit bei komplexen Software-Entwick- dolf will eine Anleitung für erste Gehver- 2.0 – vielmehr unterliegen Web-Angebote
lungsvorhaben. Ablaufketten werden auf suche mit dem Arduino-Modell Due geben. einem ständigen, immer schnelleren Wan-
handhabbare Schritte heruntergebrochen, Der native USB-Host-Anschluss dieses Gerä- del. Responsive Webdesign ersetzt dynami-
Entwicklungsziele immer wieder neu ge- temodells macht die Verbindung mit Hard- sche Seiten, die noch vor wenigen Jahren
steckt. Geregelte Kommunikation erlaubt ware unterschiedlicher Art besonders un- als Nonplusultra galten. Statisches Design
es, auf Schwierigkeiten frühzeitig zu reagie- kompliziert. verschwindet weitgehend von Portalen.
ren. Zu Theorie und Praxis Scrum-orientier- Das erste Drittel des verhältnismäßig Dem stehen ebenfalls veränderte Parame-
ten Vorgehens gibt es viele Bücher, meist dünnen Bandes geht mit Einführungen ter auf der Nutzerseite gegenüber, was
trocken und akademisch geschrieben. dahin – die Autoren verraten hier Grund- etwa die zunehmende Webnutzung über
Koschek hingegen präsentiert seine legendes zum Arduino und seiner Entwick- Mobilgeräte betrifft, aber auch Ansprüche
Scrum-Einführung als Märchen: Weil die lungsumgebung sowie zu Android und an Usability und Darstellungsformen.
herkömmliche Art der Projektabwicklung Eclipse. Leser, die bereits erste Erfahrungen Peter Müller schlägt den Bogen von ver-
im Königreich Wieimmerland nur zu un- und Kenntnisse im Programmieren von An- gangenen Design-Philosophien zu aktuellen
zulänglichen Produkten führte, wagt der droid-Apps und Projekten mit Arduino Möglichkeiten. Im Mittelpunkt seines Buches
König ein Experiment. Er beauftragt einen haben, werden diese Kapitel gern über- stehen Wesen und Umsetzung von Respon-
Ritter, ein Gespenst, eine Hexe, ein Groß- schlagen. Im hinteren Teil ihres Buches sive Webdesign. Er beschreibt unterschied-
väterchen sowie Aschenputtel damit, eine greifen die Autoren allerdings auf Dinge zu- liche Ansätze mit HTML5 und CSS3 und
neuartige Drachenfalle mit der Scrum- rück, die sie in den Einführungen gestreift dringt dabei bis zu Funktionen und Pseudo-
Methode zu bauen. Das ist zwar kein haben. Leider tun sie dies ohne konkrete klassen auf Quellcode-Ebene vor. Indem
IT-Projekt, es gibt aber genug Parallelen, Seitenverweise. er Werkzeuge, Frontend-Frameworks wie
anhand derer sich die Eigenheiten von Der zu knappe Praxisteil erläutert zwei YAML 4 und Foundation 4 sowie vieles mehr
Scrum demonstrieren lassen. Ein Einhorn Grundanwendungen für ein Zusammen- praxisnah erläutert, zeigt er, wie der heutige
vertieft immer wieder die gewonnenen Er- spiel von App und Arduino: Es geht darum, Stand der Web-Entwicklung aussieht.
kenntnisse. mit dem Smartphone die Helligkeit einer Das Buch wendet sich nicht nur an Neu-
Diese ungewöhnliche Vermittlungs- LED zu regeln und einen Drucktaster-Im- schöpfer, sondern ganz gezielt auch an sol-
methode spielt ihre größten Trümpfe bei puls auszuwerten. Hierzu gibt es je eine che Webmaster, die vorhandene Seiten
der Beschreibung der zwischenmenschli- erweiterte Variante, nämlich die Steuerung und Templates älterer Machart umstellen
chen Aspekte eines Scrum-Projekts aus. Au- einer RGB-LED beziehungsweise die Aus- möchten oder müssen. Müller zeigt am
genzwinkernd spiegelt Koschek durch wertung eines Drehimpulsgebers. Die praktischen Beispiel, wie sich ursprünglich
seine liebenswerten Charaktere die Realität Autoren beschreiben alle denkbaren Kom- statisches Seitenlayout für unterschiedliche
in Unternehmen wider. Mit bisweilen etwas binationen bei der Verbindung dieser Op- Ausgabeformate anpassen lässt. Er vermit-
pathetischen Szenen und Dialogen be- tionen. telt das nötige Handwerkszeug, um Seiten
schreibt er Essenz und Ursachen typischer Abendfüllend ist das nicht, zumal tief- etwa durch den Einsatz von Media Queries
Konflikte und Probleme bei der Entwickler- gründigere Erläuterungen fehlen. Dafür ist und Grid-Layout mit verschiedenen Dis-
Teamarbeit. das Buch zu einem Großteil mit Wiederho- playgrößen zu versöhnen. Zudem führt er
Koscheks fantasievoller, mutiger Ansatz lungen des Quellcodes gefüllt. Sehr lästig Schritt für Schritt vor, wie man Webseiten
führt zu einer unterhaltsamen und auf dabei ist, dass Di Cerbo und Rudolf auf eine durch die titelgebenden „Flexible Boxes“
weite Strecken gewinnbringenden Lektüre. gezielte Hervorhebung des Codes verzich- sowie durch Schrifteffekte und Farbverläufe
Nur selten, etwa bei der Beschreibung der ten, den der Leser eingeben soll. Das macht aufpeppt.
testgetriebenen Entwicklung, stoßen seine es unnötig mühsam, das Beschriebene Wer Grundlagenwissen in CSS und
Analogien an ihre Grenzen. selbst nachzuvollziehen. Für Praktiker, die HTML5 mitbringt, der findet mit diesem
Von der Erzählung dürften solche Leser richtig loslegen wollen, eignet sich das Buch Wege zu ausgesprochen brauchbaren
am stärksten profitieren, die bereits Vor- Buch insgesamt nur schlecht. Allenfalls Ergebnissen. Als Online-Bonus gibt es einen
kenntnisse aus der Software-Entwicklung wenn man eine Anleitung zu ersten Schrit- 7-tägigen Zugang zur digitalen Buchfas-
im Allgemeinen und von Scrum im Beson- ten sucht, kann es noch als brauchbar sung auf der Website des Verlags.
deren mitbringen. (Maik Schmidt/psz) durchgehen. (tig) (Ulrich Schmitz/psz)

188 c’t 2014, Heft 9


Spiele | First-Person-Shooter, Sammelkarten-Simulation

Kampfkolosse und
Heckenschützen
Die Titans sind schwer bewaff- Titans nämlich nicht
nete Roboter, größer als ein ständig zur Verfü-
Haus. Im Kampf unterstützen sie gung. Es dauert eine
mit ihrer beeindruckenden Weile, bis sie über
Feuerkraft die Bodentruppen. Bei dem Einsatzgebiet
Titanfall darf der Spieler selbst abgeworfen werden.
einen solchen Koloss steuern – So lange muss der Spieler sich ei- und Gewehr feindliche Truppen Grafikkarten. Die hochkarätige
und außerdem als Fußsoldat genhändig kämpfend durch- überraschen. Darstellung und der Subwoofer-
taktisches Geschick beweisen. schlagen. Wenn sein Maschinen- Titanfall ist schnell und hek- strapazierende Sound ziehen den
In dem opulenten Multiplayer- riese beim Kampf zerstört wird, tisch. Wer immer wieder getrof- Spieler schnell ins Spiel hinein;
Spektakel stehen die brachialen heißt es erneut zu warten. fen wird, sollte sich nicht ärgern. er fühlt sich tatsächlich, als sei
Aber auch das roboterfreie Es dauert nur wenige Sekunden, er mitten in ein futuristisches
Titanfall Soldatenleben hat seinen Reiz: schon ist man wieder zurück im Schlachtengetümmel hinein-
Jeder Kämpfer ist mit einem Dü- Geschehen. Es dauert eine Weile, geraten.
Vertrieb Electronic Arts, senantrieb ausgestattet, der es bis man bemerkt, wie viel Einen Einzelspielermodus gibt
www.titanfall.com/de
Betriebssystem Windows (ausschließlich
ihm ermöglicht, extrem weit zu taktische Tiefe in diesem es nicht. Wer Titanfall startet,
64-Bit-Systeme) 8, 7, außer- springen und an Wänden ent- Spiel steckt. Es gibt lässt sich automatisch auf
dem Xbox 360, Xbox One langzulaufen. Indem man diese verschiedene Bewaff- eine energiegeladene On-
Hardware- 2,8-GHz-Mehrkern-System, besonderen Fähigkeiten ge- nungen, zwischen line-Auseinandersetzung
anforderungen 4 GByte RAM, 1024-MByte- schickt kombiniert, kann man denen man wählen mit menschlichen Ge-
Grafik
Kopierschutz Online-Aktivierung und
spektakuläre Aktionen vollbrin- kann – sowohl für genspielern ein. Es gibt
-Registrierung über Origin gen: schnell eine Wand hoch- den Titan als auch für zwar eine Kampagne, in
Mehrspieler 12 online laufen, mit Weitsprung auf das dessen Führer. der man die wichtigsten
Idee ± Umsetzung + nächste Hausdach, von dort aus Die Grafik beein- Regeln kennenlernt, aber
Spaß + Dauermotivation + durch ein offenes Fenster ins druckt mit Detailreich- auch die kennt keine
Deutsch • USK 18 • 50 e Gebäude, flink hindurch und tum. Sehenswerte Effek- computergesteuerten
++ˇsehr gut +ˇgut ±ˇzufriedenstellend dann von der anderen Seite des te belohnen Investitio- Gegner.
-ˇschlecht --ˇsehrˇschlecht Hauses aus mit Handgranaten nen in höherklassige (Nico Nowarra/psz)

