Documentos de Académico
Documentos de Profesional
Documentos de Cultura
www.ct.de
e 4,20
Österreich e 4,40
computer
Schweiz CHF 6,90 • Benelux e 5,00
Italien e 5,00 • Spanien e 5,00
technik 9
7. 4. 2014
Das Router-Desaster
Sicherheits-Check • Sofortmaßnahmen • Sicherer Ersatz kostenlos
Anzeige/Fehlanzeige
Erst gestern stach mir in einer Tageszeitung Kasten unterm Schreibtisch?" "Updates?" "Warum
eine viertelseitige Anzeige mit einem Rückruf denn? Der arbeitet doch ohne Probleme."
für Geschirrspüler von Bosch, Siemens und
AVM kennt zwar deren IP-Adressen, weil die
anderen ins Auge. Da nehmen Firmen also
Router dort regelmäßig nach Updates fragen.
richtig Geld in die Hand, um möglichen Schaden
Provider wie die Telekom versichern uns, sie
von ihren Kunden abzuwenden, und akzeptieren
würden ihre betroffenen Kunden gerne persönlich
dafür auch die Kratzer am eigenen Image.
über deren Problem unterrichten. Eventuelle
Doch Internet ist anders. Da muss erst eine Datenschutzbedenken kann man ebenfalls
Zeitschrift eigene Tests durchführen, um fest- ausräumen. So hält es Thilo Weichert vom
zustellen, dass mehrere Millionen Fritzboxen1 Unabhängigen Landeszentrum für Datenschutz
noch immer verwundbar sind (siehe Artikel ab Schleswig-Holstein für durchaus realistisch,
Seite 82). Und selbst dann passiert - nichts. dass sich eine Möglichkeit finden lässt,
die Betroffenen durch die Provider zu benach-
Nun ist ein Router kein Geschirrspüler, der
richtigen, ohne dabei gegen geltendes
abbrennen könnte. Aber trotz der enormen
Datenschutzrecht zu verstoßen.
Medienwelle, die die Fritzbox-Lücke hervor-
gerufen hat, können immer noch Millionen von Jetzt müssten sich also nur noch die Akteure -
Fritzboxen ohne großen Aufwand gekapert und sprich AVM, die Provider und vielleicht noch
dann missbraucht werden, um deren Eigentümer ein Datenschützer - an einen Tisch setzen und
auszunehmen. Telefonanrufe ins Ausland für gemeinsam die Details klären, wie man die
mehrere tausend Euro sind für Betrüger ein gefährdeten Fritzbox-Nutzer am besten
lukratives Geschäft. informiert. Doch was passiert? Gar nichts.
Anders als bei Geschirrspülern muss man bei
Und eine solche Fritzbot-Armee stellt auch ein
Internet-Gerätschaft schon dankbar sein, wenn
beträchtliches Risiko für die Allgemeinheit dar.
der Hersteller überhaupt ein Update bereitstellt
Mit der Bandbreite von Millionen DSL-Routern
(danke, AVM!). Mangels effektiver Gesetze zur
könnte man allerhand richtig bösen Unfug
Produkthaftung kann man den Rest jetzt einfach
anstellen - schon ein DDoS-Angriff von ein
aussitzen. Der absehbare Schaden trifft
paar tausend Routern brächte jeden Server zum
schließlich andere.
Stillstand.
Dabei müsste der Anwender nur ein Update
einspielen, das der Hersteller AVM längst
bereitgestellt hat. Aber die Betroffenen wissen
wahrscheinlich gar nichts von ihrem Problem:
"Eine Fritzbox?" "Ist das dieser blinkende Jürgen Schmidt
1 Unter ct.de/fritz können Sie jetzt ganz einfach testen, ob Ihre Fritzbox dazugehört.
aktuell
Hannover Messe: Die Hightech-Show 16
Server & Storage: OCP-Server bestellbar, 15K-Platten 21
Prozessoren: Celeron-Gegner von AMD 22
Windows 8.1: Das erste Service Pack 24
Peripherie: Scanner-Maus, 21:9-Monitor 28
Ausbildung: Die interaktive Schule 29
E-Mail-Sicherheit: Viele Firmen verschlüsseln nicht 30
Internet: Websperren, Jugendschutz, Cloud-Preise 32
Prozessorgeflüster: OpenCL kommt in Fahrt 34
Forschung: Gesichtserkennung, DFG-Programme 35
Mobiles: Smartphone mit Tiefenkamera, 4K-Notebook 36
Apps: Fußball, Podcast-Player, Browser 37
Hardware: GeForce GTX Titan Z, schlanker Büro-PC 38
Embedded: Mini-PC, Mini-ITX-Board, Entwicklungskit 40
Virtual Reality: Facebook kauft Oculus 42
Audio/Video: Action-Cam, vernetzte AV-Receiver 43
c’t-Remix-Wettbewerb: Die Gewinner 44
Anwendungen: Vektorgrafik, 3D, SQL Server
Teamwork mit VoIP, IT-Outsourcing, Rechnungen
46
48
82
Messdaten, 3D, CAD, Geografie 49
Linux: Alpha von Debian 8, Zukunft von CentOS
Apple: MS Office für iPad, Rackmount für Mac Pro
Netze: CAcert-Rauswurf, WLAN-Router, Powerline
50
52
53
Das Router-Desaster
Unbeachtet in einer Ecke oder unter Ihrem Schreibtisch lauert eine Gefahr:
Sicherheit: Word-Lücke, Fritzbox, Full Disclosure 54 der Router für Ihren Internet-Zugang. Ganoven nutzen Sicherheitslücken aus,
um Ihnen Schädlinge unterzujubeln oder horrende Telefonkosten zu
verursachen. Längst nicht nur Fritzboxen sind betroffen.
Magazin
So kapern Hacker Ihren Anschluss 82
Vorsicht, Kunde: „Kontopflegegebühr“ bei Klarmobil 72
Firmware-Updates und Hersteller-Service 86
Spieletechnik: Neuheiten von der GDC 74 Router sicher konfigurieren 90
Sofort-Ersatz für unsichere Geräte 92
Politikforschung: Wie Sicherheitsgesetze entstehen 78
Alter PC als moderner Router 96
Computer am Steuer: Selbstfahrende Autos 132
Forschung zum autonomen Fahren 136
Technische und rechtliche Grundlagen 140 Hightech-Show Hannover Messe 16 So analysiert Google Fotos 144
Bilderkennung: Wie Google Fotos analysiert 144 Service Pack für Windows 8.1 24 FAQ: Windows-XP-Ende 168
Interview mit KI-Forscher Jürgen Schmidhuber 148 Notebook-Schnäppchen 104 Linux mit UEFI 170
Sicherheit: Test-Angriff auf Energieversorger 150 ARM-Boards zum Basteln 124 Website-Tool Textpattern 174
Recht: Elektronische Klage 160
Bücher: Scrum, Arduino und Android, Webdesign 188
Story: Toolcitys von Michael Rapp 194 Angriff auf
Internet Energieversorger
Web-Tipps: Kiosksuche, Bahntafeln, Zeitungsrecherche 186 In „Stirb langsam 4.0“ fahren
Cyber-Gauner übers Internet
die komplette Stromversorgung
Software im Osten der USA herunter. Ein
unrealistisches Szenario? Die
Notizverwaltung: RedNotebook 64 Stadtwerke Ettlingen haben
Hacker mit dem Test beauftragt
Fernwartung: Windows aus der Cloud pflegen
Akustik-Korrektur: Frequenzgänge optimieren
64
66
150 – und hatten am Ergebnis
ziemlich zu kauen.
Windows-Tablets Musikproduktion: iPad als Controller und Mixer
Spiele: Titanfall, Hearthstone – Heroes of Warcraft
156
190
unter 300 Euro Lyne 191
Windows 8.1 mit vollwertigem Metal Gear Solid V: Ground Zeroes, Indie & Freeware 192
Desktop-Modus auf ein 8-Zoll-Tab-
Kinder: Bibi und Tina auf der 3DS, Wortspiel-App 193
let quetschen, geht das? Klar, und
für unter 300 Euro gibt es sogar
Office 2013 dazu. Der Test zeigt,
wie sich die kleinen Windows-
Hardware
Tablets mit dem Finger bedienen
lassen und ob sie gegen Android
und Apple eine Chance haben.
100 Android-Smartphone: Wiko Highway mit 8 Kernen
Sat-IP-Server: Vier TV-Kanäle durchs LAN streamen
56
56
Portabler HDMI-Recorder: Grabster Extreme HD 56
Walkman im Kopfhörer: Sony NWZ-WH505 58
Computer am Steuer Funk-Surround-System: Philips Fidelio E5 58
Billige Tinte, billiger Toner, das sind die offensichtlichen Sparmöglichkeiten Firmware-Updates und Hersteller-Service 86
beim Drucken. Es gibt aber noch viel mehr Potenzial, angefangen bei der Wahl Router sicher konfigurieren 90
des richtigen Druckers bis hin zu den optimalen Treibereinstellungen.
Sofort-Ersatz für unsichere Geräte 92
Kaufberatung: Der passende Drucker 112
Alter PC als moderner Router 96
Spareinstellungen für Tinte, Toner, Papier und Energie 116
Sparen beim Drucken: Der passende Drucker 112
Spareinstellungen für Tinte, Toner, Papier und Energie 116
Ständige Rubriken
Editorial 3
Leserforum 10
Schlagseite 15
Stellenmarkt 206
Inserentenverzeichnis 208
Impressum 209
Vorschau 210
Leserforum | Briefe, E-Mail, Hotline
LESERFORUM
Erlösung verweigert durch Apple aber ist unerträglich, da pflichte lieferbar zu sein scheint. Für meinen HTPC ist
Detlef Grell über seine Hassliebe zu Apple, ich Ihnen bei, das Mac OS ist keinen Deut die Ausstattung nahezu perfekt, beispiels-
c’t 8/14, S. 3 besser. Monatlich helfe ich einem Mac-User, weise kann ich den PC mit einer MCE-kom-
seine Songs, Fotos wiederzufinden, die ver- patiblen Fernbedienung aus dem Soft Off
Ich wünsche nicht erlöst zu werden. Schon
schwanden oder plötzlich mehrfach vorhan- einschalten. Hier läuft OpenELEC 4.0 Beta 1
gar nicht von einem MacBook Air.
den sind. Es hilft ein wenig, seit ich im Win- von einem USB-3.0-Stick, nach der problem-
Fritz Gröger dows-Dateisystem die Mac-Daten gefunden losen Installation funktionierte alles ohne
habe und dort damit jonglieren kann. jegliches Gefrickel. Anders als in Ihrem Test
Windows quält mehr reicht der NUC Dolby TrueHD und DTS HD
Hans Schwarz
korrekt per Pass Through über HDMI 1.4a an
Zu dem Satz „iTunes. Eine Software geschaf-
den AVR durch. Das Gerät ist als HTPC mo-
fen, den Menschen zu quälen“, fällt mir ein: Bei mir nie mentan konkurrenzlos zu dem Preis, falls
Windows, ein *Betriebssystem* geschaffen,
man nicht mehr CPU-Leistung benötigt,
den Menschen zu quälen. Mit iTunes steckt Ich besitze seit langer Zeit (viele) iPods, Macs
etwa für Youtube oder HTML5-Streaming.
Apple in der gleichen Sackgasse wie Micro- und iPhones. Seltsamerweise habe ich noch
soft mit Windows: Der Zwang zur Abwärts- nie meine Musiksammlung „weggesynct“ Name ist der Redaktion bekannt
kompatibilität hat aus beiden einen schwer oder auch nur ein Stück davon verloren. Aber
beherrschbaren Giganten gemacht. Aber ich war auch (Windows-)Entwickler, und des- Bei unseren Tests unter Windows 8.1 x64 funk-
während iTunes nur ein kleiner Teil von OS X wegen glaube ich zu verstehen, woher Ihr tionierten Dolby TrueHD und DTS HD nicht.
ist, muss man sich unter Windows tagtäglich Problem kommt: Sie wollen runter in das
mit lächerlicher Technologie aus den 70er- Filesystem (Tipp: Hände weg im Fall von
Jahren herumschlagen. iTunes und anderen Apple-Apps). Sie wollen Acer braucht noch länger
Ganz zu schweigen von der Tortur, die „totale Kontrolle“ über jedes Byte Ihres Cashback für Langmütige, Samsung verspricht
man über sich ergehen lassen muss, um Adressbuches. Dabei bin ich sicher, es ginge: einen Rabatt von 100 Euro – nur das Geld fließt
nach einem Neukauf ein benutzbares System Sie müssen nur genau über PLIST-Files Be- nicht, c’t 8/14, S. 66
zu haben. Während man auf einem neuen scheid wissen und natürlich gibt es auch eine
Ähnliches ist mir bei Acer passiert: Bereits im
Windows-PC von der Stange erst einmal Shell. Aber Hacker und Cracks werden kaum
September 2013 erwarb ich im Rahmen einer
ewig lang damit beschäftigt ist, die ganze mehr gebraucht im Apple-Universum. Die
Cashback-Aktion ein Iconia-A1-810-Tablet.