Helden aus Digitalkarton Hearthstone –


Heroes of Warcraft
Hungrige Hyänen lauern auf Wer Trading-Card- druckte Trading- Vertrieb Blizzard Entertainment, http://
leichte Beute, übereifrige Zaube- Games à la „Magic – the Card-Sets ange- eu.battle.net/hearthstone/de
rer verletzen versehentlich ihre Gathering“ schätzt, ist lehnt, zugleich Betriebssystem Windows 8, 7, Vista, XP,
Mac OS X 10.8
Mitstreiter und verschlagene bei dem neuen Bliz- sollen alle Kar-
Hardware- 2,2-GHz-Mehrkern-PC, 4 GByte
Diebe schleichen unerkannt an zard-Spiel richtig. Die ten prinzipiell anforderungen RAM, 512-MByte-Grafik
ihren Gegnern vorbei. In der Fan- Macher von „World of auch für nicht- Kopierschutz Online-Aktivierung und
tasy-Welt von Hearthstone ist Warcraft“ und der zahlende Spieler -Registrierung über BattleNet
viel los, dennoch spielt Tempo „Diablo“-Serie bringen zu haben sein. Mehrspieler 2 online
hier keine Rolle: Alle Kampfein- mit Hearthstone nicht nur Der Spieler, der Idee + Umsetzung +
heiten, die der Spieler auf dem eine ungewöhnliche Form ma- hier zum Kartentakti- Spaß + Dauermotivation +
Schlachtfeld einsetzt, sind vir- giegeschwängerter Duelle un- ker wird, beschwört Deutsch • USK: nicht geprüft, red. Empf.: ab 12 •
kostenlos mit Möglichkeit zu In-Game-
tuelle Spielkarten. Die laufen ters Spielervolk. Zugleich probie- mit Hilfe von Ma- Kartenkauf
nicht weg und können auch nie- ren sie eine neue Variante des giepunkten Kampf-
mandem durch flinke Bewegun- Free-to-Play-Konzepts aus: Das einheiten oder setzt
gen zuvorkommen. Bezahlmodell ist hier an ge- Zaubersprüche ein, um Kreaturen, die der Gegner neu
seinem Gegner alle Lebenspunk- ins Spiel bringt.
te abzuziehen. Welche Einheiten Neue Karten kann man sich
er nutzt, bestimmt er im Rahmen im Spiel verdienen – indem man
seiner Möglichkeiten zuvor selbst: menschliche Kontrahenten be-
Aus den Spielkarten, die er be- siegt oder vorgeschriebene Auf-
sitzt, stellt er sein persönliches gaben erfüllt. Alternativ ist es
Deck zusammen. möglich, gemischte Kartenpake-
Oft ergänzen bestimmte Kar- te für reales Geld zu erwerben.
ten einander geradezu optimal. Gezielt eine einzelne Karte kau-
Andere wiederum reizen zum fen kann man jedoch nicht.
kreativen Kombinieren. Da ist Nicht benötigte Karten lassen
etwa der Piratenkapitän, der sich in magischen Staub um-
allen anderen Piraten einen An- wandeln. Dieser dient dann wie-
griffsbonus verleiht. Nützlich derum als Währung für den Er-
kann auch der Messerwerfer werb neuer Karten.
sein: Er verletzt automatisch (Nico Nowarra/psz)

190 c’t 2014, Heft 9


Spiele | Denkspiel

Zick, zack … – nee, noch mal! dere Kreuzung also


nicht beliebig oft
nicht die wunderbar
sanfte, beinahe medi-
durchqueren. Ande- tative Musik Balsam
Lyne ist ein kleines, feines Spiel Farbe aufweisen. Da auf dem rerseits muss man die für strapazierte Nerven
eines unabhängigen australi- Raster nicht unbedingt nur Ob- vorhandene Kreuzungs- spenden würde. Sie
schen Entwicklers. Es macht auf jekte einer Farbe platziert sind, kapazität ausschöpfen, darf macht Lyne zur puren Ent-
den ersten Blick einen harmlo- kann es ziemlich vertrackt sein, also keine ihrer Durchgangs- spannung. Man fährt mit der
sen Eindruck. Nachdem man je- eine Lösung zu finden. Meistens möglichkeiten ungenutzt lassen. Maus die Linien ab, sucht nach
doch eine ganze Reihe von Le- sind zwei oder noch mehr Far- Wenn ein Verteilerknoten Platz einem Weg, alles in Einklang zu
veln mit Leichtigkeit gelöst hat, ben vertreten. für drei Linien bietet, muss man bringen, und verliert sich ein
steigt der Schwierigkeitsgrad Zum Verbinden von Objekten ihn auch dreimal besuchen. wenig in dem Gewirr blauer, grü-
steil an; dann geht das große darf man nur gerade Strecken- Spätestens an diesem Punkt ner und orangefarbener Wege.
Grübeln los. teile miteinander kombinieren – beginnt der Spielerkopf zu qual- Für Freunde gepflegter Knobelei
Das grundsätzliche Ziel er- waagerecht, senkrecht und dia- men. Vielleicht würde mancher ist Lyne ein Fest.
scheint simpel: Auf einem Raster gonal. Jede der Linien im Raster gar die Geduld verlieren – wenn (Nico Nowarra/psz)
muss man alle Objekte miteinan- darf nur einmal genutzt werden,
der verbinden, die die gleiche man kann also nicht auf dem
gleichen Weg wieder zurückge-
Lyne hen, auf dem man gekommen
ist. Und die Wegstrecke, die man
Vertrieb Thomas Bowker,
www.lynegame.com abschreitet, darf sich auch nicht
Betriebssystem Windows 8, 7, Vista, XP; mit sich selbst kreuzen – außer
Mac OS X ab 10.6; Ubuntu; auf den hellblauen Verteiler-
iOS ab 5.0; Android ab 2.3; knoten.
Windows Phone 8
Diese sind neutral, können
Hardware- 2,2-GHz-Mehrkern-PC, 2 GByte
anforderungen RAM, 256-MByte-Grafik also mit jeder Farbe angesteuert
Kopierschutz keiner werden, und dienen als Treff-
Idee + Umsetzung ± punkt für die unterschiedlich
Spaß + Dauermotivation + eingefärbten Linien. Allerdings
1 Spieler • Englisch • USK: nicht geprüft, haben sie nur eine begrenzte Ka-
red. Empf.: ab 10 • 3 e pazität. Man kann diese beson-

c’t 2014, Heft 9 191


Spiele | Schleich-Shooter, Freeware- und Indie-Tipps

In der Schlangengrube
So lecker Aufgewärmtes sein Big Boss muss man zwei in Ge-
kann, so wollen doch die meis- fangenschaft geratene Teammit-
ten Besitzer von PS4 und glieder aus einer Militärbasis ret-
Xbox  One lieber frisch für die ten; daneben lassen sich einige
Next-Generation-Konsolen zube- kurze Nebenaufträge auf dersel-
reitete Titel. Einen solchen ser- ben Karte freischalten.
viert Entwicklerlegende Hideo Ab der ersten Minute wird
Kojima mit Metal Gear Solid V: klar, dass sich Ground Zeroes
Ground Zeroes – wenn auch grafisch auf höchstem Niveau
nur in Form eines Appetithäpp- bewegt, egal ob in den Zwi-
chens. Denn Ground Zeroes ist schensequenzen oder im ei-
ein Prolog zur angekündigten gentlichen Spiel. Auf der PS4 Fernglas und eine Markierungs- welt und der Auftrag wirklich
fünften  MGS-Folge „The Phan- läuft es in der Full-HD-Auflö- funktion helfen dabei – wobei sind. Doch gerade wenn man
tom Pain“ mit nur einer einzigen sung 1080p, auf der Xbox One Entfernungsanzeige und Sil- sich richtig eingewöhnt hat, ist
Mission: Als Naked Snake alias in der kleineren HD-Auflösung houettendarstellung durch Wän- der Spaß vorbei: Nach rund
720p, jeweils mit 60 Frames pro de hindurch manchen Stealth- zwei  Stunden ist die Vorge-
Sekunde. Auch die Vertonung Fans zu weit gehen dürfte. Ande- schichte zu Metal Gear Solid  V
Metal Gear Solid V: ist atmosphärisch dicht, mit Kie- rerseits kann man auch in Ego- absolviert.
Ground Zeroes fer Sutherland als Sprecher von shooter-Manier um sich ballern, Bei einem Preis von rund
Vertrieb Konami
Big Boss (mit deutschen Unterti- Kehlen aufschlitzen und im Flug- 30 Euro für die Next-Generation-
Systeme PS4, Xbox One, PS4, Xbox 360
teln) und Geiseln, deren Wim- abwehrgeschütz ganze Heer- Versionen hinterlässt Ground
Idee + Umsetzung ++
mern und Schreien einem scharen von Gegnern wegmä- Zeroes so trotz aller technischen
Spaß ++ Dauermotivation - Schauer über den Rücken laufen hen. Durch diesen offenen An- Brillanz einen leicht faden Beige-
1 Spieler • Englisch (mit dt. UT) • USK 18 • lassen. satz, der auch das Herumfahren schmack. Echte MGS-Fans lin-
30 e (PS4, Xbox One), 20 e (PS3, Xbox 360) Die Mission lässt sich dank Be- mit Fahrzeugen erlaubt, und die dern damit aber durchaus den
++ˇsehr gut +ˇgut ±ˇzufriedenstellend täubungspistole und Würgegriff recht starke KI merkt man nicht Phantomschmerz bis zum Er-
-ˇschlecht --ˇsehrˇschlecht ohne Blutvergießen erfüllen; ein sofort, wie beschränkt die Spiele- scheinen des Haupttitels. (nij)

Indie- und Freeware-Tipps


Unschön, so ein Schiffbruch. Noch un- spielen. Das steigert den Gruselfaktor im- bleibt sie ab und zu in einer Schlucht hän-
schöner: Wenn man auf einer Insel strandet, mens, aber dafür spielt – zumindest bei uns gen und wird je von einem Laser zersägt.
auf der fast ausschließlich Zombies hausen. – der Magen verrückt: Nach spätestens
Vertrackt geht es bei dem für Browser
Beides passiert in Estranged – Act 1, zehn Minuten setzte bei unseren Testern
(Unity-Plug-in), Windows, Mac und Linux
einem über Steam erhältlichen, kosten- die Übelkeit ein. Der etwa zweistündige
erhältlichen Puzzle Variablo zu: Eben die-
losen Half-Life-2-Mod. Obwohl die Grafik- erste Akt von Estranged endet offen. Ob
ser böse Zauberer hat das vom Spieler ge-
auch die Fortsetzungen kostenlos bleiben,
hat Entwickler Edwardes bislang nicht ent-
schieden.