Bloatware los zu werden und alles manuell Dinge, die die meisten User brauchen, funk-
Meine Registrierung für 30 Euro Cashback
so einzurichten, wie es auf dem Altgerät war, tionieren einfach.
wurde als erfolgreich bestätigt. Das Geld
spielt man auf seinem neuen Mac einfach
Peter Resele würde ich innerhalb von vier bis sechs Wo-
das Time Machine Backup zurück und macht
chen erhalten. Seitdem warte ich auf die Aus-
dort weiter, wo man vor einer Stunde aufge-
Mini-PC auch mit OpenELEC zahlung. Eine zwischenzeitliche Nachfrage
hört hat. Windows ist etwas für Gamer und
und Dolby TrueHD im Dezember ergab eine Antwort aus Frank-
Leute, die zu viel Freizeit haben. Wem seine
reich oder Belgien mit dem Hinweis, es
Zeit etwas wert ist, der *spart* mit einem 6-Watt-Klötzchen, Sparsamer und billiger würde noch etwas dauern. Man halte mich
Mac letztendlich Geld, weil man seine Zeit Mini-PC mit Atom-Celeron, c’t 8/14, S. 62 auf dem Laufenden. Im März erklärte sich auf
nicht mit Unfug vergeudet.
nochmalige Nachfrage der deutsche Support
Udo Thiel Auch ich habe mir den NUC DN2820FYKH
für nicht zuständig …
beschafft. Dies gestaltete sich jedoch nicht
Segensreiche Einschränkungen ganz einfach, da das Gerät momentan kaum Jürgen Schwarz
Zinsloses Darlehen und wie ein QR sieht es nicht aus. Handy raus gen Artikel handeln soll. Der Autor wirft al-
und gescannt. Als dann „April!“ auf meinem lerdings schon am Anfang mit unbewiese-
Samsung behauptet in ihrer Stellungnahme, Display erschien, war ich kaum noch zu hal- nen bis zweifelhaften Behauptungen à la
dass es in Einzelfällen zur Verzögerung der ten vor Lachen. „Nicht-Mac-Benutzer investieren viel Zeit
Auszahlung gekommen sei. Das erscheint mit Treiber-, IRQ-Konflikten“ um sich. Als
Andre Höpfner
mir unglaubwürdig, denn auch ich habe mit System-Administrator ist mir seit vielen Jah-
zwei Galaxy-S4-Geräten an der Neujahrs- ren weder unter Windows noch Linux ein
bonus-Geld-Zurück-Aktion teilgenommen. Origin und Uplay statt Steam IRQ-Konflikt vorgekommen. Auch die Be-
Am 15.ˇ2. erhielt ich eine Mail, dass die Aus- Spielkonsole selbst gebaut, c’t Steam Box hauptung, dass Macs „sicherer“ werden,
zahlung noch etwas Zeit in Anspruch nimmt. statt Playstation und Co, c’t 8/13, S. 76 kann man nach den vielen Apple-Sicher-
Seitdem habe ich nichts mehr von Samsung heitslücken so pauschal nicht stehen lassen.
Ich habe den Artikel gelesen und das c’t-
gehört. Nach Einzelfall sieht mir das nicht Insgesamt liest sich der Artikel fast wie
uplink-Video gesehen – die Idee und die
aus, eher nach einem zinslosen Darlehen für Applewerbung und die „Wahrheit“ wird hin-
Bauvorschläge gefallen mir recht gut, auch
Samsung. geschoben, wie es einem passt. Wenn man
wenn das Ganze letztlich ein leistungsfähiger
einen Applewerbungsartikel schreiben woll-
Markus Raab Media-Center-PC für das Wohnzimmer ist. Ihr
te, hätte man Mac-Verkaufsgespräch drauf-
habt geschrieben, dass auch Nicht-Steam-
schreiben sollen.
Unheimlich spiele, beispielsweise über Origin oder Uplay,
gut funktionieren. Die steuert man dann ver- Tobias Köck
Im Auge der Maus, Schläfermäuse laden Malware mutlich über die normale Windowsober-
nach, c’t 8/14, S. 68
fläche an. Aber in Steam kann man ja auch Android-x86 auf dem WeTab
Ihre April-Scherze sind ja echt unheimlich! Links zu externen Spielen anlegen. Funktio-
Wahrscheinlich hätte ich den Artikel überle- niert das auch bei BigPicture? Und gibt es Untermieter, Android auf Windows-8-Tablets,
c’t 8/14, S. 144
sen, wenn mich nicht ein Freund darauf auf- Einschränkungen bei Origin-Spielen?
merksam gemacht hätte – man ist ja schon Schade, dass Sie in Ihrem Artikel zu Android
Matthias Schaefer
auf alles gefasst und neigt dazu, jegliche sub- auf Windows-8-Tablets das Android-x86-Pro-
versive Spionage-Szenarien für möglich zu Für Spiele aus Origin und Uplay muss man sich jekt so kurz kommen lassen. Ein Satz dazu
halten. Wer weiß, vielleicht spioniert uns ja zunächst im jeweiligen Client einloggen – es und „nicht praxistauglich“ als kurzes Fazit.
schon unser Kühlschrank aus (hatte da nicht geht also, ist aber im Vergleich mit Steam un- Das ist deutlich zu wenig über dieses Projekt.
was beim Salami-Naschen so merkwürdig komfortabel. Einschränkungen beim Spiel Ich selbst verwende es schon seit 1,5 Jahren
geklickt?). selbst gibt es sonst keine weiteren, es sei denn, auf meinen WeTab im Dual-Boot mit Win-
das Spiel unterstützt den Xbox-360-Controller dows 7, 8 beziehungsweise aktuell 8.1. Heute
Lars Streblow
nicht korrekt. nutze ich das Tablet etwa 50:50 unter Win-
dows 8.1 und Android-x86. Es ist sehr praxis-
Verdächtige Tapete tauglich, dank der libhoudini laufen native
Klon misslungen ARM-Anwendungen und alle möglichen An-
Gerade habe ich Ihren Artikel über spionie-
Umstieg auf den Mac, Windows-Wechselpraxis, droid-Spiele flüssig auf meinem WeTab, wel-
rende Mäuse gelesen. Was mich aber mehr
c’t 8/14, S. 108 ches im Gegensatz zu den aktuellen x86-Tab-
beunruhigt, ist die folgende Begebenheit:
lets sogar nur einen Atom-N2700-Prozessor
Letzte Woche stellte ich meine eingeschalte- Den Artikel fand ich sehr interessant. Da ich
hat. Da man darauf auch problemlos den
te Webcam während eines Chats achtlos schon lange ein MacBook Pro nutze, wollte
Amazon- und Google Play Store installieren
kurz zur Seite und fing somit wohl einen Teil ich sofort den Klon-Trick ausprobieren, doch
kann, gibt es kaum etwas, was nicht darauf
der Raufasertapete ein. Sofort öffnete sich leider klappt das bei mir nicht. Ich habe die
läuft, und das, wie ich finde, auch ausrei-
ein Editor und es erschien ein sehr unüber- HDD unter Windows als GUID-Datenträger
chend flott.
sichtlicher und komplexer Code, der an- erstellt.
schließend sofort compiliert wurde. Gott sei Unter MacOS/WinClone konnte ich die Stefan Matthäus
Dank konnte ich durch das beherzte Ziehen HDD als Ziel auswählen und Winclone macht
Das Urteil im Artikel bezieht sich auf Android-
des WLAN-Kabels noch rechtzeitig eingreifen auch die Wiederherstellung, aber es kommt
x86 auf dem Surface: WLAN funktionierte nicht
und Schlimmeres verhindern. Bei der Analy- nicht zum Ende und hängt an der Stelle „Si-
und die Installation auf dem Tablet schlug fehl.
se fand ich zuerst keine Hinweise, bis mir die- chere MBR“. Im Finder kann ich zu diesem
Wir behalten das Projekt dennoch im Blick.
ser folgende Befehl auffiel: fprintf(fp, "IM Erika, du Zeitpunkt die Bootcamp-Partition und auch
bist sowas von erledigt!! WWP");. Vielleicht können Dateien sehen. Wenn ich den Prozess abbre-
Sie ja in dieser Richtung weiter recherchieren che und versuche von der HDD zu starten,
und einen weiteren Skandal aufdecken. Ein wird die externe HDD nicht im BootMenü an- Ergänzungen & Berichtigungen
Foto der betreffenden Tapete habe ich an- gezeigt. Haben Sie einen Tipp?
gehängt.
Jürgen Brandt Ubuntu für PCs ohne PAE
Uwe Holtkamp
Legen Sie die Partition der externen Platte bes- Linux statt XP, Modernes Linux-System als kosten-
Fasziniert ser mit dem Mac-Festplattendienstprogramm
loser XP-Ersatz auf Netbooks, c’t 6/14, S. 130
an (GUID, MS-DOS-FAT formatiert). Wichtig ist Wegen vieler Nachfragen haben wir eine an-
Der Artikel war so gut geschrieben, dass ich
auch, Winclone Zeit zu geben, das Umkopieren gepasste Version des aktuellen Ubuntu
erstens keine Pause beim Lesen einlegen
und Einrichten dauert schon recht lange. 12.04.4 LTS auf unserem FTP-Server bereitge-
konnte und zweitens ich sogleich versucht
stellt, die einen Kernel für Prozessoren ohne
habe, diesen meiner Frau zu erklären, weil ich
PAE-Unterstützung (Physical Address Exten-
einfach fasziniert war von dem, was da stand. Verkaufsgespräch statt sion) enthält. Anders als das vom Ubuntu-
Erst fünf Stunden später machte es bei mir Kaufberatung Projekt bereitgestellte Mini-ISO unterstützt
klick! Sollte die nächste Ausgabe erst nach
unseres die grafische Installation und passt
dem 1. April erscheinen? Das kann doch nicht Mit äußerster Verwunderung habe ich den
dennoch auf eine herkömmliche CD mit 700
sein, haben die mich so reingelegt? Dann „Mac-Kaufberatungs“-Artikel gelesen. Erst
MByte Kapazität.
noch einmal schnell das Tablet raus, Code an- mal suggeriert der Begriff „Beratung“, dass
zeigen lassen. Aber es war nichts zu erkennen es sich um einen einigermaßen unabhängi- www.ct.de/1409010
Peter König, Peter Schüler, Peter-Michael Ziegler einzelnen Kunden fabriziert wird. Weitere
Schwerpunkte legt die Messe dieses Jahr auf
die Elektromobilität sowie das Erzeugen, Ver-
informieren dabei jede Einzelmaschine der Chaos Computer Club sowie Constanze Kurz
Anlage über das gerade angelieferte Teil, vom IG-Metall-Vorstand teilnehmen (Halle 8,
sodass diese über handelsübliche und in D19, 12 bis 13 Uhr).
Hochsprachen programmierbare Software-
Module autonom die passenden Parameter
einstellen kann.
Digitale Fabrik
Rexroth ist auch an einer zweiten Demo Unter dem Dach der Sonderschau „Digital
beteiligt, an der SmartFactoryKL des DFKI Factory“ in Halle 7 findet man schon seit Jah-
(Deutsches Forschungszentrum für Künst- ren die meisten Firmen, die Software für die Einblick in die Daten der laufenden
liche Intelligenz, Halle 8, D20). Dass die Kom- Entwicklung, Simulation und Optimierung Produktion sollen Effizienz und Effektivität
ponenten dieser Produktionslinie von ver- sowie Produktionsmanagement anbieten. der Anlagen und Maschinen steigern.
selbst in extraterrestrischen Gefilden: MR- Roboter und Kunst andersetzen. Aus den mehr als einhundert
Sensoren von Sensitec sind unter anderem Wettbewerbsbeiträgen wählte die Jury unter
im Mars-Rover Curiosity verbaut und sollen Um Ruhm und Ehre geht es beim 4. Robotics anderem das Projekt „Seismo Light“ der Ge-
auch beim für 2015 geplanten Start der Mer- Award, für den unter anderem der Reifenher- stalterin Annalena Kluge aus. Das Licht- und
kur-Sonde BepiColombo mit an Bord sein. steller Continental gemeinsam mit der Bay- Medienobjekt visualisiert auf Grundlage von
Beim Hermes Award tritt Sensitec mit seinen reuther preccon Robotics GmbH nominiert Daten großer seismologischer Institute Erd-
CMS3000-Stromsensoren zur Messung von wurde. Die Unternehmen haben zusammen bebenaktivitäten in Echtzeit.
Gleich-, Wechsel- und gepulsten Strömen an. ein System zur Offline-Programmierung und Ebenfalls die Endrunde des „Art of Engi-
Die Langener SAG GmbH vermarktet mit automatisierten Herstellung von Prototypen- neering“-Wettbewerbs hat Sebastian Piatza
iNES ein Netzmanagementsystem, das die reifen entwickelt. Weitere Nominierte sind der von der Berliner Ideenschmiede The Consti-
Umrüstung konventioneller Niederspan- Industrieroboter-Spezialist Fanuc Deutsch- tute erreicht. Er entwickelte „EYEsect“, einen
nungsnetze in intelligente Smart Grids er- land (Roboter-Bildverarbeitung), die österrei- interaktiven Datenhelm mit Oculus-Rift-Vi-
möglicht. In bestehende Ortsnetze wird dabei chische Keba AG (neues Bediengerät zur Ein- deobrille und zwei an den Händen getrage-
in mehreren Ausbauschritten ein weitgehend richtung von Robotern) sowie die Stuttgarter nen Kameramodulen, der Nutzern eine sehr
autark arbeitendes Mess- und Regelsystem in- Robert Bosch GmbH, die eine kapazitive Sen- ungewohnte Raumwahrnehmung verschafft.
tegriert, das Einspeise- und Lastflusssituatio- sorhaut für Industrieroboter entwickelt hat, Die Simulation eines Teleportationssystems
nen in Echtzeit kontrolliert und kritische Ab- um Menschen vor Verletzungen bei Kollisio- steht im Mittelpunkt des Projekts „Ready to
weichungen durch automatisierte Steuerung nen mit einem Roboter zu schützen. Cloud“ von Christian Zöllner (ebenfalls The
der eingebundenen Energieverbraucher und Insgesamt 20ˇ000 Euro Preisgeld sind Constitute), dem dritten und letzten Wettbe-
-erzeuger beheben kann. Thematisch etwas beim interdisziplinären Kunstwettbewerb werbsfinalisten. In Echtzeit eingescannte Per-
aus dem Rahmen fallen die Bürkert Werke „Art of Engineering“ zu gewinnen, den das sonenumrisse lassen sich dabei über spezielle
aus Ingelfingen: Sie wurden für das Produkt Gummersbacher Unternehmen Ferchau alle Nebelmaschinen als Projektion in einer Wolke
FLOWave nominiert, ein Durchflussmessgerät zwei Jahre ausschreibt. Thema 2014 ist der an verschiedenen Orten darstellen. Die Preis-
für Rohrleitungen, das sogenannte Surface sogenannte „Liquid Space“. Gesucht wurden verleihung „Art of Engineering“ findet am
Acoustic Waves (SAW) für die Erfassung von Konzepte, Objekte und Installationen, die 7. April um 16 Uhr in Halle 2 statt. (pek)
Durchflussgeschwindigkeiten und Flüssig- sich mit den Aspekten Funktionalität und Äs-
keitseigenschaften nutzt. thetik bei der Gestaltung von Räumen ausein- www.ct.de/1409016
Christof Windeck
Der Quad-Core Athlon 5350 ist das Spitzenmodell der CPU-Familie für
Mainboards mit der Fassung AM1. Dabei handelt es sich um die schon
seit Mitte 2013 ausgelieferten Kabini-APUs in neuer Verpackung.