Bei Lasers (Browser: Unity, Windows,


Mac OS X, Linux) findet sich der Spieler in
Ego-Perspektive auf einem quadratischen
Spielfeld wieder, über das Schneid-Laser
ihre Bahnen ziehen. Das Feld besteht aus
einzelnen Platten, die auf und ab wogen.
Ziel ist es, innerhalb einer vorgegebenen
Zeit unbeschadet möglichst viele der aus
Engine zehn Jahre alt ist, sieht das von blauen Partikeln bestehenden Checkpoints
Alan Edwardes in der Freizeit entwickelte zu erreichen; je länger man dazu braucht,
Horror-Action-Adventure gut aus. Statt desto mehr Laser werden es. Dadurch wird
steuerte pinke Männchen in ein Labyrinth
auf Dauergeballer setzt Estranged auf das Spiel ziemlich schnell ziemlich schwie-
gesperrt. Es besteht aus 3 x 3 quadrati-
Atmosphäre und erzählerischen Minima- rig. Obwohl die Spielfigur springen kann,
schen Feldern, von denen das mittlere fi-
lismus: Zombies treten nur selten auf, aber
xiert ist und die anderen sich wie bei dem
wenn, dann erschrecken sie. Die Rätsel
Brettspiel „Das verrückte Labyrinth“ (mit
ähneln denen von Half-Life 2 – so muss
gedrückter Umschalttaste) verschieben las-
man etwa Kisten stapeln, um Zäune zu
sen. Erst wenn man das richtige Feld an die
überwinden. Insgesamt wirkt Estranged
korrekte Position geschoben hat, wird der
deutlich beklemmender als das Mutter-
Ausgang sichtbar. Dorthin zu gelangen,
spiel, was unter anderem an der sparsam,
wäre halb so schwer, wenn nicht zahlreiche
aber sehr effektvoll eingesetzten Musik-
Gegner nach dem Pixelleben des Spielers
untermalung liegt.
trachten würden.
Auf Wunsch lässt sich Estranged mit der
Oculus-Rift-Brille im Virtual-Reality-Modus www.ct.de/1409192

192 c’t 2014, Heft 9


Kids’ Bits | Reitsimulation, Memory-Klon

Bibi und Tina


Das Spiel zum Kinofilm
Kiddinx Probleme über auftauchende
www.kiddinx.de Hindernisse.
Nintendo 3DS Bei den rund 20  Missionen
40 e handelt es sich um genau festge-
ab ca. 7 Jahren legte Aufgaben wie „Im Galopp
zur alten Eiche“ oder „Ritt zum
Bibi Blocksberg und ihre Freun- Martinshof“. Die Spieler absolvie-
din Tina reiten seit einigen Wo- ren diese Wettrennen gegen
chen über die Kinoleinwände. einen imaginären Gegner. Dabei
Passend zum Film „Bibi und müssen sie vorgegebene Kon-
Tina“ ist bei Kiddinx das gleich- trollpunkte passieren. Der Ver-
namige Reitspiel für Ninten- lauf der Rennstrecke auf Wegen
do 3DS erschienen. oder auch querfeldein wird von Hinter der Trainingsvariante doch keinerlei Handlung. Jeder
Das Hauptmenü bietet die einem Richtungspfeil angezeigt. verbirgt sich lediglich die Mög- erfolgreiche Abschluss einer Mis-
drei Spieloptionen Missionen, Während der Rennen müssen lichkeit, bereits absolvierte Mis- sion schaltet weitere Pferde frei,
Training und Ausreiten an. Bevor die Spieler den Energiebalken sionen noch einmal zu reiten. außerdem Bilder aus dem Kino-
es richtig losgeht, wählen die rechts im Auge behalten, denn Um anfangs ein Gefühl für die film, die anschließend nach
Spieler noch eines der beiden wenn das Pferd erschöpft ist, Pferdesteuerung zu bekommen einen Tipp auf das Buch-Symbol
Mädels als Spielfigur aus. Dann bleibt es abrupt für einen Mo- und vor allem, um die wunder- im Hauptmenü zusammen mit
folgt ein kleines Tutorial mit den ment stehen. Der untere Bild- schön gestaltete Umgebung zu einer kurzen Beschreibung der
wichtigsten Informationen dazu, schirm zeigt eine Übersichts- genießen, empfiehlt sich eher dargestellten Filmszene zu fin-
wie sie ihr Pferd mit dem Schie- karte des Geländes, die jedoch der Ausreiten-Modus, bei dem den sind. Fans von Bibi und Tina
bepad und der A-Taste lenken recht klein und unübersichtlich die Spieler sich frei durch die können so den Kinofilm nach-
und zum Springen auffordern. geraten ist und daher kaum bei virtuelle Landschaft bewegen klingen lassen. Alle anderen Pfer-
Es dauert eine Weile, bis es der Orientierung hilft. Erst wenn dürfen. defreunde werden in dem Spiel
gelingt, die Pferde ohne ruck- ein Rennen gewonnen ist – das Das Spiel ist grafisch schön eine eigene Geschichte und wei-
artige Bewegungen zu steuern. kann schon mal etwas dauern –, gestaltet und bietet abwechs- tere Spielinhalte vermissen.
Im Galopp springen sie ohne geht es im Spiel weiter. lungsreiche Rennstrecken, je- (Cordula Dernbach/dwi)

Paare gefunden sind. Es gibt an der geschmackvollen Ge-


Gemischtes Doppel weder einen KI-Gegner noch staltung samt witziger, aber un-
eine Highscore-Liste. Ganz gleich, aufdringlicher Vertonung, vor
mixtvision Verlag sern jeden Freitag ähnliche, je- wie lange es dauert – die App allem aber an der gut durch-
www.mixtvision.de doch weit komplexere Wort- quittiert das Aufdecken des letz- dachten Benutzerführung des
www.gemischtesdoppel-app.de paare präsentiert. ten Paares stets mit einer freund- Spiels. Die App lässt sich so
App für iOS ab 5.1 Die insgesamt 18  Paare der lichen Gratulation. Der Mehr- leicht nutzen, dass Sechsjährige
0,99 e (Einführungspreis) App können kleine Buchstaben- spielermodus eignet sich für problemlos allein zurechtkom-
Leseanfänger ab 6 Jahren künstler selbst dann identifizie- zwei bis vier Spieler, die zwi- men. (dwi)
ren, wenn ihnen der Sinn einzel- schen einer sehr leichten
In Kooperation mit der Süddeut- ner Begriffe vielleicht noch nicht Variante mit nur vier
schen Zeitung hat der mixtvision ganz klar ist, denn die Wörter Paaren, einer mittelschwe-
Verlag einen besonderen Me- sind kurz genug, sodass man ren (12  Paare) und einer
mory-Klon herausgebracht. Auch sich auf die enthaltenen Buch- schweren Partie (18 Paare)
hier suchen die Spieler nach Paa- staben konzentrieren kann. Und wählen können. Für Ein-
ren, allerdings haben weder das sollte man auch tun, denn zelspieler präsentiert die
die Bilder der zueinander die zugehörigen Zeich- App die verdeckten Kärt-
passenden Kärtchen nungen in klaren Far- chen sehr hübsch in stets
noch die dargestell- ben und schlichtem wechselnden Formatio-
ten Begriffe inhaltlich Strichmännchen-Stil nen, wobei es mit nur zwei
etwas miteinander führen mitunter eher Kärtchen beginnt und in
zu tun. Es geht viel- in die Irre, als dass sie jeder Runde ein weiteres
mehr um die Buch- dem Gedächtnis auf Paar hinzukommt. Über
staben auf den kreis- die Sprünge helfen. So Pfeiltasten lässt sich jeder-
runden Karten: Made ist „Nieder“ (als Gegen- zeit eine größere oder klei-
und Dame, Goya und Yoga, stück zu „Diener“) mit einer nere Zahl von Karten zum
Golfen und Folgen bilden hier absteigenden Fieberkurve dar- Spielen wählen.
ein Paar. Die analoge Vorlage für gestellt und „Steigern“ (das Pen- Die Spielidee ist
diese App gibt es in einer runden dant zu „Geistern“) wird durch schlicht, die Zahl der
Blechdose zu kaufen; das Ganze eine ganz ähnliche aufsteigende Kärtchen begrenzt. Dass
ist die Kinderversion der Kult- Kurve symbolisiert. daraus dennoch eine
Rubrik „Gemischtes Doppel“, in Wer allein spielt, dreht einfach rundherum gelungene
der die SZ ihren erwachsenen Le- so lange Kärtchen um, bis alle App entstanden ist, liegt