Athlon 5350 4/2 MByte 2,05 GHz Radeon R3 600 MHz 25 W 41/160
Sempron 3850 4/2 MByte 1,3 GHz Radeon R3 450 MHz 25 W 28/102
Celeron J1900 4/2 MByte 2,0 GHz HD Graphics 850 MHz 10 W 37/147
Celeron G1820 2/2 MByte 2,7 GHz HD Graphics 750 MHz 53 W 105/202
A4-6300 2/1 MByte 3,7 GHz Radeon HD 8370D 760 MHz 65 W 68/131
Leistungsmessungen mit Enermax Triathlor 300 Watt (wenn nicht anders angegeben),
2 x 4 GByte RAM, SSD, USB-Tastatur/Maus, Volllast: Prime95 (CPU) & Furmark (GPU)
Asrock AM1H-ITX:
AM1-Mainboard mit vergleichs-
weise umfangreicher Ausstattung
ter Kernzahl nicht überholen kann. Die Sin- weniger als 40 Euro. Der A4-Doppelkern ist
gle-Thread-Leistung macht sich bei älterer allerdings trotz hoher Leistungsaufnahme
Software und in Browsern bemerkbar. Die recht schwach auf der Brust. Seine GPU liegt
GPU des Athlon 5350 arbeitet mit DDR3- nur in 3D-Benchmarks vorne und versagt in
1600- anstelle von DDR3-1333-RAM im der OpenCL-Disziplin, wohl wegen ihrer ver-
3DMark11 um 5 Prozent schneller. alteten Architektur.
Die von AMD gepriesene, aber erst von Bei der AM1-Plattform spart AMD an allen
wenigen Applikationen genutzte OpenCL- Ecken. Der 5-Zentimeter-Lüfter auf dem bei-
Beschleunigung rettet den Athlon nicht, gepackten CPU-Kühler wird etwa über bloß
denn auch das kann der Haswell-Celeron 3 Adern mit dem Mainboard verbunden, die
schneller – wenn auch nicht offiziell von Intel modernere Drehzahlsteuerung per PWM-Sig-
unterstützt. Unter Last schluckt der Celeron nal ist unmöglich. Auf dem AM1H-ITX stört
G1820 allerdings mehr Strom – wenn auch der Lüfter aber nicht, wenn man im BIOS-
weniger, als seine TDP-Angabe erwarten Setup die Regelung optimiert. Zur Montage
lässt. Anders als Intel beschneidet AMD des Kühlers dient eine Zwei-Punkt-Befesti-
Funktionen wie AVX- und AES-Befehle nicht. gung mit Kunststoff-Spreizdübeln. Das geht
Deshalb ver- und entschlüsselt der Athlon theoretisch flott, praktisch flutschten die bei-
5350 etwa unter Truecrypt deutlich schneller gelegten Dübel aber erst mit dosierter Gewalt
als der Celeron G1820. durch die beiden Augen des Kühlkörpers.
Wohl mit Bedacht hat AMD bei der Vor-
stellung der AM1-Prozessoren nur Vergleiche
zu Intels neuer Billigprozessorklasse mit „Bay
Fazit
Trail“-Technik gezogen, also zu Atom-Cele- Die AM1-Plattform bringt erschwingliche
rons wie J1800 (Dual-Core) oder J1900 und flexibel nutzbare Komponenten für
(Quad). Im Vergleich zeigt sich, dass Bay- kompakte, sparsame und trotzdem gut aus-
Trail- und Jaguar-Prozessorkerne bei ähnli- gestattete Rechner. Die 3D-Leistung ist bes-
cher Taktfrequenz auch ähnlich viel leisten – ser als bei Intels Atom-Celerons, aber der
aber die AMD-GPU ist deutlich schneller. Das Kampf tobt im Keller: Es langt in beiden Fäl-
bezahlt man mit höherer Leistungsaufnah- len nur für anspruchslose Spielchen. Dass die
me. Die Ausstattung der Kabini-SoCs ist aber AM1-Plattform unter Last etwas mehr Strom
besser: SATA 6G statt SATA II, 16 statt höchs- schluckt als manches Bay-Trail-System, spielt
tens 8 GByte RAM und eingeschränkte 4K- im Zielmarkt keine Rolle. Schwerer wiegt,
Tauglichkeit (30 Hz). Für Heim-Server eignen dass der Athlon 5350 nicht einmal am Cele-
sich die AMD- und Intel-Plattformen mit je- ron G1820 vorbeizieht – gemessen daran ist
weils nur zwei SATA-Ports weniger. er zu teuer. Für PC-Schrauber sind AM1-Pro-
Die AM1-Chips treten auch gegen Konkur- zessoren nur attraktiv, wenn sie ihre beson-
renz aus eigenem Hause an. Den A4-6300 deren Vorteile nutzen: Sie gehören derzeit zu
(Richland) und ein passendes FM2- oder den billigsten Mini-ITX-Produkten und bie-
FM2+-Mainboard bekommt man für jeweils ten Spezialitäten wie die AES-Befehle. (ciw)
Axel Vahldiek dann noch mal an, wenn bei den letzten Tests
ein wirklich eklatanter Fehler gefunden wird.
Frühlings-Update
Sonst wird sie für fertig erklärt und verteilt.
Apps
Bei den Apps fehlen die Kontextmenüs bis-
lang, es ist aber denkbar, dass Microsoft
pünktlich zum Auslieferungsstart des Updates
auch die aktualisiert. Bereits jetzt wurde die
Skydrive-App in Onedrive umbenannt. In
einem Brief hat Microsoft zudem einige große
Hardware-Hersteller gebeten, künftig One-
note vorzuinstallieren, eine mittlerweile kos-
tenlose Software zum Sichern von Notizen.
In Unternehmen, in denen noch Web-An-
Auf der Startseite und in den Apps kann man die Taskleiste einblenden, wendungen existieren, die für den Internet
in Apps außerdem auch eine Titelleiste. Explorer 8 entwickelt wurden, können Admi-
nistratoren den Benutzern nun erlauben, auf geleakten Versionen eine Übersicht, wie viel
Her damit
die Rendering Engine des Internet-Explorer- Platz die persönlichen Ordner belegen. Die Bis Redaktionsschluss wollte Microsoft nicht
Urahn zu wechseln. Microsoft nennt das den aktuelle Version bringt nun auch ein Kom- verraten, wann das Update allgemein verfüg-
„Enterprise Modus“, auf Deutsch „Unterneh- mandozeilen-Pendant mit: dfp.exe (steht für bar sein wird und auch nicht, ob es via Win-
mensmodus“. Die betreffende Einstellung fin- „Disk FootPrint“). Das vermag die Füllstände dows-Update-Funktion oder über den Store
det man im Gruppenrichtlinieneditor unter der Festplatten auch in Skripten auszulesen. ausgeliefert wird. Zumindest was die Termi-
„Benutzerkonfiguration\Administrative Vorla- ne betrifft, scheint man sich in der Gerüchte-
gen\Windows-Komponenten\Internet Explo- küche jedoch einig zu sein: Wenn Sie diese
rer\Benutzern das Aktivieren und Verwenden
Wimboot c’t-Ausgabe in den Händen halten, dürften
des Unternehmensmodus über das Menü ‚Ex- Microsoft will mit dem Update offenbar eine es MSDN-Abonnenten bereits haben und am
tras’ ermöglichen“. Ist die Funktion aktiviert, besonders platzsparende Installations-Me- 8. April wird es dann im Rahmen des Patch-
finden die Benutzer im „Extras“-Menü des thode für Windows einführen. Die ist für Tab- days an alle 8.1-Benutzer ausgeliefert. (axv)
Browsers den Punkt „Unternehmensmodus“, lets und andere Geräte großer OEM-Herstel-
mit dem sie in den IE8-Modus wechseln. Be- ler gedacht, die lediglich über kleine SSDs als
Literatur
findet sich der Browser im Unternehmensmo- Massenspeicher verfügen. Die ersten Voraus-
dus, so zeigt er das mit einem kleinen Icon setzungen dafür wurden schon mit Windows [1]ˇAxel Vahldiek, Leichter mit der Maus, Vorab-
neben dem Adressfeld an. Die Funktion steht Vista geschaffen, denn seitdem reduziert sich version des Updates für Windows 8.1 kursiert
nicht in Windows 8.1 „Core“ zur Verfügung. das, was beim Installieren von Windows pas- im Internet, c’t 5/14, S. 48
In den PC-Einstellungen unter „PC und Ge- siert, im Wesentlichen darauf, ein Image auf
räte/Speicherplatz“ erschien schon bei früher die Festplatte zu entpacken. Künftig wird www.ct.de/1409024
DFG fördert
neue Programme
Die Deutsche Forschungsge-
meinschaft (DFG) hat sechzehn
neue Schwerpunktprogramme
(SPP) bekanntgegeben, die ab
2015 mit zunächst 89 Millionen
Euro gefördert werden. Ziel der
SPP ist die „Untersuchung
grundlegender wissenschaftli-
cher Fragestellungen in beson-
ders aktuellen oder sich gerade
bildenden Forschungsgebieten“
mit „innovativen Methoden“.
Alle Programme sind interdiszip-
linär ausgerichtet und weisen als
zentrales Element die Einbin-
dung von Nachwuchswissen-
schaftlern auf. Zu den bewillig-
ten Konzepten im Bereich der
Naturwissenschaften gehört
unter anderem das von der
TU Berlin und der RWTH Aachen
koordinierte Projekt „Compres-
sed Sensing in der Informations-
verarbeitung“. Ziel ist die Ent-
wicklung neuer mathematischer
Methoden zur Messung, Verar-
beitung und Speicherung digi-
taler Signale.
Die Ingenieurwissenschaften
sind mit fünf Programmen vertre-
ten – darunter das Karlsruher
Institut für Technologie (KIT) mit
dem Projekt „Kooperativ inter-
agierende Automobile“. Prof.
Frank Ellinger, Inhaber des Lehr-
stuhls für Schaltungstechnik
und Netzwerktheorie an der
TU Dresden, konnte den DFG-
Senat von der Förderwürdigkeit
des Projekts „High Frequency Fle-
xible Bendable Electronics for Wi-
reless Communication Systems“
(FFLexCom) überzeugen.
Die Universität hat bereits gro-
ßes Know-how bei der Entwick-
lung sehr dünner und biegsamer
organischer Elektronik (Organic
and Large Area Electronics,
OLAE), die sich für Produkte der
Unterhaltungselektronik oder der
Kommunikationstechnik nutzen
lässt. (pmz)
4K-Display im Notebook
Das erste Notebook mit 4K-Display stammt Toshiba Satellite
von Toshiba: Das Satellite P50t-B zeigt 3840 x P50t-B: 15,6-Zoll-
2160 Punkte auf 15,6 Zoll, was 282 dpi ent- Notebook mit 4K-
spricht. Laut Toshiba wird jedes Display ein- Display und Vier-
zeln kalibriert und sollte damit besonders kern-Prozessor
farbtreu sein. Bisher sind Dells XPS 15 (3200 x
1800, 235 dpi) und Apples Macbook Pro (2880
x 1800, 221 dpi) die Spitzenreiter bei 15 Zoll.
Notebooks mit ähnlich hoher Pixeldichte sind
sonst nur die 13,3-Zöller mit 3200 x 1800
Punkten von Lenovo und Samsung (276 dpi).
Das P50t-B ist auch sonst gut ausgestattet:
Vierkernprozessor Intel Core i7-4700MQ (2,4 fehlt. Das Gewicht liegt bei 2,2 Kilogramm,
GHz, 3,4 GHz im Turbo), Grafikkarte AMD Ra- Angaben zur Laufzeit macht Toshiba nicht.
deon R9 M265X sowie optional Blu-ray-Lauf- Die günstigste Version – dann mit Full-HD-
werk, bis zu 16 GByte Speicher und 1-TByte- Display – kostet 1100 Euro, den Preis für die
Platte. Der HDMI-Ausgang beherrscht das 4K-Version nennt Toshiba nicht. Beides sind
4K-Format, allerdings ist unklar, ob mit 30 Touch-Panels. Die Auslieferung soll im April
oder schon 60 Hz; ein DisplayPort-Ausgang beginnen. (jow)
∫ Mobil-Notizen
Akkurückruf bei Lenovo: Die Akkus eini- Im Mai soll die zweite Charge des Fair-
ger 2010 und 2011 ausgelieferter Think- phone in Produktion geben, wenn sich im
pad T410, T420, T510, W510, X100E, Internet genügend Interessenten melden.
X120E, X200, X201 und X201s sowie Edge Der Prozessor wird etwas schneller – ein
11, 13 und 14 können überhitzen, ebenso noch weiter verbessertes Fairphone 2
Ersatz- und Zusatzakkus dieser Modelle. In- kommt nächstes Jahr.
formationen zum kostenlosen Austausch
liefert Lenovo im Internet (siehe c’t-Link). www.ct.de/1409036
Vielseitiger Podcast-Player
Sven Wiegand hat seinen Podcast-Player immer alle Audio- und Videodateien auf
uPod überarbeitet. Die Android-App synchro- demselben Stand. Für die Synchronisierung
nisiert Inhalte, Wiedergabelisten und -Positio- ist ein Google-Konto erforderlich. Neue Epi-
nen geräteübergreifend. So hat der Benutzer soden abonnierter Podcasts zeigt die App auf
Wunsch in einem geson-
derten Bereich an, sodass
sie sich schnell von Hand in
eigene Wiedergabelisten
einsortieren lassen. Die
kostenlose Light-Version
gibt nur zwei Stunden
Podcasts pro Monat wie-
der; die Vollversion ohne
diese Beschränkung kostet
3,29 Euro. (jo)
Bild: Nvidia
gy Conference sein neues Grafik- Rendering via Maya und 3ds max
karten-Flaggschiff GeForce GTX oder zum Raytracen fotorealis-
Titan Z präsentiert. Hinter dem tischer Animations- und Film-
monströsen Kühler sitzen gleich szenen.
zwei voll ausgebaute GK110-Gra- Nvidia erklärte, dass beide
fikchips mit je 2880 Shader- GPUs darauf optimiert sind, dau-
Rechenkernen, die auf insgesamt erhaft mit der gleichen Takt-
12 GByte GDDR5-Speicher zu- frequenz zu laufen, um optimale
greifen. Nvidia verlangt für die Rechenleistung zu liefern. Strom-
Dual-GPU-Grafikkarte satte 3000 sparzustände sollen aber erhal-
US-Dollar – also das Dreifache ten bleiben. Mit weiteren Details Nvidias Raytracing-Server iRay VCA ist
der Single-GPU-Variante GeForce zur Karte geizte die Firma. Laut mit acht Grafikkarten und 256 GByte Hauptspeicher bestückt.