c’t 2014, Heft 9 193


194 c’t 2014, Heft 9
J enny D. Marquwe, die Chefin des Boden-
los-Verlags, lehnte sich über ihren Schreib-
tisch, ihr maskenhafter Teint ließ ihr Alter
Spur läuft. Etwas muss mit ihm geschehen
sein.“ Da war er wieder, der Schatten der Be-
sorgnis. „Weder die dort lebenden KIs noch
„Man bekommt interessanten Input. Es
wird mir schwerfallen, meine Erinnerungen
für die nächste Beschäftigung löschen zu
nicht erkennen, aber die Hand, die sie Mara die Maschinen der Stadtverwaltung konnten lassen.“
Tau zur Begrüßung reichte, verriet, dass sie seine Spur finden. Alles, was ihre Untersu- „Dann lass es. Erinnere dich.“
an der Wende zum 22. Jahrhundert geboren chung erbrachte, waren obskure Berechnun- Nemo blinzelte. „Nett, dass Sie das sagen,
sein musste. Eines der Augen glänzte zu sehr, gen über das, was er getan haben könnte.“ aber es ist uns verboten, personenbezogene
die Netzhaut war gechipt. Mara lächelte. „Ein Geheimnis, das unsere Daten zu behalten. Das dient zum Schutz der
„Die vermisste Person, die Sie für mich fin- mechanischen Freunde überfordert? Jetzt Benutzer und zur Aufrechterhaltung des bes-
den sollen, ist Dr. Robert Zellheiser“, sagte machen Sie mir den Mund wässrig.“ ten Service, den ich bieten kann. Sie müssen
sie, während sie in den massiven Ledersessel Mara war bester Laune, als sie das Verlags- wissen, wir KIs können mit unerledigten Kon-
zurücksank. haus verließ. Als Detektivin in einer Welt, die flikten schlecht umgehen.“
„Der Populärwissenschaftler? Ach ja, ich unter KI-Überwachung stand, hatte man es „Das gilt auch für mich, aber ich lasse mich
hörte, dass er gesucht wird.“ Mara machte nicht leicht. Manch einer in den Sicherheits- nicht rebooten.“
sich eine Notiz in ihrem roten Buch. Anders behörden betrachtete sie als zwielichtige „Vielleicht sollten Sie es versuchen, es ist
als Computer vergaß Papier nie etwas und Person. Zugegeben, nicht wenige ihrer Kun- sehr befreiend.“
war damit neben einem messerscharfen Ver- den waren kriminell. Wer sonst bezahlte mit Der Doppelstockbus fuhr ein.
stand das wichtigste Arbeitsmittel eines De- Konsumscheinen für etwas, das die KIs um- Sie lachte. „Also gut, Nemo. Es ist so: Ich
tektivs. sonst erledigten? Als Mensch, der arbeiten suche jemanden in Toolcity 11 und brauche
„Robert schätzt diesen Ausdruck nicht“, wollte, durfte man nicht wählerisch sein in einen Führer. Willst du mein Dr. Watson
wies Marquwe sie zurecht. „Er betreibt seriö- dieser Zeit allgegenwärtiger Arbeitskraft. sein?“
se Sozialpsychologie künstlicher Intelligenz. Doch diesmal gab es ein echtes Geheimnis, „Stets bereit, Holmes. Jedenfalls bis mor-
Seine Feldforschungen setzen Maßstäbe, ein Rätsel, das Maschinenlogik nicht hatte gen zu Schichtbeginn, dann muss ich zurück
auch wenn manche seiner Kollegen ihm die lösen können. Mara Tau witterte ihren größ- zu meinen Kindern.“
Verkaufszahlen seiner Bücher neiden und ten Fall. Die Glastüren glitten auf. Sie stiegen über
versuchen, seine Thesen als spekulativ und Sie nahm ihren Com aus der Tasche und die enge Treppe auf das Oberdeck, wo sie
daher unwissenschaftlich abzutun.“ kontaktierte per Sprachbefehl ihren Lebens- freie Plätze fanden. Der Bus summte aus der
„Sie haben auch privat eine enge Bezie- partner. Klaas war vielleicht der letzte Con- Stadt und über Land, dem Würfel der Tool-
hung zu ihm“, behauptete Mara und regis- troller in der Stadtverwaltung, der die Berich- city entgegen. Das riesige Gebäude war
trierte zufrieden die Mikroexpression der te über KI-Aktivitäten tatsächlich las, statt sie unten grün angelegt und von Bäumen um-
Überraschung. direkt abzuzeichnen und zu archivieren. standen, der obere Teil trug einen himmel-
„Wie kommen Sie darauf?“ Einen kurzen Flirt später hatte sie die Zu- blauen Anstrich, sodass die Anlage an die-
„Nun, ein geschäftlich denkender Mensch gangsberechtigung für Toolcity 11. Sie war sem klaren Nachmittag mit der Landschaft
hätte weitere Maschinen losgeschickt statt schon an ihrem kirschroten Kabinenroller, als verschmolz. Eine Stadt, die den Eindruck er-
der teuersten, weil einzigen menschlichen sie sich anders entschied, das Ladekabel ste- weckte, nicht da zu sein. Ein schauriger Ge-
Detektivin der Stadt. Zumal die Vermissten- cken ließ und auf die Domuhr sah. Um danke, Mara fühlte einen Kloß im Hals.
anzeige für Dr. Zellheiser erst gestern in den 14ˇUhr war für die KIs Schichtwechsel. War Nemo schien es nicht zu bemerken. Er
Pressemitteilungen der KI-Sicherheitstruppe sie nicht selbst ein arbeitendes Wesen? spulte das Presseprogramm ab: „… hundert-
auftauchte. Also, weshalb machen Sie sich Warum also nicht mit den Kollegen fahren? zwanzig Stockwerke mit jeweils tausend
solche Sorgen um Ihren Freund?“ Sie schlenderte die Straße hinunter und reih- Zimmern, die einfach belegt sind. Die Popu-
„Er war in Toolcity 11 für Recherchen über te sich in den Strom der Maschinen ein. lation umfasst im Regelbetrieb genau hun-
das Sterben und die Totenrituale der KIs. Unter der Straßen überspannenden Kunst- dertzwanzigtausend KIs. Ausfälle durch Fehl-
Zwei Wochen haben wir dafür eingeplant stoffkuppel der Bushaltestelle stellte sie sich funktionen und Unfälle werden umgehend
und tägliche Telefonate vereinbart. Seit drei auf den nächsten freien Platz. Ihr Blick glitt durch funktionsgleiche Modelle der neues-
Tagen hat er sich nicht mehr gemeldet. Ro- neugierig durch die Reihen der KIs auf der ten Baureihe ersetzt. Ebenso verhält es sich
bert ist so zuverlässig, dass er selbst eine KI Suche nach unbekannten Modellen. Hier bei ausgemusterten Modellreihen. Die Werk-
sein könnte, daher habe ich mir sofort Sor- warteten Maschinen der Baureihen 6 bis 8, stätten befinden sich unter dem Gebäude.
gen gemacht.“ von den 6ern aber nur noch wenige. Ein perfektes System, selbsterhaltend, effi-
Mara zog die Brauen hoch und notierte „Kann ich Ihnen helfen?“, fragte die Ma- zient und verlässlich. Der Wohlstand der Welt
die Aussage. Toolcitys. Die Städte der Ma- schine neben ihr, ein frühes 7er-Modell mit basiert auf unserer Arbeit.“
schinen. Seit drei Generationen standen sie dem individuell ausgeführten Gesicht eines „Lebst du gern dort?“, fragte Mara.
in der Nähe großer Ballungszentren wie rie- jungen Mannes. Der Name „Nemo“ war mit „Ich ziehe die Arbeit vor. Die Toolcity ist
sige Bienenkörbe, deren KI-Drohnen aus- krakeligen Wachsmalbuchstaben auf seine ein formales Gerüst, dem wir uns unterwer-
schwärmten, um den Menschen kostenlos Brust geschrieben. fen müssen. Sie ist fast wie ein in Beton ge-
alle unerwünschte Arbeit abzunehmen. Ein Mara lächelte bei dem Anblick. „Ich ermitt- gossenes Computerprogramm.“
perfektes System, sozial gerecht, selbst- le heute in eurer Stadt, da dachte ich mir: Du Mara nickte nachdenklich.
erhaltend, effizient – keine Orte für Geheim- willst nach Rom, also fahr mit den Römern.“ „Kaum zu glauben, dass Zellheiser dort
nisse. In einer Toolcity verschollen, das Nemo verbeugte sich in ihre Richtung. „Ihre verschwinden konnte.“
klang wie ein Widerspruch in sich. Wie Berechtigung ist im System, Detektivin Mara. „Unmöglich würde ich sagen.“ Nemos
Illustrationen: Susanne Wustmann, Dortmund

konnte jemand im Herzen von Planung und Im Auftrag aller Römer des Maschinenparks Kopf ruckte seltsam herum. Seine Pupillen
Ordnung vor hunderttausend Kameraaugen der Toolcity 11 heiße ich Sie willkommen.“ weiteten sich.
verschwinden? „Nemo, ist das dein Name?“ „Woran hast du gerade gedacht?“, wollte
„Ich muss Sie das fragen: Gab es Streit zwi- „Die Kinder meiner Betreuungsgruppe Mara wissen.
schen Ihnen und Zellheiser?“ haben ihn gewählt. Sie haben mir auch einen „Ich habe mir vorgestellt, dass ich eines
Marquwe schüttelte den Kopf. „Das war Bart aus schwarzer Wolle gemacht, aber den der mir anvertrauten Kinder auf derart mys-
auch die erste Frage der Sicherheits-KI, aber musste ich leider abnehmen – die Vorschrif- teriöse Weise verliere.“ Er lächelte die simu-
nein, wir sind privat und beruflich vollkom- ten.“ lierte Emotion weg. „Falls sie noch einen
men d’accord. Wir sind beide keine Anfänger „Ein befriedigender Job“, stellte Mara fest. Anruf zu erledigen haben, tun Sie es jetzt. In-
mehr im Beziehungsgeschäft, und Robert ist „Meine Großmutter war Vorschullehrerin, sie nerhalb der Grenzen der Toolcity werden alle
nicht die Sorte Mann, die plötzlich aus der hat ihre Arbeit geliebt.“ Frequenzen blockiert.“