GTX Titan Black. Die Titan Z ist in der GPU-Datenbank GPU-Z soll
allererster Linie für den Profi- die Leistungsaufnahme 350 Watt betragen. Bis zum Redaktions- 2 TByte SSD-Speicher. Als Be-
schluss war die GeForce GTX triebssystem kommt CentOS
Titan Z noch nicht verfügbar. zum Einsatz. Die iRay VCA lässt
Neben der Titan Z kündigte sich über 10-Gigabit-Ethernet
Nvidia außerdem noch einen (SFP+) oder InfiniBand anspre-
Rack-Server mit acht Grafik- chen. Beim Koppeln mit weite-
karten an, der als Komplettlö- ren iRay-VCA-Systemen hilft der
sung für Raytracing-Anwendun- Iray VCA Cluster Manager. Als
gen gedacht ist. Jede Grafikkarte Richtpreis nennt Nvidia 50ˇ000
beherbergt einen GK110-Chip US-Dollar. In Deutschland sollen
Auf der GeForce
mit 2880 Kernen und 12 GByte die Systeme von CADNetwork
GTX Titan Z sitzen
VRAM. Außerdem stecken in und FluiDyna angeboten wer-
zwei GK110-Chips
einem solchen „iRay VCA“ 20 den, der genaue Euro-Preis steht
mit je 2880 Kernen.
CPU-Kerne, 256 GByte RAM und noch nicht fest. (mfi)
Flacher Haswell-PC
Gerade einmal 2,6 cm dünn ist steller Giada der flachste Has- zwei Kernen und einem Nomi- (HDMI und DisplayPort) Displays
der Mini-PC mit dem nüchternen well-PC überhaupt. Darin steckt naltakt von 1,3 GHz. Per Turbo mit bis zu 4096 x 2304 Punkten
Namen i57B und damit laut Her- ein Core i5-4250 von Intel mit Boost schafft der Ultrabook-Pro- (4K). Die Außenanbindung über-
zessor bis zu 2,6 GHz. Die Abfuhr nehmen Gigabit Ethernet und
der 15 Watt TDP aus dem nur WLAN (802.11n). Für Massenspei-
0,7 Liter großen Gehäuse erfor- cher gibt es Platz für ein 2,5"-Lauf-
dert allerdings einen kleinen Lüf- werk sowie eine mSATA-SSD. Ein
ter. Alles in allem soll die Leis- SD-Kartenleser und USB-3.0-Ports
tungsaufnahme des unter ande- nehmen Wechseldatenträger auf.
rem für digitale Werbetafeln (Di- Bestückt mit einer 60-GByte-
gital Signage) entwickelte Mini- SSD und 4 GByte RAM kostet der
In einem nur 0,7 Liter PC unter 30 Watt bleiben. i57B samt Windows 7 Pro beim
kleinen Gehäuse bringt Giada Die HD-5000-Grafik des Core i5 Distributor Concept Internatio-
einen Haswell-PC samt SSD unter. versorgt über ihre zwei Ausgänge nal 785 Euro. (bbe)
Ultra-HD-Action-Cam
Panasonics neue Action-Cam HX-A500 spei- Action-Zweiteiler:
chert Videos mit 3840 x 2160 Pixeln – und Panasonics HX-
mit einer Bildwiederholrate von immerhin 25 A500 zeichnet
Bildern/s. Andere Action-Cams wie die GoPro auch in Ultra
Hero3 Black Edition liefern zwar ebenfalls HD auf.
mehr Auflösung als HD, aber nicht mit einer
so hohen Framerate.
Die Kamera wird laut Hersteller mit einem
1,5 Zoll großen Farb-Display auf den Markt
kommen und soll einen elektronischen Bild-
stabilisator enthalten, auch WLAN und NFC
sind an Bord. Wie schon die Vorgängerin HX- meramodul am Ohr zu befestigen; das ande-
A100 besteht das neue Modell aus zwei Mo- re, etwa 130 Gramm schwere Modul wird
dulen: Einerseits der Kamera mit Optik und dann mit einer ebenfalls mitgelieferten Arm-
Wandler sowie andererseits Display, Aufnah- band-Halterung am Oberarm befestigt. Die
metechnik, Bedientasten und Akku. Beide staubgeschützte Action-Cam (IPX8) ist bis zu
Einheiten sind über ein 50 Zentimeter langes drei Metern Tiefe wasserdicht. Panasonic will
Kabel miteinander verbunden. Ein Kopfbügel die HX-A500 in Orange und Grau ab Juni für
erlaubt es, das rund 30 Gramm schwere Ka- 429 Euro in den Handel bringen. (uh)
Allround-Surround-Verstärker
Yamahas neue AV-Receiver RX-V677 und RX- „Virtual Cinema Front“ mit fünf vorne pos-
V777 unterstützen neben Surround-Sound tierten Boxen virtuellen Surround-Sound er-
im 7.2-Format und 3D auch 4K-Upscaling zeugen, wenn man keinen Platz für die hin-
und stehen erfreulich vielen Vernetzungs- teren Boxen hat. Yamahas Einmessautomatik
möglichkeiten offen: Dank integriertem YPAO R.S.C. verspricht eine bequeme Ein-
WLAN-Modul lassen sich die Receiver per Air- richtung und soll die negativen Klangeigen-
Play oder UPnP AV (DLNA) bespielen, mittels schaften des Raums korrigieren. Außer über
WiFi Direct auch ohne bestehende Netz- die Fernbedienung kann man die Receiver
werkinfrastruktur. Mobilgeräte lassen sich über eine kostenlose App steuern, die für An-
per MHL und HTC Connect anschließen; an droid sowie iOS erhältlich ist. Als Internet-Au-
der Front steht ein USB-Anschluss zum Ab- dioquellen stehen die Musik-Flatrate Spotify
spielen von Audiodateien zur Verfügung. Die (Premium-Abo benötigt) und der Internet-
integrierten Digital-Analog-Wandler unter- Radiodienst vTuner bereit.
stützen 24 Bit/192 kHz für alle Kanäle, sodass Der V677 liefert 150 Watt pro Kanal, der
sich auch HD-Audio in den Formaten Apple V777 noch einmal 10 Watt pro Kanal mehr.
Lossless, FLAC oder unkomprimiertem PCM- Außerdem hat das große Modell einen
WAV in voller Qualität wiedergeben lässt. Phono-Eingang sowie einen zweiten HDMI-
„Yamaha Extra Bass“ soll auch aus kleinen Ausgang und verfügt über einen Party-Modus
Speakern mehr Wumms herausholen und zum synchronen Beschallen mehrerer Räume.
Die Geräte sind zum Preis von 600 res-
pektive 700 Euro ab Juli 2014
erhältlich. (vza)
∫ Audio/Video-Notizen
Twitter stellt seinen im vorigen Jahr Kabel-TV-Verbreitungsgebiete Hannover,
gestarteten Musikempfehlungsdienst Nürnberg, Osnabrück sowie weitere Städte
#music nach genau einem Jahr, genauer und Gemeinden erweitert.
am 18. April, wieder ein. Die passende App
Die Telekom schließt ihren Musikdienst
wurde bereits aus dem App Store entfernt.
Musicload offiziell zum 28. Mai 2014;
Kabel Deutschland hat seine Videothek Kunden können jedoch auch nach dem
und TV-Mediathek „Select Video“ auf die Stichtag auf ihre Käufe zugreifen.
Hartmut Gieselmann
Das Beste
kommt zum Schluss
Die Gewinner des c’t-Remix-Wettbewerbs
„Game Over“
c’t-Artikelrecherche:
Heise-Register 3.0 erschienen
Unser kostenloses Offline-Such- neuen Versionen finden Sie über
programm zur Artikelrecherche, den c’t-Link.
das Heise-Register, war am An- Das Register-Programm aktua-
schlag angekommen, sodass die lisiert sich beim Start regelmäßig
Indexierung nicht mehr alle Arti- mit den neuesten Inhalten übers
kel erfasst hat. Der indexierte Internet. Gesucht wird nicht über
Artikelbestand umfasst immer- den Volltext der Artikel, sondern
hin alle c’t-Artikel seit Anbeginn über deren hausintern erstellte
(1983), ebenso alle Artikel unse- Verschlagwortung. Dabei ist auch
rer Schwesterzeitschrift iX, die eine unscharfe Suche (Tippfehler,
1988 startete. Das Heise-Register Schreibweisen) möglich, die sich
gibt es bereits seit vielen Jahren, schrittweise toleranter einstellen
weshalb wir immer noch Ver- lässt, wenn keine Treffer gefun-
sionen für PowerPC, Itanium den wurden. (gr)
oder DEC Alpha im Sortiment So wird CorelDraw Touchscreen-tauglich: Hier wurde die Lite-
haben; diese und die brand- www.ct.de/1409046 Bedienoberfläche mit vergrößerten Schaltflächen kombiniert.
∫ Notizen
Autodesks kostenloses 3D-Programm Mesh- gen 3D-Modell etwas ändert. BricsCAD kostet je
mixer bereitet in Version 3.2 Objekte für den nach Version zwischen 580 und 1170 US-Dollar.
3D-Druck mit zwei verschiedenen Materialien
vor und reduziert Vorlagen auf Wunsch auf Der Landkartenzeichner Ortelius soll in Ver-
dekorative Oberflächengitter. Meshmixer läuft sion 1.9 vor allem im Umgang mit sehr großen
unter Windows und Mac OS X. Dateien deutlich flotter arbeiten. Hersteller Map-
diva hat außerdem die Bedienoberfläche moder-
Die Bauteilverwaltung Classmate der Firma nisiert. Ortelius läuft unter Mac OS X ab 10.6.4
Simus klassifiziert und durchsucht CAD-Daten- und kostet 100 US-Dollar – eine Ausbildungs-
bestände und arbeitet in Version 6.1 bei der version bekommt man für die Hälfte.
Dublettensuche mit Unschärfe, sodass auch hin-
reichend ähnliche Teile zusammengefasst wer- CADdoctor ist ein Werkzeug fürs Konvertieren,
den können. Die Software integriert sich in ver- Reparieren und Bearbeiten von CAD-Daten.
breitete CAD-Anwendungen wie Creo 2.0 von Version EX6 verteilt die Arbeit auf mehrere Pro-
PTC, Solid Edge von Siemens PLM und Autodesk zessorkerne und bietet einen automatischen
Inventor. Schnellkonvertierer, der Import, Reparatur und
Export ohne manuellen Eingriff abwickeln soll.
Das kostenlose Statistikpaket SOFA (Statistics CADdoctor läuft unter Windows 7 und 8 und un-
Open For All) importiert in Version 1.4.3 Daten terstützt die aktuellen Dateiversionen von Catia,
aus Tab-getrennten Tabellen, exportiert hoch- NX, Parasolid, ACIS und STEP. Die Preise begin-
aufgelöste Pixelbilder und PDFs und fügt Re- nen bei 5000 Euro.
gressionslinien in Streudiagramme (Scatterplots)
ein. SOFA läuft unter Windows, Mac OS X und Die Technik aus der 3D-Scansoftware Rec-
Linux. Fusion für die Kinect steht jetzt auch als SDK für
die Entwicklung von 3D-Echtzeitanwendungen
Bricsys hat Version 14 seiner CAD-Software zur Verfügung. Es enthält neben Funktionen für
BricsCAD auch für Linux herausgebracht. Das die Raumrekonstruktion auch solche fürs Schlie-
Update 14.2 für die Windows- und Linux-Ver- ßen von Löchern und Vereinfachen von Poly-
sion erlaubt, eine Biegetabelle mit einem Blech- gonmodellen. Das SDK kostet 500 Euro.
modell zu verknüpfen und aktualisiert 2D-An-
sichten automatisch, sobald man am zugehöri- www.ct.de/1409049
∫ Apple-Notizen
Der iOS App Store präsentiert neuerdings Die Audio-Software GarageBand für OS X
ausgewählte Indie-Spiele auf einer eige- kann mit dem Update auf Version 10.0.2
nen Seite. Ein Titel steht im Vordergrund, wieder MP3-Dateien exportieren. Zudem
darunter finden sich weitere Spiele des erhalten Besitzer der als In-App-Kauf an-
Entwicklerstudios und von diesem emp- gebotenen Zusatzinhalte drei neue Schlag-
fohlene Dritttitel. Bis Redaktionsschluss zeuger und Drumkits aus den Genres Rock,
war die Präsentations-Seite im deutschen Songwriter und R&B.
App Store jedoch nicht direkt erreichbar
(siehe c’t-Link). www.ct.de/1409052
Gigabit-Powerline-Adapter angetestet
Noch dieses Jahr kommen erste Powerline-
Adapter mit MIMO-Technik auf den Markt,
unter anderem von AVM, Devolo, TP-Link
und Trendnet. Das vom WLAN bekannte
Multiple Input Multiple Output steigert Prototypen der
die Datenrate übers Stromnetz mit ver- ersten MIMO-
schiedenen Signalen für die unterschied- Powerline-Adap-
lichen Stromleitungsadern deutlich, wie ter von Devolo
ein Test von MIMO-Prototypen zeigte (siehe zeigten im c’t-Test viel-
S. 61). (ea) versprechende Ergebnisse.
∫ Sicherheits-Notizen
Häufung von neuen Betrugsfäl- zugriff ihrer Fritzbox aktiviert hat-
len, in denen die VoIP-Accounts ten; konkrete Hinweise, dass auch
von Fritzbox-Nutzern für kost- andere Angriffsvektoren genutzt
Sicherheitsforscher haben auf ab sofort Zwei-Faktor-Authen- spielige Auslandstelefonate miss- wurden, gibt es bislang nicht. Wer
der Quellcode-Hosting-Platt- tifizierung an. braucht wurden. Die Kunden hat- den Fernzugriff genutzt hat, sollte
form GitHub tausende gehei- ten zwar das Sicherheits-Update also umgehend sämtliche in der
Ganoven haben zwei Apps
me Root-Schlüssel für Ama- von AVM installiert, nicht aber Fritzbox hinterlegten Passwörter
über Google Play angeboten,
zon Web Services entdeckt. das VoIP-Passwort geändert. ändern, insbesondere jenes für
die verdeckt Kryptowährun-
Amazon rät dazu, temporäre Das ist ein Indiz dafür, dass die die Internettelefonie (VoIP). Auch
gen schürfen. Die Schürf-
Zugangsdaten zu verwenden Daten bereits vor einiger Zeit er- die Passwörter der Fritzbox-
Trojaner haben es geschafft,
und Schlüssel nicht direkt in beutet wurden, als die Boxen Accounts sind zu ändern und
tausende von Dogecoins und
Quellcode einzubetten. noch anfällig waren – möglicher- Accounts unbekannter Herkunft
Litecoins zu erwirtschaften.
weise sogar vor der Veröffentli- zu löschen. Tauchen in den Tele-
Die Micro-Blogging-Plattform Google hat die schädlichen
chung der Fritzbox-Updates. fonie-Einstellungen unbekannte
Tumblr bietet ihren Nutzern Apps mittlerweile entfernt.
Wann genau, lässt sich nicht fest- Telefone auf, sollte man diese
stellen, da das Abgreifen der entfernen. (rei)
Der in Deutschland recht unbekannte fran- Gleich vier Sat-TV-Programme streamt das Aus technischer Sicht unterscheidet sich
zösische Hersteller Wiko hat als Erster ein neueste Mitglied der EyeTV-Reihe parallel das Terratec-Modell nicht vom in c’t 6/14
Gerät mit dem neuen MediaTek-Prozessor durchs LAN, wahlweise in Standard- oder getesteten Game Recorder HD von Kaiser-
MT6592 auf den Markt gebracht. Er hat acht HD-Auflösung – ein im 4Sat integrierter Baas. Wie dieser fertigt es ohne Rechner-
Rechenkerne, die mit 2 GHz getaktet wer- Transcoder-Chip machts möglich. Da der unterstützung H.264-kodierte Videomit-
den und gleichzeitig aktiv sein können – Server mit seinen vier Antenneneingängen schnitte von Spielkonsolen und anderen
anders als beispielsweise beim Samsung gewöhnlich in der Nähe der Sat-Empfangs- Quellen ohne HDCP-Kopierschutz an. Posi-
Exynos 5 Octa. Dazu gibt es 2 GByte RAM. anlage steht, beschränkt sich seine Anzei- tiv fallen auch hier die klaren Statusanzei-
Im von uns kompilierten Coremark-Bench- ge auf zwei Status-LEDs. Auch die USB-An- gen am Gerät (über LEDs) auf sowie die
mark schlägt es sich mit mehr als 31 000 schlüsse dienen nur Wartungszwecken. Ein Möglichkeit, kopiergesicherte Inhalte
Punkten im Multithread-Modus gut. Es Entschlüsselungsmodul ist nicht einge- ohne Aufnahme an einen Fernseher wei-
drosselt zwar bei Raumtemperatur den Pro- baut, der Empfang beschränkt sich also auf terzuleiten.
zessortakt, übertrumpft aber immer noch Free-TV. Doch Terratec liefert im Unterschied zu
Samsungs Galaxy Note 3, den bisherigen Anschauen lassen sich die vom Sat-IP- Kaiser-Baas einen Windows-Treiber und
Spitzenreiter. Server über dessen Gigabit-Ethernetan- Software mit, um den Recorder über seine
Im Grafikbench GFXBench allerdings er- schluss gestreamten Sender mit allen Sat- „PC Connect“-Buchse mit einem Rechner
reicht es gerade einmal 10 fps, das Note 3 IP-zertifizierten Hard- und Software-Clients zu verbinden. Über das „Grabber-Tool“ las-
schafft hier 26 fps. Bei der Bedienung stört (siehe c’t 22/13). Elgato selbst stellt für sen sich nicht nur Treiber-Updates einspie-
das nicht: Es gibt keine Ruckler, die Verzö- Desktop-Rechner die TV-Anwendungen len, sondern am Recorder Datum und Uhr-
gerungen beim Start von Apps sind mini- EyeTV 3 für Macs und Terratec Home Cine- zeit, Mikrofonlautstärke und vor allem die
mal, und selbst bei Spielen stockt es selten. ma für Windows-7-PCs bereit. EyeTV 3, das Bitrate bei der Aufnahme festlegen. Zur
Das 5-Zoll-IPS-Display (1920ˇxˇ1080) auf Wunsch den kompletten Programm- Wahl stehen Vorgaben für SD, 720p und
zeigt knackige Farben, ist aber bei starkem strom aufnimmt und in alle möglichen For- 1080p mit Datenraten von jeweils bis zu
Sonnenlicht nur schlecht ablesbar. Die 16- mate exportiert, lief bei uns flüssig. Die Ter- 18 MBit/s. Ab Werk sind 16 MBit/s vorein-
Megapixel-Kamera hat gelegentlich Proble- ratec-Anwendung zickte hingegen häufi- gestellt.
me mit dem Touch-Fokus; bei Videos hatte ger. Direktaufnahmen über den PC sind
das Highway Schwierigkeiten, die Helligkeit Für Android-Mobilgeräte und iPhones/ auch hier nicht möglich, dafür bekommt
passend einzustellen. Das weitere Innenle- iPads steht eine „EyeTV Netstream“-App man für rund 45 Euro Mehrpreis neben
ben: 16 GByte Flash-Speicher, 12 davon über die jeweiligen Stores ebenfalls kosten- einem umfangreichen Satz Kabel und
sind frei, Dual-SIM, HSPA+ und n-WLAN; ein los bereit. Auch darüber lassen sich LNB Adapter (siehe Tabelle) eine Spezialver-
SD-Karten-Slot fehlt. Die WLAN-Laufzeit und der Netzwerkzugang konfigurieren, sion des Videobearbeitungsprogramms
liegt bei gerade einmal 6,5 Stunden, beim Sender suchen und sortieren sowie Firm- „Video Easy 3 HD“ von Magix. Damit lassen
Spielen war bereits nach knapp 3 Stunden ware-Updates auf dem 4Sat einspielen. sich die mit dem Grabster Extreme HD an-
der Akku leer. Selbst Aufnahmen sind möglich, die ver- gefertigten MP4-Aufnahmen unter ande-
Mit der Glas-Rückseite und dem Alu-Rah- sprochene Audiowiedergabe im Hinter- rem schneiden, mit Videoeffekten verse-
men sieht das Highway durchaus schick grund klappte am Test-iPad aber nicht. hen und nachvertonen. Aktuell ist die Ver-
aus, flutscht aber auch schnell aus der Alles in allem hat Elgato ein rundes Paket sion 5, dennoch bietet Terratecs Modell
Hand. Spieler sollten aufgrund der mage- geschnürt, das auch Mac-Nutzer mit ins damit im Vergleich zum Game Recorder
ren Grafikleistung eher zu einem anderem Sat-IP-Boot holt. Allerdings ist der EyeTV HD das bessere Preis/Leistungs-Verhältnis.
Smartphone greifen, für alle anderen Auf- Netstream 4Sat auch teurer als die meisten (nij)
gaben ist das Highway gut gerüstet – und Konkurrenzprodukte. (nij)
dank des guten Displays ist der Preis ge-
rechtfertigt. (ll) Grabster Extreme HD
EyeTV Netstream 4Sat Portabler HDMI-Recorder
Sat-IP-Server Hersteller Terratec, www.terratec.de
Wiko Highway Hersteller Elgato, www.elgato.com PC-Verbindung Micro-USB (nur Setup)
unterstützte Single-, Twin-/Dual- und Quad-/ Lieferumfang Netzteil, HDMI-Kabel, PS3-Adapter
Android-Smartphone mit acht Kernen Empfangsanlagen Quattro-LNBs, DiSEqC, Unicable Komponenten/-Composite-Adapter,
Hersteller Wiko, www.wikomobile.de Lieferumfang 12-Volt-Netzteil, Ethernetkabel, Dübel Mini-Klinken-Verlängerung,
technische Daten www.heise.de/ct/produkte/Highway und Schrauben für die Wandmontage USB-Kabel
Straßenpreis 350 e Preis 300 e Preis Liste / Straße 170 / 145 e c
Mess-Schalter Mini-Tower
Der Zwischenstecker Voltcraft SEM- Der kompakte Turm-Kühler Enermax
3600BT schaltet ferngesteuert ETS-N30-HE bewahrt Prozessoren
Stromverbraucher und misst die aus vor dem Überhitzen und passt auch
dem Stromnetz gezogene Energie. in Gaming-Cubes.
Mittels einer App kann man den Zwischen- Drei Heatpipes transportieren die CPU-Ab-
stecker fernsteuern und die durchgehende wärme zu den Lamellen, an denen ein 92-
Leistung anzeigen lassen. Allerdings läuft die mm-Lüfter angebracht ist. Der Ventilator
Android-App nur auf sehr wenigen Geräten: mit 4-Pin-Anschluss läuft PWM-gesteuert
Sie setzt Bluetooth 4.0 und damit mindes- mit einer Drehzahl zwischen 800 und 2800
tens Android 4.3 voraus. Die iOS-App zeigt U/min. Dabei behält er seine Minimal-
Verbrauchsstatistiken an und konfiguriert drehzahl bis zu einem PWM-Tastgrad von
im autonom arbeitenden Zwischenstecker 20 Prozent bei, denn der Regelbereich vie-
Countdown-Timer, Terminplan sowie Über- ler Mainboards beginnt erst dort.
last-Warnung und -abschaltung mit einstell- Der ETS-N30-HE passt mit Ausnahme von
barer Schwelle. Nützlich: Bei Unterschreiten LGA2011 auf alle gängigen CPU-Fassungen.
eines wählbaren Leistungswertes kann der Trotz eines Gewichts von lediglich 290
Zwischenstecker automatisch abschalten, Gramm verwendet Enermax eine Halterung,
um Standby-Verluste zu vermeiden. die mit einer Konterplatte auf der Rückseite
Die durchgehende Wirkleistung misst des Mainboards verschraubt wird.
das SEM-3600BT ziemlich genau: Gegen- Für den Test haben wir den Kühler auf
über unserem Präzisionsmessgerät LMG95 einen der schnellsten LGA1150-Prozessoren
wich es bei verschiedenen Kleinverbrau- Core i7-4770 geschnallt. Im Leerlauf blieb
chern höchstens um 2 Prozent ab, und das die Lautstärke unterhalb der Messgrenze
selbst bei kleiner, nichtlinearer Last (5 Watt, unseres Geräuschmesssystems und er war
Power Factor 0,29). Die Messelektronik hat nicht zu hören (<0,1 Sone). Bei Volllast
der Hersteller also im Griff. musste der Lüfter aber kräftig ackern und
Die Wahl der Schnittstelle finden wir un- lief dabei fast mit maximaler Drehzahl, um
glücklich: Weil das Gadget ohnehin nur mi- den Prozessor unterhalb der Drosseltempe-
nutenweise verbunden ist, läuft die vergli- ratur zu halten. Die Kerntemperatur erreich-
chen mit Bluetooth 3.0 höhere Energie- te 83ˇ°C bei einer Lautheit von 2,8 Sone.
effizienz von 4.0 ins Leere. Auch dem Zwi- Trotz des Tower-Designs blieben die Tem-
schenstecker bringt sie nichts, denn er peraturen der Spannungswandler auf dem
hängt ja am Stromnetz. Ein WLAN-Interface Board dabei mit 62ˇ°C im grünen Bereich.
mit Verbindung zum Router wäre nicht nur Mit dem Enermax ETS-N30 lassen sich
für bessere Android-Kompatibilität sinnvol- leise Bürorechner mit Dual-Core- bezie-
ler gewesen, sondern auch fürs Fernbedie- hungsweise sparsamen Quad-Core-CPUs
nen von unterwegs. Abgesehen davon ist bauen, sofern die Prozessoren den Großteil
der SEM-3600BT eine runde Sache. (ea) des Tages nichts zu tun haben. Bei Dauerlast
mit einem leistungsfähigen Vierkerner wird
der preiswerte Kühler doch sehr deutlich
Voltcraft SEM-3600BT hörbar. (chh)
Energiekosten-Messgerät
Hersteller Conrad Electronic, www.conrad.de
Bedienelemente Pairing, Ein/Aus, Statusleuchte Enermax ETS-N30-HE
Netzspannung / maxi- 230 Volt, 50 Hz / 16 A, 3680 VA Prozessorkühler
male Last
Hersteller Enermax, www.enermax.de
angegebener Leistungs- ±(1 %+1 Count) für weitgehend
messfehler lineare Lasten (THD<15 %) Abmessungen (H x B x T) 133 mm x 96 mm x 78 mm
Leistungsaufnahme 0,2 / 0,7 Watt (Ausgang aus/ein, ca. Lüfter, -anschluss 92 mm, 4-Pin (PWM)
0,46 / 1,60 e jährlich bei Dauerbetrieb CPU-Fassungen LGA775/1150/1155/1156/1366,
und 26 ct/kWh) AM2/3(+), FM1/2(+)
Preis 40 e Preis 22 e
Nettodurchsatz
Adapter Mittelwert alle 10 Steck- schlechteste 5 ideales Kabel 100 m 200 m
beste 5 besser > dosen besser > besser > 50 m besser > besser > besser >
dLAN 1000+ 246 186 126 321 187 192
dLAN 650+ 165 122 79 231 165 109
dLAN 500 AV+ 136 93 50 222 132 99
alle Werte in MBit/s c
Dirac empfiehlt zum Abhören eine Frequenzkurve, Arc System 2 bringt zahlreiche Presets mit. Eigene
die in den Höhen leicht abfällt. Sie lässt sich sehr exakt Frequenzkurven lassen sich auf der kleinen Anzeige
den eigenen Vorlieben anpassen. aber nur ungefähr abstimmen. c
Fazit
Sven Hansen Peaq hat sich mit Caskeid eine
zusätzlich auf die Musik des zuverlässige Technik geschnappt
F ür unseren Vergleichstest
der Musikverteilsysteme von
Sonos & Co. in Heft 7/14 hat es
Munet-Geräten kombinieren las-
sen. Wer sein System erweitern
möchte, kann also auch auf
Über die Munet-App be-
schickt, beschränken sich die Mu-
nets auf die Wiedergabe von
wohl auf Dauer immer einen
Schritt hinterherhinken. Als
universelle Bluetooth/UPnP-AV-
nicht mehr gereicht. Das Munet- andere Komponenten wie den MP3- und WMA-Dateien. Tatsäch- Speaker taugen die Munet-Laut-
System von Peaq, einer Eigen- mit einem Akku betriebenen lich können sie etwas mehr, wenn sprecher allemal. (sha)
marke von Mediamarkt/Saturn, Jongo S3 zugreifen. man sie beispielsweise mit der
erreichte uns erst nach Redak- Bei der Ersteinrichtung des kostenpflichtigen Anwendung www.ct.de/1409068
tionsschluss: Der passive Strea- Munet-Systems muss man sich Bubble-UPnP ansteuert. Das Pro-
ming-Client PNM400 (150 Euro) zunächst in das von den Kompo- gramm erlaubt das Übergehen
und die Aktivlautsprecher PNM- nenten zum Start aufgezogenen der von den Playern gemeldeten Munet-System
300 (170 Euro) und PNM700 (250 WLAN begeben, um sie im nächs- Codec-Unterstützung (UPnP- Hersteller Peaq
Euro) müssen sich nun im Nach- ten Schritt einzeln über ihr Web- Tweaks). Danach spielen sie auch Website www.peaq.com
test bewähren. Die ausführliche Interface ins Heimnetz zu brin- FLAC- und AAC-Titel. HQ-Musik Musikquellen
Tabelle zu allen Munet-Kompo- gen. Das nervt besonders, wenn mit höheren Sampling-Raten kön- Serversoftware beliebige UPnP-
AV-Server
nenten finden sie unter unserem man weiß, dass die Referenzplatt- nen sie auch dann nicht wieder-
USB-Host –
c’t-Link. Die Munet-Aktivlaut- form von Pure die WLAN-In- geben.