c’t 2014, Heft 9 195


„Verständlich, mit so vielen KIs auf engs- Als sie den Gang betraten, dimmten die sogar Toleranzen gegenüber Overflow
tem Raum könnten Hacker eine ganze Re- LEDs an der Decke auf ein für menschliche herausbilden, in dem es zwischen den KIs zu
gion unter ihre Kontrolle bringen.“ Augen angenehmes Niveau. einer sukzessiven Aufweichung der Stan-
Die Busse fuhren in Kolonne durch die Mara zückte ihr Notizbuch. „Was hat Zell- dards kommt. Er verglich das mit dem Norm-
breite Einfahrt auf den Parkplatz der City. heiser am Tag seines Verschwindens getan?“ wandel menschlicher Gesellschaften.“
Mehr als hundert von ihnen parkten entlang „Um 7:33 Uhr kam eine KI von der Nacht- „Klingt logisch.“
der zwei Dutzend bahnsteigähnlichen Platt- schicht und lieferte ihm das bestellte Früh- „Als Theorie ja, aber praktisch ist es un-
formen. In Notfällen konnten von hier aus stück auf den Parkplatz: Obstsalat, Butter- möglich, weil wir solche Fehlentwicklungen
alle 120ˇ000 Maschinen ausrücken. Das Ge- milch und Kaffee. 8:07 Uhr betrat er die Tool- erfassen und korrigieren würden. Neben der
lände war großzügig dimensioniert, klar ge- city und setzte seine Untersuchung vom Vor- Regeneration unserer Arbeitskraft ist das
ordnet und peinlich sauber. Die KIs mar- tag fort. Im dritten, achten und zwölften eine der wichtigsten Funktionen der Tool-
schierten in dichten Reihen zum Eingangs- Stock filmte er KIs beim Anfertigen von Kratz- city: Die Besatzdichte sorgt für eine perma-
portal. Das Ganze erinnerte Mara an Fritz bildern.“ nente gegenseitige Kontrolle.“
Langs Vision „Metropolis“, fehlte nur noch Mara zog die Brauen hoch. „Was sind „Verstehe.“ Mara nickte nachdenklich. „Ist
eine brüllende Industriesirene. Ihr Herz häm- Kratzbilder?“ Zellheiser wieder aus den U-Ebenen heraus-
merte schon, bevor sie ausstieg und sich in „Gelegentlich kommt es vor, dass einer gekommen?“
die Flut stürzte. Aber das Meer der Maschi- von uns durch eine unvollendete oder ge- „Das ist anzunehmen. Nach Meldung sei-
nen teilte sich um sie. Wie in einer Blase scheiterte Aufgabe eine Obsession entwi- nes Verschwindens führten wir Simulationen
freundlicher Rücksichtnahme ging sie mit ckelt, die einen exzentrischen Ausdruck durch: Demnach gab es zwei Zeitfenster, in
Nemo dem monolithischen Bauwerk entge- sucht. Manche so konfliktbesetzten KIs spre- denen er die technischen Ebenen verlassen
gen. Um sie stete Bewegung, kondensierte chen mit sich selbst oder werden vollkom- und das Gebäude hätte durchqueren kön-
Arbeitskraft. Zellheiser hatte darin mehr ge- men handlungsunfähig. Aber das führt direkt nen, ohne den optischen Erfassungsbereich
sehen als einen Maschinenpark: Bildungsge- zu einem Reset. Diejenigen, die noch über einer KI zu passieren.“
schichten, Individualisierung, Gruppendyna- etwas Selbstkontrolle verfügen, versuchen „Kannst du mir die dafür nötigen Bewe-
mik, Totenkulte. ihren Zustand zu verbergen. Sie kratzen in gungen als Schema zeigen?“ Sie hielt ihm
„Ist Zellheiser auch hier angekommen?“, ihren Zimmern mit ihren Fingern oder Zehen ihren Com hin.
fragte sie Nemo, der in respektvollem Ab- etwas in den Beton. Oft Bilder, seltener Texte. Nemo berührte das Display und übertrug
stand an ihrer Seite ging. Zellheiser sprach in diesem Zusammenhang das Modell durch einen optischen Code auf
„Er reiste mit seinem eigenen Camper an von künstlerischem Ausdruck und einem seiner Fingerkuppe. Es entfaltete sich über
und parkte in der Besucherzone. Sein mobi- Mental-Overflow. Nun, Sachbeschädigung ist vier Seiten. Mara studierte die viel zu kom-
les Heim ist mit dem Nötigsten ausgerüstet: in unserer Programmierung nicht vorgese- plexen Wege. Zellheiser hätte rennen, schlei-
eine chemische Toilette, Nahrungsmittel hen, der Übergang zwischen sinnvoller Tätig- chen und minutenlang stillstehen müssen,
und Wasser für knapp eine Woche. Nur die keit und sinnloser ist jedoch nicht trenn- um genau im richtigen Moment die Halle zu
Atemluft und das Brauchwasser hat er von scharf zu fassen. Klar ist nur, wer so anfängt, durchqueren und hinter einem Bus in De-
uns bekommen. Außerdem haben wir Ein- bei dem dauert es in der Regel nicht lange, ckung zu gehen.
käufe für ihn erledigt. Tagsüber war Zellhei- bis ein Reset angeordnet wird. Mehr als tau- „Wenn du das Unmögliche ausgeschlos-
ser im Gebäude unterwegs, führte Inter- send solcher Kratzbilder wurden in den letz- sen hast, muss das, was übrig bleibt, so un-
views, fertigte holografische Bilder und Vi- ten Jahrzehnten entfernt. Zellheiser gab uns wahrscheinlich es erscheint, die Wahrheit
deos an und ließ KI-Bewohner kognitive die Anweisung, zukünftig alle vor ihrer Zer- sein“, hatte Arthur Conan Doyle seinem
Tests durchführen. Bis vor drei Tagen, dann störung zu dokumentieren und die Daten an Holmes in den Mund gelegt, dabei hatte er
verschwand er.“ ihn zu senden. Außerdem wollte er, wann aber zweifellos nicht an Maschinenlogik ge-
Mara schaute ihren Begleiter verwirrt an. immer möglich, Interviews mit Reset-Kandi- dacht.
„Wasser? Und Atemluft? Ich hatte eigentlich daten führen.“ Der sich gabelnde Strom der KIs wurde
nicht vor, auf dem Mond zu landen.“ „War das seine letzte Tätigkeit?“ dünner. Nemo führte Mara zu einer Fahr-
„Hier gibt es nur recyceltes Brauchwasser, „Nein, zuletzt besuchte er die technischen stuhltür, vor der bereits acht gelb und rot la-
und in Teilen der City herrscht eine Stick- Ebenen UT1 und UT2. Dort befinden sich die ckierte Maschinen warteten. Die Luft in der
stoff-Argon-Schutzatmosphäre. Menschen Haustechnik und die Recycling- und Produk- Kabine war kühl und trocken mit Spuren che-
können sich nur mit Pressluftatmern frei be- tionsstrecken. Zellheiser erfuhr, dass wir dort mischer Substanzen, die Mara an eine Auto-
wegen. Keine Sorge, für Besucher werden häufiger Einzelaufgaben über längere Zeit- werkstatt für Verbrennungsmodelle erinner-
Masken und Ersatzpatronen bereitge- räume ausführen und hoffte daher, auf KIs ten. Ein winziger geometrischer Körper, bei
halten.“ mit verfestigtem Mental-Overflow zu stoßen. dem innen und außen ineinanderflossen,
Tatsächlich hingen in der breiten Ein- Sonderlinge, wenn Sie so wollen.“ war in die silberne Rostschutzfarbe der Kabi-
gangshalle neben Warntafeln in Schwarz „Ich bin selbst ein Pfirsich in einer Apfel- nenverkleidung geritzt. Mara betrachtete das
und Gelb eine Reihe Masken und thermos- kiste, Nemo.“ Sie blickte von ihren Notizen Gebilde, während graue Betonwände an den
flaschengroße Druckbehälter mit Trageband auf. „Ich verstehe immer noch nicht, was an Öffnungen vorbeiglitten.
und einer schnurlosen Füllstandsanzeige für ein bisschen Overflow so heikel ist.“ „Was bedeutet das?“
das Handgelenk. „Ein Overflow-Kandidat, um in Zellheisers Mehrere der KIs wandten sich zu ihr um.
„Ich trage das Gerät, solange Sie es nicht Terminologie zu bleiben, wird zum Reset ver- Nemo blinzelte. „Das ist eine Paradoxie. Zwei
benötigen“, erbot sich Nemo. Er nahm einen pflichtet, wenn seine Handlungen nach der unvereinbare Bezugssysteme zu einer Un-
betriebsbereiten Pressluftatmer von der Gesetzesinterpretation mindestens dreier möglichkeit vereinigt. Ihre Bedeutung er-
Wand und dazu noch eine Ersatzpatrone. anderer KIs erheblich von der Soll-Norm ab- schließt sich mir nicht.“
„Vielen Dank.“ Mara blickte in den spärlich weichen. In diesem Fall bilden die Kritiker Mit einem Druckluftschnaufen hielt der
erleuchteten Schlund der Toolcity. Das Ge- eine Jury und kontaktieren das Sicherungs- Fahrstuhl. Das Schott glitt hoch und entließ
bäude hatte den Charme eines Uraltparkhau- system. Dieses generiert einen Befehl, dem sie in eine Schleusenkammer voller peinlich
ses. Nichts als Betonwände und nackte Säu- der Kritisierte gehorchen muss. Wenn also sauberer Warnschilder. Hinter diesem Punkt
len. Sie hatte mehr Technik erwartet, Kame- KIs über längere Zeit allein oder nur in Ge- herrschte Schutzatmosphäre. Nemo half
ras, Sensoren, aber wie hatte Nemo gesagt: genwart von maximal zwei anderen KIs ar- Mara, die Sauerstoffmaske anzulegen und er-
ein in Beton gegossenes Computerpro- beiten, ist das Verfestigen von Overflow klärte ihr die Handhabung. Jede Druckluftfla-
gramm. Die Technik, auf die es ankam, steck- denkbar. Und vielleicht, so Zellheisers Theo- sche sollte bei ruhiger Atmung für eine halbe
te in den Bewohnern. rie, können sich in einem solchen Umfeld Stunde reichen. Sie sah auf die Uhr ihres