Netzwerkfestplatten UPnP-AV-Freigaben
sprecher sind solide verarbeitet: formationen für zusätzliche Kom- Klanglich liegen die Aktivsyste-
Online-Dienste Internetradio, Juke
Sie stecken in einem kompakten ponenten einfach auf Knopfdruck me PNM300 und PNM700 deut-
Unterstützte Formate
Holzgehäuse mit stabilem Laut- übermitteln kann. Sind die Mu- lich über dem Referenzdesign
MP3, AAC, WMA, v / –1 / v / –
sprechergitter. Alle drei Munet- net-Geräte konfiguriert, wählen von Pure. Peaq setzt offensicht- Ogg Vorbis
Komponenten sind mit einem sie sich automatisch ins hinterleg- lich hochwertigere Schallwandler WAV, FLAC, AIFF – / –1 / –
Touchfeld ausgestattet, über das te WLAN ein, sobald sie mit dem ein. Der Klang ist knackig, der Apple lossless, –/–
man die Lautstärke anpasst oder Strom verbunden werden. räumliche Eindruck trotz der Ste- WMA lossless
sie in den stromsparenden Tief- Die für iOS und Android erhält- reobauweise allerdings verhalten. HQ-Flac, HQ-WAV –/–
schlafmodus versetzt. liche Munet-App ist eine optisch Das ändert sich erst, wenn man Abspielpause MP3, AAC, 3s/3s/–
Mediamarkt/Saturn nutzt für angepasste Version des Pure- zwei Munet-Komponenten über FLAC
seinen Einstieg in Sachen Musik- Connect-Controllers. Die Anpas- die App als Stereopärchen nutzt. Fernbedienungs-Apps Peaq Munet
verteilung eine von Imagination sung geht leider so weit, dass Schon zwei PNM300 genügen für iOS (iPhone/iPad) v/–
Technologies stammende Strea- zwar an identischer Stelle auf ein die Wohnzimmerbeschallung. Im Android (Smartphone / v/–
Tablet)
ming-Plattform. Die Munets sind Einrichtungsvideo hingewiesen Test nervte der überempfindliche
Desktop-Software –
daher enge Verwandte der be- wird, der Link bei Munet aller- Lautstärkesteller der Munet-App:
alternative Apps PlugPlayer, Bubble
reits getesteten Jongo-Serie von dings mit einem wenig hilfrei- Wegen der hohen Latenz kommt UPnP
Imagination-Tochter Pure. Beide chen Werbevideo hinterlegt es oft zu Fehlbedienungen mit Bewertung
verteilen Musik über ein beste- wurde. Neben einem Internet- ungewollten Lautstärkespitzen. Bedienung ±
hendes WLAN. Dank der Caskeid radiozugang bietet die App einen Die analogen Ausgänge des Endgeräteauswahl +
getauften Technik funktioniert direkten Zugriff auf Juke – den Streaming-Clients PNM400 über- Web-Anbindung -
das latenzfrei auch mit sechs pa- Musik-Abo-Dienst aus dem Hause raschten im Labor mit einem her- Mehrraumfähigkeit +
rallel arbeitenden Lautsprechern. Mediamarkt/Saturn. In jeder Mu- vorragenden Störabstand von 1
nur mit externen Apps
Die Verwandtschaft beider Fami- net-Komponente ist ein Code für 103,4 dBA bei einem Klirrfaktor ++ˇsehr gut +ˇgut ±ˇzufriedenstellend
lien ist so eng, dass sich die einen dreimonatigen Juke-Test von 0,01 Prozent. Die zwei digita- -ˇschlecht --ˇsehrˇschlecht
Jongo-Lautsprecher auch mit enthalten. Die Munet-App greift len Ausgänge lieferten im Test vˇvorhanden –ˇnichtˇvorhanden c
Christian Hirsch
Al niente
Lüfterloser Intel-PC mit Ubuntu 13.10
Mit dem Tool powertop konnten statteten Büro-Rechner, der ab- Unter Volllast
wir die Leistungsaufnahme unter solut lautlos seinen Dienst ver- erhitzt sich der
Linux zumindest ein bisschen richtet. Für Dauerlast wie längere Nimbus auf bis
optimieren (16 Watt). Videokodiervorgänge oder auf- zu 48ˇ°C.
wendiges Rendering ist der lüf-
terlose Rechner weniger geeig-
Anschlussfreudig net, da die CPU dann ins Dros-
Der Nimbus lässt sich sowohl lie- seln kommen kann. (chh)
gend als auch stehend betreiben.
Literatur
Allerdings hätten wir uns Stand-
füße aus einem flexiblen Material [1]ˇChristian Hirsch, Kompromisslos
gewünscht, da so die Gefahr be- flach, PC-Gehäuse für Thin-Mini-
steht, den Tisch zu zerkratzen. ITX-Mainboards, c’t 17/13, S. 96 c
Bedienelemente oder Anschlüsse
gibt es an der Front des flachen
Rechners nicht. Selbst den Ein-
/Ausschalter hat der Hersteller
am Heck positioniert.
Späteres Aufrüsten des Büro-
PC erfordert einiges handwerk-
liches Geschick. Zum einen be-
nötigt man Torx-Schraubendre-
her und zum anderen muss man
beim Zerlegen und Zusammen-
bauen in einer bestimmten Rei-
henfolge vorgehen. Beachtet
man diese nicht, besteht die Ge-
fahr, dass der Kühlkörper an-
schließend nicht mehr richtig auf
dem Prozessor sitzt. Es ist rat-
sam, die einzelnen Zerlegungs-
schritte zu fotografieren.
Trotz der kompakten Abmes-
sungen braucht sich der Nimbus
beim Schnittstellenangebot nicht
hinter großen PCs zu verstecken.
So lassen sich per HDMI und Dis-
playPort zwei 4K-Displays an-
schließen. Zusätzlich zu den vier
USB-3.0-Anschlüssen an der I/O-
Blende des Mainboards hat der
Hersteller vier weitere USB-2.0-
Ports auf der Rückseite unterge-
bracht. Dort sitzen auch die zwei
Antennen für Bluetooth und
WLAN.
Mit einem vPro-tauglichen
Prozessor dient einer der beiden
Gigabit-Netzwerkports zur Fern-
administration mit Intels Active
Management Technology (AMT).
Der dazu notwendige vPro-taug-
liche Chipsatz Q87 ist auf dem
Board aufgelötet, ebenso wie ein
per BIOS-Setup abschaltbares
Trusted Platform Modul (TPM).
Fazit
Für alltägliche Büroaufgaben
reicht die Leistung des Doppel-
kerners mit Hyper-Threading
mehr als aus. Wer einen Quad-
Core bevorzugt oder mehr Spei-
cherkapazität benötigt, kann
den Nimbus auch damit ordern.
Mit der getesteten Konfiguration
bekommt man zu einem ange-
messenen Preis einen sinnvoll
konfigurierten und gut ausge-
Georg Schnurer
Straf-Gebühr
Klarmobil schiebt Prepaid-Kunden eine
Kontoführungsgebühr unter
Das Schöne an einem Prepaid-Vertrag ist die Kosten-
kontrolle: Geld fließt nur, wenn das Mobiltelefon
auch tatsächlich genutzt wird. Doch der Mobilfunk-
anbieter Klarmobil will auch an Nicht-Telefonierern
verdienen und berechnet aus heiterem Himmel
eine Kontopflegegebühr.
Bei den Preisverleihungen sahnte das neorealistische Blümchensex einmal anders: In „Luxuria Superbia“ des belgischen
Low-Tech-Spiel „Papers, please“ die meisten Preise ab. Duos Tale of Tales muss der Spieler Blumen stimulieren.
DirectX-11-Hardware. Nicht zu- lich auf die Spielideen an, das Pässe der Einwanderer kontrollie- Entwickler ihr nächstes Spiel
letzt soll die Xbox One fit für bewiesen wieder einmal die ren soll. Jeden Tag erhält er neue „The Cosmos and the Cave“ aus
DirectX 12 werden. Ob bis dahin Preisverleihungen des Indepen- Auflagen, was in dem Wust an demselben Zyklus „CNCNTRC“.
auch noch Windows 7 unter- dent Game Festival (IGF) und der Papieren zu überprüfen ist, wäh- Anders als bisherige Sexspiele
stützt wird, darauf wollten sich Game Developers Choice Awards rend zu Hause seine Familie friert ergießt es sich nicht in expliziten
die Microsoft-Entwickler noch (GDCA), die wie jedes Jahr im und hungert. Kein Wunder, dass Sex-Darstellungen, sondern kon-
nicht festlegen. Immerhin sprach Rahmen der GDC stattfanden. er empfänglich für Korruptions- zentriert sich auf den sinnlichen
sich Electronic Arts für eine Nicht ganz unerwartet gewann versuche wird, um seine eigene und spirituellen Aspekt und
Windows-7-Unterstützung aus, Sonys Zombie-Drama „The Last Familie durchzubringen. zeigt abstrakte bunte Formen,
die sich einen Performance- of Us“ den Hauptpreis als bestes die auf zärtliche Berührungen
Schub für ihre Frostbyte-Engine Spiel und wurde zudem für das des Spielers reagieren.
erhoffen. Ebenso kündigten Epic beste Design und die beste
Oranje Kreativ-Flut Digital Dreams, ein holländi-
für die Unreal Engine 4 und Erzählung prämiert. Der letzte Tag der GDC, der tra- sches Studio, zeigte sein experi-
Oxide Games für ihre Nitrous En- Die meisten Preise heimste je- ditionell mit dem Experimental mentelles Jump&Run „Metrico“
gine an, DX12 zu unterstützen. doch ein nur 40 MByte kleines Gameplay Workshop abge- für die PS Vita, in dem der Spieler
Nicht zuletzt dürften auch die Download-Spiel mit Klötzchen- schlossen wird, stand dann ganz über Balkendiagramme und an-
bis dahin verfügbaren VR-Spiele grafik und absichtlich umständ- im Zeichen der Spielentwickler dere Infografiken klettern muss.
von der kurzen Latenz von DX12 licher Bedienung ein: „Papers, aus Belgien und den Niederlan- Allerdings erklärt ihm das Spiel
profitieren. Laut Nvidia und AMD please“ von Lucas Pope war das den. So sollte man künftig etwa nichts, sondern lässt ihn selbst
soll deren Grafik-Ausgabe so sta- Überraschungsspiel, das insge- das belgische Duo Tale of Tales herausfinden, wie er die Hinder-
bil laufen, dass man mit Single- samt fünf Preise als bestes Indie- im Auge behalten, die bereits nisse überwinden kann.
Puffer-Rendering auskäme und und Download-Spiel, innovativs- durch Spiele wie „The Graveyard“ Tänzerisches Geschick und
nur noch anderthalb Frames vor- tes Spiel, die beste Story und das oder „Bientôt L’été“ aufgefallen Körpergefühl verlangt das in
berechnen müsse, sodass sich beste Design gewann. Die Jury sind und auf dem diesjährigen Utrecht vom Indie-Studio Game
die Verzögerung vom Mausklick blieb damit ihrem Faible für ge- IGF für ihren Titel „Luxuria Super- Oven entwickelte „Bounden“,
oder von der Kopfdrehung bis sellschaftskritische Titel treu. Wie bia“ (erhältlich für Android, iOS, das zwei Spieler dazu anhält, zu-
zum Bild verkürzt. der letztjährige Gewinner „Cart Linux, Mac und Windows) mit sammen ein Smartphone so in
Life“ gehört „Papers, please“ zu dem Nuovo Award ausgezeich- ihren Händen zu halten und zu
den neorealistischen Spielen und net wurden. Neben diesem far- drehen, dass dabei klassische
Jenseits der Megapixel versetzt den Spieler in die Rolle benfrohen Kunstspiel, in dem Ballett-Figuren entstehen.