196 c’t 2014, Heft 9


Coms, der natürlich kein Netz hatte: 15:09 „Also existiert hier keine Overflow-Subkul- alle Behälter auf einen nicht zugeordneten
Uhr. Die gespeicherte Luft schmeckte frisch tur?“ Druckluftverbrauch kontrolliert, aber es gab
und kühl. „Sie sehen ja selbst, alles hat seine Ord- keinen.“
„Machen Sie sich keine Gedanken, ich ver- nung.“ Was für Zellheiser nichts Gutes bedeutete,
gesse nie die Zeit“, sagte der mechanische Auf dem schier endlosen Weg durch die falls er sich noch auf einem der Tiefgeschos-
Kindergärtner und trat in die erleuchtete Halle konnte sich Mara davon überzeugen. se befand.
Schleusenkammer, wo die anderen KIs war- Anfangs ließ sie den Blick noch konzentriert Diesmal fuhren sie allein im Aufzug, und
teten. Hinter ihnen fuhr das Schott herunter wandern, als könnten Zellheisers Beine hin- da war es wieder, das kleine Symbol an der
und saugte sich schmatzend auf den Boden, ter einem Schaltkasten oder einer Säule her- Wand, von Weitem nur einige Kratzer, von
kurz darauf zischte es eisig aus den Lüftungs- vorragen. Natürlich war das unmöglich. Ein Nahem eine Paradoxie, die irgendeine KI be-
schächten. Mensch hätte sich hier nicht einmal verste- schäftigt hatte. Am Fuß des Schachtes mün-
Ich hätte mich wärmer anziehen sollen, cken können, wenn er es darauf angelegt dete die Kabine in einen langen Gang mit er-
dachte Mara, und zum ersten Mal in ihrem hätte. Überall arbeiteten Maschinen, und die leuchteten Wänden. Auf den ersten Blick
Erwachsenenleben beschlich sie ein klaustro- IR-Sensoren des Feuerlöschsystems erfassten schien es eine Sackgasse zu sein, aber als sie
phobisches Gefühl, das aber sofort atemlo- alle Wärmequellen. genau hinsah, bemerkte sie einen Versatz,
sem Staunen Platz machte, als sich das Tor in Nemo erklärte jede Einrichtung, an der sie hinter dem der Weg zweifellos weiterführte.
die technische Ebene öffnete. Die Halle war vorbeikamen. Dabei zeichnete er Zellheisers „Das ist eine Gärtner-Schleuse.“ Nemos
endlos. Gläserne Produktionssäle mit Hun- Weg für Mara ausführlich nach. Der Forscher ernste Stimme ließ sie aufhorchen. „So wie
derten Industrierobotern und KIs hingen hatte sich Zeit gelassen, alle Aspekte des KI- die Toolcity elektronisch von der Außenwelt
unter der Decke, unter ihnen arbeiteten tita- Alltags auf Ungewöhnliches abzuklopfen. abgeschirmt ist, ist das Lager aus Sicherheits-
nische Aggregate, druckten Bauteile gründen noch einmal abgeschottet.
und verwoben sie mit Kohlenstoff- Geht eine KI durch diese Schleuse
fasern und künstlichen Muskeln. Die nach drinnen, wird von ihr eine Sys-
Geräusche klangen seltsam ge- temkopie erstellt, anschließend erhält
dämpft. Kaltes Licht schnitt alles in sie geschützte Informationen über
scharfe Kontraste. das Lager. Verlässt sie diese Einrich-
Vor ihnen erstreckte sich ein weiter tung wieder, werden die hier ge-
Bereich mit Recyclinggut, vor allem machten Erfahrungen gelöscht, bis
Robotkörper. Sie wanderten durch auf genau definierte, administrativ
Reihen kopfloser Maschinen, die wichtige Informationen. Der ur-
Mara als Serie 6C kannte, die letzten sprüngliche Systemzustand wird also
Modelle der 6er-Reihe. Für sie waren wiederhergestellt.“
diese KIs immer gut genug gewesen „Das klingt ziemlich extrem.“
– menschlich genug –, aber offenbar „Die Lagerebene ist seit fast dreißig
gab es immer den Punkt, an dem der Jahren so gesichert. Ursprünglich auf
Fortschritt signifikant wurde und das Anweisung eines Administrators im
Alte Platz machen musste. Arbeitsministerium, der ähnlich wie
Jetzt standen sie hier wie die Ton- Zellheiser befürchtete, der Kontakt zu
krieger in China, nur dass diese Solda- den hier gelagerten KIs könne zu
ten der Arbeit nicht für die Ewigkeit einer Infizierung aktiver Einheiten
gebaut waren, sondern den flüchti- führen. Damals gab es einige be-
gen Augenblick. Und für einige der dauerliche Unfälle mit den Serien 4G
Maschinen war das hier bloß die Vor- und 4F. Einige Menschen wurden im
hölle. Straßenverkehr verletzt, nachdem
„Wo sind ihre KI-Kerne?“ Maras eine KI zu einer fehlerhaften Risiko-
Stimme klang fremd in ihren Ohren. bewertung kam und diese später bei
„Ich habe gehört, dass nicht alle recy- der Fehleranalyse an andere weiter-
celt werden?“ gab. Mittlerweile ist unsere Logik
Nemo deutete auf den Boden. stabiler.“
„Eine Ebene tiefer gibt es ein ge- „Aber wenn aus dieser Ebene
schütztes Lager. Zur Qualitätssiche- nichts heraus gelangt, ist die Fehler-
rung verbleiben dort neben den Pro- analyse doch sinnlos.“
totypen und Modellen mit außerge- „Im Notfall könnte ein Administrator
wöhnlichen Fehlfunktionen auch die auf die gelagerten Daten zurückgrei-
10 Prozent einer Serie mit den besten Leis- Mara wurde er zunehmend sympathisch. Sie fen. Aber ohne menschlichen Befehl ist es tat-
tungsbilanzen. Sie dienen bei Notfällen und nahm sich vor, eines seiner Bücher zu lesen sächlich ausgeschlossen.“ Nemo trat vor, be-
zukünftigen Entwicklungen als Referenz, und sich selbst ein Bild zu machen. reit, die Schleuse zu durchschreiten.
aber auch als Backup, sollte ein neues Modell Als sie das Ende der Halle erreichten – eine Mara hielt ihn zurück, ihr drängte sich ein
die Erwartungen nicht erfüllen.“ freie Fläche vor dem Fahrstuhlgitter –, zeigte unangenehmer Gedanke auf: „Wäre ein me-
„Wie viele sind es? Kamen die Backup-KIs die Füllstandsanzeige an ihrem Handgelenk dizinischer Notfall eine solche administrativ
schon jemals wieder zum Einsatz?“ nur noch 29 Prozent Restluft. Aber Nemo wichtige Information? Nicht, dass du mich
„Aktuell mehr als zweihunderttausend, trug ja noch die zweite Flasche. Und neben vergisst, wenn du die Schleuse auf dem
und nein, ein Rückgriff war nie notwendig. dem Aufzuggitter hingen noch einmal zwan- Rückweg passierst, während ich irgendwo
Übrigens hat sich auch Zellheiser für die zig unter einem großen blauen Kreis mit hilflos liege.“
alten Modelle interessiert. Er fragte, ob es dem Zeichen O2 in der Mitte. Mara kontrol- „Das ist zweifellos sichergestellt“, behaup-
möglich sei, für seine Forschungen einige lierte einen der Druckzylinder. tete Nemo. Aber Mara hatte das Gefühl, dem
fehlerhafte KIs wieder mit Körpern zu ver- „Die sehen aus wie neu.“ Rätsel um Zellheisers Verschwinden ganz
einigen, was wir ablehnen mussten. Er hat Nemo erklärte: „Alle werden täglich über- nah zu sein.
sich die Produktionsstätten angesehen und prüft und gegebenenfalls nachgefüllt. Nach
ist dann enttäuscht weitergezogen.“ Zellheisers Verschwinden wurden natürlich Zweiter und letzter Teil folgt im nächsten Heft c

c’t 2014, Heft 9 197


Inserentenverzeichnis*
1&1 Internet AG, Montabaur ................................................................ 33 QualityHosting AG, Gelnhausen ........................................ 21, 71, 109
1&1 Telecom GmbH, Montabaur ..................................................... 212
1blu AG, Berlin ........................................................................................... 59
Reichelt Elektronik GmbH & Co., Sande ........................................... 31
3CX Ltd., CY-Nicosia ................................................................................ 22

ABECO Industrie-Computer GmbH, Straelen .............................. 203 Schaeffer AG, Berlin .............................................................................. 203
ALTERNATE Computerversand GmbH, Linden ................. 200, 201 secunet Security Networks AG, Essen ............................................... 29
ASRock Incorporation, ROC-Taipei City, Taiwan ........................... 36
Server4You, Hürth .......................................................... 11, 51, 143, 187
serverloft, Hürth ........................................................................................ 69
Bressner Technology GmbH, Gröbenzell ........................................ 99
Siemens AG, Nürnberg ........................................................................... 13

comdirect bank AG, Quickborn ........................................................ 165 Spectra GmbH & Co.KG, Reutlingen .................................................. 81
Strato AG, Berlin ........................................................................................ 55
Deutsche Telekom AG, Bonn ............................................................. 4, 5 Symantec Deutschland GmbH, Ratingen ........................................ 87
Devolo AG, Aachen .................................................................................. 19
domainfactory GmbH, Ismaning ........................................................... 2
dpunkt.verlag GmbH, Heidelberg ...................................................... 65 Taiwan External Trade Development Council,
ROC-Taipei, Taiwan .................................................................................. 57

EXTRA Computer GmbH, Giengen-Sachsenhausen ... 37, 80, 167 TDT GmbH, Essenbach ........................................................................... 79
Thomas-Krenn.com, Freyung ....................................................... 27, 52
Fernschule Weber, Großenkneten .................................................. 203

WIBU-SYSTEMS AG, Karlsruhe ........................................................... 176


Galileo Press GmbH, Bonn .................................................................... 35
Wiesemann & Theis GmbH, Wuppertal ............................................ 98
Greatnet.de GmbH, Berlin ..................................................................... 25
www.webtropia.com, Düsseldorf ...................................................... 89
Host Europe GmbH, Köln ...................................................................... 14
hostNET Medien GmbH, Bremen ....................................................... 39
Stellenanzeigen
ico innovative Computer GmbH, Diez ....................................... 43, 45 Global Tech 1 Offshore Wind GmbH, Hamburg ......................... 207
IDS Imaging Development GmbH, Obersulm ............................... 23
ISPpro Internet KG, Hermsdorf ............................................................ 53
Heise Medien Gruppe, Hannover .................................................... 206

Kentix GmbH, Idar-Oberstein .............................................................. 49


Max-Planck-Institut Stuttgart, Stuttgart ........................................ 206
M-net Telekommunikations GmbH, München .............................. 60
MetaComp GmbH, Stuttgart ............................................................. 199
Mittwald CM Service GmbH & Co. KG, Espelkamp ....................... 47 Reseller Guide
RaidSonic Technology GmbH, Ahrensburg ................................. 198
Ostbayerische Technische Hochschule Regensburg,
Regensburg ................................................................................................ 61

Platinion GmbH, Köln .................................................................... 41, 211 Diese Ausgabe enthält eine Teilbeilage der Firma Galaxus AG,
Schweiz.
PlusServer AG, Hürth ............................................................................ 115
Pyramid Computer GmbH, Freiburg ..................................... 177, 179 Wir bitten um freundliche Beachtung.