Doch es kommt nicht immer auf eines Grenzers, der am Übergang man eine Blume sexuell stimulie- Als drittes Spiel aus Holland
die Technik, sondern hauptsäch- eines totalitären Staates die ren muss, zeigten die beiden demonstrierten schließlich Stu-
denten der Breda Universität ihr
Kinect-Spiel „Fru“. Der Spieler muss
in diesem Jump&Run-Puzzle eine
Figur zum Ausgang geleiten,
indem er mit seinem Körper Hin-
dernisse auf dem vorderen Bild-
schirm durch allerlei Verrenkun-
Eve:Valkyrie gen vor der Kinect-Kamera ver-
von CCP hat das deckt. Sein Schattenbild gibt den
Zeug, der Wing Blick auf eine dahinter liegende
Commander Ebene frei, auf der die Spielfigur
der VR-Brillen an den Hindernissen vorbeige-
zu werden. hen kann.
Das Weltraum- So macht das Beispiel Holland
Ballerspiel soll Mut, dass kreative neue Videospie-
für die Oculus le nicht immer nur am Digipen
Rift und Sony Institute in den USA entstehen.
Morpheus Deutsche Unis können sich daran
erscheinen. ein Beispiel nehmen. (hag) c
Christiane Schulzki-Haddouti
sagt: „Damals wollten die Behörden den Moderner IMSI- den Interviewpartnern immer wieder explizit
IMSI-Catcher einfach haben, sie haben sich Catcher der hervorgehoben. „Die Rechtmäßigkeit von
ihn beschafft und eingesetzt, es gab da keine israelischen Maßnahmen wird nur dann kritisch bewer-
Diskussion mehr. So ähnlich war es auch, als Firma Septier zur tet, wenn sie in die Diskussion gelangen“,
es um das Abhören von Skype ging, der Zoll Lokalisierung von sagt auch Rechtswissenschaftlerin Kapitza.
hat es einfach gemacht – nach dem Motto, 2G- und 3G-Mobil- Ein Parlamentarier erklärte dazu: „Das A und
was nicht verboten ist, ist erlaubt. Die Quel- telefonen. Den O ist eigentlich, dass man alle hinreichend
lenüberwachung folgt da einem ähnlichen „IMSI Catcher verdächtigen Presseorgane durchsieht.“ Zu-
Muster.“ mini“ bewirbt das nehmend spielen aber auch Bürgerrechts-
Erst 1998 erhielten das Bundeskriminal- Unternehmen organisationen eine wichtige Rolle bei der
amt und der Bundesgrenzschutz eine Ver- auf seiner Web- Aufdeckung potenziell rechtswidriger Hand-
suchsgenehmigung des damaligen Bundes- site als „Westen- lungen des Staates. So brachte beispielswei-
amts für Post und Telekommunikation, die taschenlösung se der Chaos Computer Club die öffentliche
1999 auslief. Kurz vor dem Auslaufen dieser für Strafverfol- Diskussion beim Staatstrojaner in Gang.
Erlaubnis erfuhren auch die betroffenen gungsbehörden
Mobilfunkanbieter davon. Die Versuchsfunk- und Nachrich-
genehmigung durften sie einsehen, jedoch tendienste“.
Rechtswidriger Einsatz
waren erhebliche Teile geschwärzt. „Diejeni- Fragt jedoch niemand nach, präferieren Be-
gen, die das Gerät hätte stören können, wur- hörden die Taktik „Was nicht explizit verbo-
den sehr spät informiert“, fasst Bötticher den ten ist, ist erst einmal erlaubt.“ Auch die
Sachverhalt zusammen. Gesetzlich geregelt schrieben, ging die politische Auseinander- Quellen-TKÜ wurde zunächst ohne Ermäch-
ist der IMSI-Catcher-Einsatz erst seit 2002. setzung richtig los. Die Reaktion der Behör- tigungsgrundlage durchgeführt. Ein Grund
Fünf Jahre zuvor hatte der Bundesrat bereits den war entsprechend scharf, den Journalis- für dieses Vorpreschen sei, dass der Gesetz-
eine Initiative gestartet, die aber am Wider- ten habe man das „richtig übel genommen“, geber in der Regel nur mit einer zeitlichen
stand der Regierung scheiterte, der die Ab- schildert ein Beteiligter: „Erstens, dass diese Verzögerung auf neue Techniken reagieren
hörbefugnisse zu weit gingen. fantastische Fahndungsmethode nun öffent- könne, erklärt Annika Kapitza. Und solange
lich sei und jeder Kriminelle wüsste, wie es für bestimmte Maßnahmen keine explizite
funktioniert. Und zweitens hätten wir sie Rechtsprechung vorliegt, werde einfach
Die Rolle der Medien dazu gezwungen, das gesetzlich zu regeln, davon ausgegangen, dass für diese Handlun-
Grundsätzlich sind Behörden zunächst was sie nie hätten gesetzlich regeln wollen.“ gen sowieso eine Rechtsgrundlage existiert.
darauf bedacht, keine Diskussionen über Die Rolle der Medien bei der Auseinander- Die Telekommunikationsüberwachung
neue Ermittlungsmethoden aufkommen zu setzung um Sicherheitsgesetze wurde von beschreibt Kapitza daher als Gesetzgebungs-
lassen. Eine neue Technik im Bereich der
Polizeibehörden und Nachrichtendienste
wird deshalb oft zunächst ohne eine speziel-
le gesetzliche Grundlage eingesetzt. „Weil Der Bundesnachrich-
die Telekommunikationsüberwachung ver- tendienst (BND) und
deckt eingesetzt wird, ist dieses Vorgehen das Bundesamt für
möglich“, erklärt die Rechtswissenschaftlerin Verfassungsschutz (BfV)
Annika Kapitza. „Und solange es nicht auffällt haben nach eigenen
und niemand nachfragt, ist dieses Vorgehen Angaben in den Jahren
in vielen Fällen durchaus üblich.“ Mit der 2011 und 2012 ins-
Ruhe beim IMSI-Catcher war es vorbei, als gesamt 34-mal IMSI-
der Spiegel im Jahr 2001 über den Einsatz Catcher eingesetzt,
beim Bundesgrenzschutz berichtete. Das um Mobiltelefone
Nachrichtenmagazin hatte zunächst nur eine von 39ˇPersonen zu
Meldung über die Existenz des IMSI-Catchers orten und ihre Nutzer
gebracht, was jedoch kaum Reaktionen her- ausfindig zu machen.
vorrief. Erst als die Redakteure ausführlich Zahlen für 2013 liegen
über eine behördeninterne Diskussion noch nicht vor.
feld, „in dem eine enorme Wechselwirkung sig sei und dass hierfür die Paragrafen
zwischen der Rechtsprechung und der Be- 100a ff. und 161 StPO als Rechtsgrundlage
hördentätigkeit zu beobachten ist“. Zum anzunehmen seien. Die Justizministerkonfe-
einen kommt es durch den Einsatz der Er- renz forderte hingegen eine eigene gesetzli-
mittlungstechniken zur gerichtlichen Be- che Grundlage, da die Strafprozessordnung
schäftigung mit diesen, zum anderen analy- als Grundlage ungenügend sei.
sieren Ministerien die Aussagen der Gerichte:
Für welche Maßnahmen bedarf es spezifi- Polizeigewerkschaft
scher Ermächtigungsgrundlagen? Unter wel- schreibt Gesetz
chen Voraussetzungen darf ein Einsatz statt-
finden? Vor allem der Rechtsprechung des In der Regel geht die Initiative für eine ge-
Bundesverfassungsgerichts kommt hier ein setzliche Regelung im Bereich der Telekom-
starkes Gewicht zu. munikationsüberwachung von den Sicher-
Als gesetzliche Konstruktion zur Rechtfer- heitsbehörden aus. So erzählt ein Befragter,
tigung von IMSI-Catcher-Einsätzen diente dass Fachbeamte in den Innenministerien
unter anderem die strafprozessuale Ermitt- „direkt in die Politik einwirken können – über
lungsgeneralklausel. Diese könne jedoch nur ihre Minister –, die gleichzeitig aber die Be-
als Rechtsgrundlage für Maßnahmen dienen, findlichkeit und Begehrlichkeiten von den
die nicht so tief in Grundrechte eingreifen, Behörden kennen: Da müsste was passieren,
unterstreicht Kapitza. Maßnahmen der Tele- da hätten wir ganz gerne was. Und wenn da
kommunikationsüberwachung stellten aber die Möglichkeit besteht, das eins zu eins um-
regelmäßig einen intensiven Grundrechts- zusetzen, dann wird es erst mal so in den
eingriff dar. In den meisten Fällen ist das Entwurf reingeschrieben und versuchsweise
Fernmeldegeheimnis oder das Recht auf in- dann in das Kabinett eingebracht.“ Dort wür-
formationelle Selbstbestimmung betroffen. den dann die Justizministerien Bedenken
Deshalb ist grundsätzlich eine Rechtsgrund- formulieren und überlegen, ob es Gründe
lage nötig, die hinreichend genau regelt, dafür gibt, dass das Bundesverfassungs-
wann und unter welchen Voraussetzungen gericht das stoppen könnte.
in die Grundrechte eingegriffen werden darf. Beim IMSI-Catcher wurde im Bundes-
Eine solche war für den Einsatz des IMSI-Cat- innenministerium ein Referentenentwurf er-
chers bis 2002 nicht vorhanden, der Einsatz arbeitet. Der allererste Entwurf, das soge-
fand also rechtswidrig statt. nannte Non-Paper, soll von einer Polizeige-
Im Rahmen der Studie stellten die Wissen- werkschaft stammen, erfuhr Bötticher in den
schaftler fest, dass auch bei der Frage der po- Interviews. Beim IMSI-Catcher habe damit die
lizeilichen Videoüberwachung zunächst über- Gewerkschaft letztlich das Gesetz gemacht,
legt wurde, diese auf eine Generalklausel aus sagt Bötticher, weil am ersten Entwurf nur
dem Polizeigesetz zu stützen. Da es sich hier noch kleine Änderungen vorgenommen wur-
jedoch um keine verdeckte Maßnahme han- den. Der Kontakt in die Ministerien findet vor
delt, konnte so nicht ohne weiteres vorgegan- allem über persönliche Rücksprache mit den
gen werden. Letztlich wurde die Videoüber- Ministeriumsmitarbeitern statt, aber auch im
wachung in allen Bundesländern mit ver- Rahmen offizieller Stellungnahmen.
gleichbaren Spezialgesetzen geregelt. Ein Be- Ein Interviewpartner berichtet über das
fragter sagt dazu: „Ursprünglich haben wir ja übliche Vorgehen in den Ministeriumsrefera-
im Polizeibereich diese Urzeiten gehabt, wo ten folgendes: „Bevor überhaupt Referenten-
sowieso alles über die Generalklausel lief. Und entwürfe gemacht werden, wird mit den re-
diese Ausdifferenzierung in Spezialvorschrif- levanten Interessengruppen schon mal
ten ist ja auch noch immer nicht zu Ende. Die Rücksprache genommen. Und das sind im
wird es sicherlich noch weiter geben und Bereich der Sicherheitsgesetzgebung die Po-
muss auch so sein, weil wir da immer weiter lizeigewerkschaften. Dann werden Erfahrun-
sensibilisiert sind. […] Also, wenn immer was gen ausgetauscht und dann wissen die
Neues auftaucht, kann man das zunächst mal schon mal sozusagen, woher der Wind
– mit zunehmend schlechtem Gewissen na- weht.“ Ein anderer betont: „Die Anhörungen,
türlich – auf die Generalklausel stützen.“ die vor so einem Referentenentwurf schon
Es muss tatsächlich nicht unbedingt für ablaufen, die man in der Öffentlichkeit ja
jede kriminaltechnische Neuerung eine neue kaum mitkriegt, die sind das eigentliche Salz
Rechtsgrundlage geschaffen werden. Sie in der Suppe.“
kann sich auf bestehende Rechtsgrundlagen Die Rolle der verschiedenen Polizei-
stützen, wenn die Ermittlungsmethode gewerkschaften bei Gesetzesvorhaben im Be-
sowie die damit einhergehende Eingriffs- reich der „Inneren Sicherheit“ bezeichnet ein
intensität im Rahmen der gesetzgeberischen weiterer Interviewter als „groß“ und zwar „auf
Entscheidung bleiben. Die Ministerien prü- mehreren Ebenen“: Die Gewerkschaften wür-
fen also: Welchen Zweck verfolgt der Einsatz den sowohl Lobbyarbeit bei den Abgeordne-
und wie ist die Eingriffsintensität zu beurtei- ten als auch in den Ministerien machen.
len? Gerade die Beurteilung der Eingriffs- Dabei seien auch Mitarbeiter in den Ministe-
intensität sei aber eine Wertungsfrage, ver- rien selbst gewerkschaftlich organisiert.
deutlicht Kapitza. Und genau hier kam es zu Zudem gehörten auch Fachleute, die zu An-
unterschiedlichen Wertungen: Das Bundes- hörungen geladen werden, den Gewerk-
innenministerium erklärte nach dem Spiegel- schaften an. Im Gesetzgebungsverfahren
Bericht auf eine kleine Anfrage der FDP, dass gebe es dann „ein sehr effizientes Ping-Pong-
der Einsatz des IMSI-Catchers rechtlich zuläs- Spiel“ zwischen denjenigen „im Ministerium,
die dann Sachen zusammenstellen, der Ge- folgter erster Lesung kurzerhand noch Rege-
werkschaft, die von draußen laut trommelt lungen zum IMSI-Catcher (die Omnibus-Pas-
und die wiederum hinter den Kulissen ver- sagiere) angehängt wurden. Diese regeln den
sucht, Parlamentarier in Stellung zu bringen, Einsatz im Paragrafen 100i StPO: Er ermäch-
die auf den Minister einwirken.“ Das alles zu- tigt die Behörden, die Geräte- und Karten-
sammen, konstatiert der Experte, sei „ein sehr nummer eines Mobilfunkgeräts sowie dessen
effizientes, sehr wirksames Netzwerk“. Standort zu ermitteln. Im Rahmen einer Sach-
Auch das Bundeskriminalamt, berichtet verständigenanhörung im Rechtsausschuss
ein Experte, habe bei der Sicherheitsgesetz- wurden datenschutzrechtliche Bedenken ge-
gebung in der Regel in einer frühen Ent- äußert, doch die Vorschrift wurde unverän-
stehungsphase Einfluss und könne „Formu- dert verabschiedet. Eine Aussprache im Ple-
lierungsvorschläge“ für eine „tragfähige num fand nicht mehr statt, da die Reden nur
Grundlage“ erstellen. Dabei würden die noch zu Protokoll gegeben wurden.