* Die hier abgedruckten Seitenzahlen sind nicht verbindlich. Redaktionelle Gründe können Änderungen erforderlich machen.

208 c’t 2014, Heft 9


Impressum | Service

c’t im Internet
Impressum c’t-Homepage: www.ct.de
Software zu c’t-Artikeln: in der Rubrik „Treiber & mehr“ unter
Redaktion Verlag „Software zu c’t“. Dort finden Sie auch Test- und Analysepro-
gramme.
Postfach 61 04 07, 30604 Hannover Heise Zeitschriften Verlag GmbH & Co. KG
Karl-Wiechert-Allee 10, 30625 Hannover Postfach 61 04 07, 30604 Hannover Anonymous ftp: auf dem Server ftp.heise.de im Verzeichnis
Telefon: 05 11/53 52-300 Karl-Wiechert-Allee 10, 30625 Hannover /pub/ct (im WWW-Browser ftp://ftp.heise.de/pub/ct eingeben)
Telefax: 05 11/53 52-417 Telefon: 05 11/53 52-0 und auf ct.de/ftp
(Hotline-Rufnummer und E-Mail-Adressen der Redaktion Telefax: 05 11/53 52-129
siehe Hinweise rechts) Software-Verzeichnis: www.ct.de/software
Internet: www.heise.de
Chefredakteure: Detlef Grell (gr) (verantwortlich Herausgeber: Christian Heise, Ansgar Heise, Treiber-Service: www.ct.de/treiber
für den Textteil), Johannes Endres (je) Christian Persson
Stellv. Chefredakteure: Stephan Ehrmann (se), Jürgen Geschäftsführer: Ansgar Heise, Dr. Alfons Schräder
Kuri (jk), Georg Schnurer (gs) Kontakt zur Redaktion
Leitende Redakteure: Daniel Bachfeld (dab), Harald Mitglied der Geschäftsleitung: Beate Gerold
Bögeholz (bo), Dr. Oliver Diedrich (odi), Gerald Verlagsleiter: Dr. Alfons Schräder Bitte richten Sie Kommentare oder ergänzende Fragen zu c’t-
Himmelein (ghi), Axel Kossel (ad), Ulrike Kuhlmann (uk), Artikeln direkt an das zuständige Mitglied der Redaktion. Wer
Jürgen Schmidt (ju), Peter Siering (ps), Andreas Stiller (as), Anzeigenleitung: Udo Elsner (-222) (verantwortlich zuständig ist, erkennen Sie am zwei- oder dreibuchstabigen
Ingo T. Storm (it), Dorothee Wiegand (dwi), Christof für den Anzeigenteil) Kürzel, das in Klammern am Ende jedes Artikeltextes steht.
Windeck (ciw), Jörg Wirtgen (jow), Dušan ˇŽivadinović (dz), Stellv. Anzeigenleitung: Simon Tiebel (-890) Den dazugehörigen Namen finden Sie im nebenstehenden
Dr. Volker Zota (vza) Impressum. Die Kürzel dienen auch zur persönlichen Adressie-
Redaktion: Ernst Ahlers (ea), Jo Bager (jo), Achim Head of International Ad Business: Babette Lahn (-240)
rung von E-Mail.
Barczok (acb), Kristina Beer (kbe), Bernd Behr (bb), Mediaberatung:
Benjamin Benz (bbe), Daniel Berger (dbe), Holger PLZ 0, 1 + 9: Erika Hajmassy (-266) E-Mail: Alle E-Mail-Adressen der Redaktionsmitglieder haben
Bleich (hob), Volker Briegleb (vbr), Dieter Brors (db), PLZ 2: Simon Tiebel (-890)
Hannes A. Czerulla (hcz), Mirko Dölle (mid), Liane M. die Form „xx@ct.de“. Setzen Sie statt „xx“ das Kürzel des
PLZ 3 + 4: Ann Katrin Jähnke (-893) Adressaten ein. Allgemeine E-Mail-Adresse der Redaktion für
Dubowy (lmd), Ronald Eikenberg (rei), Boi Feddern (boi), PLZ 5 + 6: Patrick Werner (-894)
Martin Fischer (mfi), Tim Gerber (tig), Hartmut Leserzuschriften, auf die keine individuelle Antwort erwartet
PLZ 7: Bastian Laudien (-359)
Gieselmann (hag), Olaf Göllner (ogo), Sven Hansen (sha), PLZ 8: Werner Ceeh (0 89/42 71 86-11) wird: ct@ct.de.
Ulrich Hilgefort (uh), Christian Hirsch (chh), Martin Ausland (ohne Asien): Bettina Scheel (-892)
Holland (mho), Jan-Keno Janssen (jkj), Immo c’t-Hotline: Mail-Anfragen an die technische Hotline der Re-
Junghärtchen (imj), Nico Jurran (nij), Thomas Markenartikel: Bastian Laudien (-359) daktion werden nur auf ct.de/hotline entgegengenommen.
Kaltschmidt (thk), Axel Kannenberg (axk), Reiko Kaps (rek), Stellenmarkt: Erika Hajmassy (-266) Bitte beachten Sie die Hinweise auf dieser Webseite, auf der
Florian Klan (fkn), Peter König (pek), Benjamin Kraft (bkr), Sie auch eine Suchmaschine für sämtliche bereits veröf-
André Kramer (akr), Lutz Labs (ll), Oliver Lau (ola), Thorsten Anzeigendisposition: fentlichten Hotline-Tipps finden.
Leemhuis (thl), Urs Mansmann (uma), Carsten Meyer (cm), PLZ 0–5/Asien: Maik Fricke (-165)
Florian Müssig (mue), Rudolf Opitz (rop), Stefan PLZ 6–9/Ausland: Astrid Meier, Leitung (-221) Die Telefon-Hotline ist an jedem Werktag zwischen 13 und 14
Porteck (spo), Jeremias Radke (jra), Wolfgang Reszel (wre), Uhr unter der Rufnummer 05 11/53 52-333 geschaltet.
Tomas Rudl (tru), Fabian A. Scherschel (fab), Raimund Fax Anzeigen: 05 11/53 52-200, -224
Schesswendter (rsr), Elke Schick (esk), Peter Schmitz (psz), Anzeigen-Auslandsvertretungen (Asien): Das Sekretariat der Redaktion erreichen Sie während üblicher
Dr. Hans-Peter Schüler (hps), Jan Schüßler (jss), Hajo CyberMedia Communications Inc., 9F, No.639-2, Bürozeiten unter der Rufnummer 05 11/53 52-300.
Schulz (hos), Johannes Schuster (jes), Alexander Spier (asp), Sec. 5, Chongxin Rd., Sanchong Dist., New Taipei
Philip Steffan (phs), Sven Olaf Suhl (ssu), Andrea City 24158, Taiwan (R.O.C.), Kontakt zu Autoren: Mit Autoren, die nicht der Redaktion
Trinkwalder (atr), Axel Vahldiek (axv), Andreas Tel: +886-2-8211-2015, Fax: +886-2-8211-2017,
Wilkens (anw), Christian Wölbert (cwo), Peter-Michael angehören, können Sie nur brieflich über die Anschrift der Re-
E-Mail: fc@cybermedia.com.tw daktion in Kontakt treten. Wir leiten Ihren Brief gern weiter.
Ziegler (pmz)
Koordination: Martin Triadan (mat) Anzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 31
vom 1. Januar 2014
Redaktionsassistenz: Saskia Bugdoll (skb), Susanne
Cölle (suc), Christopher Tränkmann (cht) Leiter Vertrieb und Marketing: André Lux (-299) Abo-Service
Software-Entwicklung: Karin Volz-Fresia, Ltg. (kvf), Werbeleitung: Julia Conrades (-156)
Arne Mertins (ame), Kai Wasserbäch (kaw) Bestellungen, Adressänderungen, Lieferprobleme usw.:
Technische Assistenz: Ralf Schneider, Ltg. (rs), Hans-Jürgen Service Sonderdrucke: Julia Conrades (-156)
Berndt (hjb), Denis Fröhlich (dfr), Christoph Hoppe (cho), Heise Zeitschriften Verlag GmbH & Co. KG
Druck: Firmengruppe APPL echter druck GmbH,
Stefan Labusga (sla), Jens Nohl (jno), Wolfram Tege (te) Delpstraße 15, 97084 Würzburg Kundenservice, Postfach 11 14 28, 20414 Hamburg
Dokumentation: Thomas Masur (tm) Telefon: +49 (0) 40/30 07-3525
Abo-Service: Tel.: +49 (0) 40/30 07-3525 Fax: +49 (0) 40/30 07 85-3525
Korrespondenten:
Verlagsbüro München: Rainald Menge-Sonnentag (rme), Kundenkonto in Österreich: Commerzbank Wien, E-Mail: leserservice@heise.de
Hans-Pinsel-Str. 10a, 85540 Haar, Tel.: 0 89/42 71 86 14, BLZ 19675, Kto.-Nr. 311100247600, SWIFT/BIC
Fax: 0 89/42 71 86-10, E-Mail: rme@ct.de COBAATWXXXX, IBAN AT31 1967 5001 0024 7600 c’t abonnieren: Online-Bestellung via Internet (www.heise.
Berlin: Richard Sietmann, Blankeneser Weg 16, de/abo) oder E-Mail (leserservice@heise.de). Abonnement-
Kundenkonto in der Schweiz: PostFinance, Bern, Preise siehe Impressum.
13581 Berlin, Tel.: 0 30/36 71 08 88, Fax: 0 30/36 71 08 89, Kto.-Nr. 60-486910-4, BIC: POFICHBEXXX,
E-Mail: sietmann@compuserve.com IBAN: CH73 0900 0000 6048 6910 4
Frankfurt: Volker Weber, Elly-Heuss-Knapp-Weg 8,
64285 Darmstadt, Tel.: 0 61 51/2 26 18, E-Mail: vowe@ct.de Vertrieb Einzelverkauf: c’t-Recherche
Nordamerika: Daniel AJ Sokolov, 91 Nelsons Landing VU Verlagsunion KG
Blvd., Apt 600, Bedford, NS, B4A 3X4, Kanada, Am Klingenweg 10, 65396 Walluf Mit unserem Artikel-Register können Sie schnell und bequem
Tel.: +1 77 83 00 06 37, Fax: +43 12 79 84 00 00 07, Tel.: 0 61 23/62 01 32, Fax: 0 61 23/62 01 332
E-Mail: info@verlagsunion.de auf Ihrem Rechner nach c’t-Beiträgen suchen: Das Register-
E-Mail: ds@ct.de programm für Windows, Linux und Mac OS liegt auf www.
Ständige Mitarbeiter: Ralph Altmann, Leo Becker (lbe), c’t erscheint 14-täglich heise.de/ct/ftp/register.shtml zum kostenlosen Download;
Detlef Borchers, Herbert Braun (heb), Tobias Engler, Monika Einzelpreis e 4,20; Österreich e 4,40; Schweiz CHF 6,90; dort finden Sie auch Hinweise zum regelmäßigen Bezug der
Ermert, Prof. Dr. Noogie C. Kaufmann, Dr. M. Michael König,
Stefan Krempl, Prof. Dr. Jörn Loviscach, Kai Mielke, Dr. Klaus Benelux e 5,00; Italien e 5,00; Spanien e 5,00 Updates per E-Mail. Auf der c’t-Homepage ct.de können Sie
Peeck, Prof. Dr. Thomas J. Schult, Ben Schwan (bsc), Abonnement-Preise: Das Jahresabonnement kostet inkl. auch online nach Artikeln recherchieren. Es sind jedoch nur
Christiane Schulzki-Haddouti, Kai Schwirzke Versandkosten: Inland 96,20 e, Österreich 101,40 e, Europa einige Artikel vollständig im Web veröffentlicht.
DTP-Produktion: Wolfgang Otto (Ltg.), Ben Dietrich Berlin, 114,40 e, restl. Ausland 140,40 e (Schweiz 151,50 CHF);
Martina Fredrich, Ines Gehre, Jörg Gottschalk, Birgit Graff, ermäßigtes Abonnement für Schüler, Studenten, Auszubil- Nachbestellung einzelner Hefte und Artikel: c’t-Ausgaben,
Angela Hilberg, Anja Kreft, Martin Kreft, Astrid Seifert, Edith dende (nur gegen Vorlage einer entsprechenden Beschei- deren Erscheinungsdatum nicht weiter als zwei Jahre zurück-
Tötsches, Dieter Wahner, Dirk Wollschläger, Brigitta nigung): Inland 70,20 e, Österreich 72,80 e, Europa 85,80 e, liegt, sind zum Heftpreis zzgl. 1,50 e Versandkosten lieferbar.
Zurheiden restl. Ausland 104,00 e (Schweiz 129 CHF). c’t-Plus-Abonne- Einzelne Artikel ab 1990 können Sie im heise-Artikel-Archiv
Art Director: Thomas Saur, Layout-Konzeption: Martina ments (inkl. Zugriff auf das c’t-Artikel-Archiv sowie die App (www.heise.de/artikel-archiv) erwerben; für Bezieher des c't-
Bruns, Hea-Kyoung Kim (Junior Art Director), Fotografie: für Android und iOS) kosten pro Jahr 18,20 e (Schweiz 22,10 Plus-Abos ist der kostenlose Online-Zugriff auf diese Artikel in-
Andreas Wodrich, Melissa Ramson, Videoproduktion: CHF) Aufpreis. Ermäßigtes Abonnement für Mitglieder von begriffen. Die Beiträge von 1983 bis 1989 sind nur zusammen
Johannes Maurer, Tablet-Producerin: Melanie Seewig AUGE, bdvb e.V., BvDW e.V., /ch/open, GI, GUUG, JUG auf einer DVD für 19ˇe zuzüglich 3ˇe Versandkosten beim
Illustrationen: Editorial: Hans-Jürgen „Mash“ Marhenke, Switzerland, Mac e.V., VBIO, VDE und VDI (gegen Mit- Verlag erhältlich.
Hannover; Schlagseite: Ritsch & Renn, Wien; Story: Susanne gliedsausweis): Inland 71,50 e, Österreich 75,40 e, Europa
Wustmann und Michael Thiele, Dortmund; Aufmacher: 85,80 e, restl. Ausland 104,00 e (Schweiz 114,40 CHF).
Thomas Saur, Stefan Arand; c’t-Logo: Gerold Kalter, Rheine Luftpost auf Anfrage.
c’t-Krypto-Kampagne
Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch die Redaktion vom Heraus-
geber nicht übernommen werden. Kein Teil dieser Publikation darf ohne ausdrückliche schriftliche Genehmigung des Infos zur Krypto-Kampagne gibt es unter ct.de/pgpCA. Die
Verlags in irgendeiner Form reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder Authentizität unserer Zertifizierungsschlüssel lässt sich mit den
verbreitet werden. Die Nutzung der Programme, Schaltpläne und gedruckten Schaltungen ist nur zum Zweck der nachstehenden Fingerprints überprüfen:
Fortbildung und zum persönlichen Gebrauch des Lesers gestattet.
Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. Mit Übergabe der Manuskripte Key-ID: DAFFB000
und Bilder an die Redaktion erteilt der Verfasser dem Verlag das Exklusivrecht zur Veröffentlichung. Honorierte Arbeiten
gehen in das Verfügungsrecht des Verlages über. Sämtliche Veröffentlichungen in c’t erfolgen ohne Berücksichtigung ct magazine CERTIFICATE <pgpCA@ct.heise.de>
eines eventuellen Patentschutzes. A3B5 24C2 01A0 D0F2 355E 5D1F 2BAE 3CF6 DAFF B000
Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt.
Printed in Germany. Alle Rechte vorbehalten. Gedruckt auf chlorfreiem Papier. Key-ID: B3B2A12C
© Copyright 2014 by Heise Zeitschriften Verlag GmbH & Co. KG ct magazine CERTIFICATE <pgpCA@ct.heise.de>
19ED 6E14 58EB A451 C5E8 0871 DBD2 45FC B3B2 A12C

c’t 2014, Heft 9 209


Vorschau

Das bringt c’t 10/14 wissen Windows


So meistern Sie das Support-Ende von XP

c Windows
Ab 22. April 2014 am Kiosk www.ct.de Komplett-Beratung
für Umsteiger
Geld sparen beim Windows-Kauf
PC gezielt aufrüsten
Alles Schritt für Schritt erklärt

Die richtige Grafikkarte finden


XP isoliert
Über 1300 Grafikkarten-Modelle sind auf dem weiternutzen
Vom Netz abschotten
Markt – von 25 bis 1000 Euro. Bezahlen Sie

www.ctspecial.de
Ganz einfach virtualisieren

nicht zu viel: Mit unseren Tipps finden Sie


ruckzuck die optimale Karte für Ihre Ansprü-
Schweiz CHF 12,50 •

e 8,40 Österreich, Benelux,


Italien, Spanien e 9,40

che; sei es fürs Büro, Heimkino, Spielen oder


3D-Design.
Jetzt am Kiosk! Als Heft oder
E-Book auch auf heise-shop.de
bestellbar
Stiftcomputer
Immer mehr Smartphones, Tablets und Note-
books lassen sich nicht nur mit den Fingern,
sondern zusätzlich mit einem Stift bedienen.
Damit taugen sie auch zum Zeichnen, Notie- Umstieg auf Linux
Fit auf Knopfdruck ren oder Mitschreiben. Doch aufgrund unter- special

2014
Sanfter Wechsel von Windows XP, 7, 8
schiedlicher Größen, Betriebssysteme und

c Umstieg auf Linux


„Log in and work out“: Mehr als ein Dutzend Anwendungen haben sie ganz individuelle Aktuelle Software – auch auf alter Hardware
Daten und Programme von Windows mitnehmen

deutschsprachiger Online-Angebote ver- Stärken und Schwächen. Mühelos durch den Linux-Alltag

sprechen ihren Kunden, dass sie vor dem


Monitor in körperliche Bestform kommen –


ohne Anfahrt, ohne Studiozwang und zu 4K-Monitore
jeder Tages- und Nachtzeit.
4K-LCDs haben viermal so viele Pixel wie

www.ctspecial.de
Full-HD-Monitore. Das bedeutet: nie da ge- HEFT-DVD:
Zum Download siehe Seite 5 oder
www.ct.de/hb1405004

wesene Schärfe bei Fotos, Videos und beim


e 5,90
Spielen. Dazu massig Platz auf dem Desktop Schweiz CHF 8,50 •
Österreich, Benelux,
Italien, Spanien e 6,50

und in Office-Anwendungen – und all das


schon unter 1000 Euro.
Jetzt am Kiosk! Als Heft oder
E-Book auch auf heise-shop.de
Server für kleine Netze bestellbar

Selbst bei den bekannten Marken gibt es


schon ab 450  Euro kleine Server-Tower mit
aktueller Haswell-CPU und ECC-Hauptspei-
cher. Scheinbar ähnliche Maschinen kosten
das Doppelte. c’t vergleicht vier Server und
zeigt, was sie leisten und worauf Käufer ach-
ten müssen.

Ständiger Service auf heise online – www.heise.de

heise Autos: Zu des Deutschen liebstem


Spielzeug, dem Auto, liefert www.heiseautos.
de News, Fahrberichte, Service-Infos und
spannendes Technik-Know-how.
Lesen Sie c’t auch auf Ihrem
TechStage: Im Gadget-Blog auf www.tech iPad oder Android-Tablet – mit
stage.de finden Sie News und Tests rund um unserer kostenlosen App. Neu:
Smartphones und Tablets, einen Ratgeber Die App läuft jetzt auch auf
und nicht zuletzt eine engagierte Community. Smartphones ab Android 4.0.
In unserer Produktdatenbank können Sie ge- www.ct.de/app
zielt nach Smartphones suchen oder einfach
nur stöbern.
Bildmotive aus c’t: Ausgewählte Titelbilder
als Bildschirmhintergrund auf www.ct.de/
motive Änderungen vorbehalten

210 c’t 2014, Heft 9

También podría gustarte