„maßgeblichen Forderungen“ eingebracht. Die Omnibus-Gesetzgebung werde dann
Für Bötticher ist dieses Zusammenspiel von gewählt, erklärt Bötticher, wenn man Wider-
Polizeigewerkschaften und nachgeordneten stand im Plenum und in der Öffentlichkeit
Behörden in der Frühphase des Referenten- vermeiden oder ein Gesetz vor der Opposi-
entwurfs „problematisch für alle anderen tion verstecken wolle. Das sei zwar in einem
Interessenvertreter, die auch gehört werden begrenzten Rahmen gesetzlich erlaubt, doch
müssen“. Im einem „kooperativen Staat“ es bewege sich in einer „demokratischen
müssten alle, die das Gesetz betrifft, zu ihrem Grauzone“. Beim IMSI-Catcher etwa wollte
Recht kommen: Unternehmen, Bürgerrecht- man vermeiden, dass die organisierte Krimi-
ler und auch Medienvertreter müssten ge- nalität etwas über die neue Aufklärungs-
fragt werden. Bötticher fordert daher: „Die methode erfährt. Der Bundesnachrichten-
Non-Paper-Erstellung muss gesetzlich regu- dienst, sagt Bötticher, wollte deshalb sogar
liert werden. Nur Ministerienvertreter, nicht gar keine gesetzliche Regelung, damit das
einmal nachgeordnete Behörden dürfen die Gerät nicht offiziell wird. Auch bei der ge-
erste Gesetzesfassung schreiben.“ setzlichen Regelung der Videoüberwachung
Kapitza macht außerdem darauf aufmerk- in Nordrhein-Westfalen wurde das Omnibus-
sam, dass die bereits stattgefundenen Ein- Verfahren gewählt, um eine Diskussion im
sätze der neuen Ermittlungsmethoden Aus- Parlament zu verhindern. „Dieses Verfahren
wirkungen auf das anschließende Gesetz- ist also ein typisches Mittel in der Politik, um
gebungsverfahren haben – insbesondere Sicherheitsgesetze durchzusetzen“, fasst
dann, wenn Ermittlungserfolge nachgewiesen Jens Lanfer, Politikwissenschaftler der Uni-
werden könnten. Denn „ob“ eine Maßnahme versität Witten-Herdecke, zusammen.
legalisiert werde, stünde dann nicht mehr zur Für die Volksvertreter ist es zudem oft
Debatte. Diskutiert würden ausschließlich kaum möglich, Gesetzesvorhaben vollstän-
noch Fragen eines rechtsstaatlichen Einsatzes dig nachzuvollziehen. Alles zu lesen, berich-
wie etwa die Notwendigkeit von Richtervor- ten Abgeordnete, sei kaum machbar. Einer
behalten oder Benachrichtigungspflichten. erzählt, dass es bei den Sicherheitsgesetzen
Größenordnungen von 300 bis 400 Seiten
Keine Debatte durch gegeben habe, wobei es vorgekommen sei,
Omnibus-Gesetzgebung „dass 400 Änderungsanträge von der eige-
nen Regierung dann morgens um 4 Uhr auf
Im Bundestag selbst wurde das IMSI-Catcher- dem Faxgerät lagen – und um 10 Uhr sollten
Gesetz im sogenannten Omnibus-Verfahren wir im Rechtsausschuss darüber abstimmen.“
ohne große Diskussionen durchgewunken. Bei den Abstimmungen weiß dann oftmals
Als Vehikel (Omnibus) diente damals ein Ge- kein Abgeordneter, was tatsächlich in dem
setz zur DNA-Analyse, an das nach bereits er- Gesetz steht. (pmz) c
Ronald Eikenberg
Risiko Router
Kriminelle nehmen Router ins Visier
Aus einem bislang eher theoretischen Szenario ist jetzt Realität
geworden. Angreifer nutzen bekannte und unbekannte Router-
Lücken aus, um horrende Telefonkosten zu ihren eigenen
Gunsten zu generieren. Wer nicht zum Opfer werden will, muss
handeln, denn das ist nur eine der aktuellen Bedrohungen.
Router-Sicherheit
Firmware-Updates und Service S. 86
Router sicher konfigurieren S. 90
Sofort-Ersatz für unsichere Geräte S. 92
Alter PC als moderner Router S. 96
Wer im Netz nach Router-Modellen sucht, findet oft Viele Provider unterstützen die Faulheit ihrer Kunden, indem sie
auch dazu passende Exploits. den voreingestellten WLAN-Schlüssel auf den Router schreiben.
Das ganze Ausmaß der Katastrophe zeigte reits gekapert. Das konnten wir an dem ein- werkcheck von heise Security, den Sie unter
sich, als wir das Netz nach weiteren, für diese gestellten DNS-Server 37.1.206.9 erkennen, dem c’t-Link am Ende des Artikels finden.
Lücke anfälligen Geräten durchsuchten. Den der sich auch in den Modem-Routern der Anfang des Jahres zeigte sich, dass offen-
verwundbaren Server nutzen neben D-Link Restaurantkette fand. bar nicht mal die Hersteller so ganz genau
nämlich noch diverse weitere bekannte Her- wissen, welche Dienste ihre Router anbieten.
steller wie LevelOne, TP-Link und Zyxel. Bei Bei etlichen Modellen von Cisco, Netgear
sehr vielen dieser Router ist das Web-Inter-
Hereinspaziert und Linksys wurde ein mysteriöser Backdoor-
face über das Internet ansprechbar: Weltweit Allein die Tatsache, dass Dienste des Routers Dienst entdeckt, der bereitwillig Zugangs-
konnten wir etwa 24 Millionen potenziell über das Internet erreichbar sind, ist ein Si- daten wie das Admin-Passwort, den WLAN-
verwundbare Geräte aufspüren; davon allein cherheitsproblem für sich. Auf den Em- Schlüssel und VPN-Logins rausrückt. In Tau-
100ˇ000 in Deutschland. Für einige der be- bedded-Systemen laufen nicht selten stein- senden Fällen war der undokumentierte
troffenen Modelle gab es seit Jahren kein alte Server-Anwendungen, die man als Nut- Dienst sogar über das Internet erreichbar.
Firmware-Update. TP-Link schickte uns eine zer in der Regel nicht auf den aktuellen Stand Die Hersteller mussten nach eigener Aussage
Liste mit gleich 30 betroffenen Modellen, für bringen kann. Zudem sind die Skripte, die selbst erst mal ergründen, was es damit auf
die „sukzessive Sicherheitsupdates zum das Web-Interface generieren, nicht gegen sich hat. Inzwischen gibt es diverse Firm-
Download bereitstehen“ sollen. Angriffe aus dem Internet gehärtet. Der Pass- ware-Updates, die den Dienst abschalten.
Stichproben zeigten, dass herstellerüber- wortschutz der Web-Oberfläche mag Junior Hinter dem Phänomen steckt vermutlich der
greifend fast alle Geräte tatsächlich anfällig davon abhalten, die Jugendschutzfilter abzu- OEM-Hersteller Sercomm, der die betroffe-
waren. Innerhalb von Minuten hätten wir schalten, stoppt aber kaum einen ambitio- nen Geräte für die Netzwerkausrüster produ-
eine Router-Armee aus Hunderten Einheiten nierten Hacker. Kurzum: Wer Router-Dienste ziert hat. Ob es sich um eine absichtlich ins-
aufstellen können, die Befehle bereitwillig, über das Internet erreichbar macht, sollte tallierte Hintertür oder eine vergessene War-
aber stillschweigend ausführt. Allerdings ganz genau wissen, was er tut. Welche Diens- tungsschnittstelle handelt, ist unklar.
sind auf diese Idee offenbar auch schon an- te ein Router anbietet, muss der Kunde leider Im vergangenen Jahr sind wir sogar auf
dere gekommen: Viele der Router waren be- selbst herausfinden. Dabei hilft der Netz- ein Router-Botnet gestoßen, das ganz darauf
Urs Mansmann
MBit/s. Nach einigen Jahren ist also fast AVM handelte schnell und entschlossen,
zwangsläufig ein neues Gerät fällig. Liefert als Anfang Februar eine Sicherheitslücke be-
ein Hersteller keine Firmware-Updates mehr kannt wurde, die Millionen Router betraf. In
für ein Gerät, weil er den Aufwand nicht einer Wochenendaktion stellten die Techni-
mehr treiben will oder weil es ihn nicht mehr ker Updates für alle betroffenen Routermo-
gibt, sollte man den Router ausmustern und delle bereit. Das Stimmungsbild in Diskus-
durch einen neuen ersetzen. sionsforen war eindeutig: Bei den Kunden
Wer auf Sicherheit Wert legt, steht vor entstand durch die schnelle Reaktion das Ge-
einer schwierigen Entscheidung: Ist es bes- fühl, dass das Vertrauen in den deutschen
ser, Massen-Hardware von einem der Markt- Hersteller gerechtfertigt war.
führer einzusetzen oder fährt man mit einem
Exoten besser? Grundsätzlich darf man
davon ausgehen, dass verbreitete Geräte
Sicherheits-Updates
attraktivere Ziele für einen Angriff sind als Anderswo nimmt man das Problem auch mal
seltene. Andererseits haben die Marktführer auf die leichte Schulter: Vor einem Jahr bei-
jedoch mehr Ressourcen, Angriffe abzuweh- spielsweise behob D-Link eine Sicherheits-
ren, indem sie schnell Updates bereitstellen. lücke mit einem Update, teilte das den Kun-
Von Fehlern können auch mehrere Hersteller den aber nicht mit. Wer das Update zufällig
gleichzeitig betroffen sein, etwa wenn ein entdeckte, sah nach Lektüre des Changelogs
Chipsatz Sicherheitslücken aufweist. Dann in vielen Fällen wohl keinen Anlass, die Mühe
sind Kunden der großen Hersteller tenden- der Installation auf sich zu nehmen.
ziell im Vorteil. Vor einem Routerkauf sollte man der
Die Lücken kommen in vielerlei Gestalt. Homepage des Anbieters einen Besuch ab-
Mal ist das Admin-Passwort im Quelltext der statten. Wenn dort Produktinformationen,
Bedienoberfläche enthalten, mal ist das Gäs- Hinweise auf Updates oder gar eine Kontakt-
tenetz nicht sauber abgesichert, mal existiert adresse fehlen, wird es mit Updates auch
auf einem Port eine Hintertür, mal lässt sich nicht allzu weit her sein.
das vom Hersteller gesetzte WLAN-Passwort Hat man sich bisher noch nicht um ein Up-
leicht ermitteln. date für seinen Router gekümmert, sollte
man das baldmöglichst nachholen. Eine neue neue Versionen hinweist. Diese Informatio-
Firmware sollte man allerdings ausschließlich nen sollte man abonnieren und jede neue
von der Homepage des Herstellers herunter- Version möglichst bald installieren.
laden. Stammt sie aus unbekannter Quelle, Gibt ein Hersteller gar ein Security Advi-
stellt sie ein erhebliches Risiko dar. sory heraus, ist höchste Eile geboten, denn
Mit einem Update hat man das Problem dann droht unmittelbare Gefahr für Router
aber noch nicht endgültig gelöst, denn je- mit veralteter Firmware. Das Wettrennen
derzeit können neue Sicherheitslücken be- zwischen Herstellern und Hackern ist in vol-
kannt werden. Ideal ist es, wenn der Herstel- lem Gange. Der nächste Angriff wird nicht
ler per E-Mail-Verteiler oder RSS-Feed auf lange auf sich warten lassen. (uma)
2 Jahre nach Verkaufsende bis nach Verkaufsende/mehrere bis 6 Jahre/ohne Limit für alle aktuellen Modelle/1 Jahr
Jahre nach Verkaufsende
Router-Abfrage, Web, E-Mail. Web Web Web, Newsletter
Newsletter, RSS-Feed
Update durch Anwender, Remote Update durch Anwender Update durch Anwender, Remote Update durch Anwender
per TR-069, automatisch per TR-069
E-Mail, Hotline Web-Formular, Hotline, E-Mail, Hotline E-Mail, Hotline, Web-Formular
Social Media
Reiko Kaps (NAT Port Mapping Protocol) ein- hier helfen. Eine Port-Weiter-
richten dürfen. leitung aus dem Internet auf den
Schilde hoch!
Falls gerade eine Neuanschaf- SSH- oder VPN-Dienst ist dann
fung ansteht, weil es für Ihren natürlich nötig, sie sollte aber
Router keine Sicherheits-Up- nach Möglichkeit die einzige
dates mehr gibt: Ziehen Sie ein bleiben.
günstiges Modell ohne Schnick-
Angriffen auf Router vorbeugen Schnack in Betracht. Netzwerk-
Außenansicht
speicher und Medienserver stel-
len Sie auf eigener Hardware ins Haben Sie ihren Router nach
Jeder Router ist ständig automatisierten Angriffen LAN. Wird dann einmal ein Si- diesen Hinweisen eingerichtet,
aus dem Internet ausgesetzt. Ein paar Vorsichtsmaß- cherheitsloch publik, lässt sich empfiehlt sich ein Test: Klopfen
nahmen reduzieren das Risiko, dass ein Angriff zum das Gerät leichter vom Netz neh- Sie das Gerät aus dem LAN und
Erfolg führt – selbst wenn ein Sicherheitsloch in der men als der für den Internet- aus dem Internet mit einem
Routersoftware klafft. zugang unverzichtbare Router. Portscanner wie nmap nach offe-
Egal, ob der Router alt oder nen Ports ab. Steht für den Scan
neu ist: Das Verwaltungs-Inter- aus dem Internet kein Computer
face ist wie erwähnt ein beson- bereit, können Sie den Router-
Den Zugriff aus dem Internet erlaubt man am besten Mit Portscannern wie Nmap oder dem Heise-Routertest findet man
nur über vom Standard abweichende Ports. schnell aktivierte Dienste, Service-Zugänge und Hintertüren. c
den soll, laden Sie die zusätzli- lieren, in den Router bringen … Sie ihm die vom Provider bei nutzen. Für diesen Dienst sind
chen Dienste einfach hinzu. Falls Das ersparen wir Ihnen. Statt Anschaltung des Anschlusses separate Zugangsdaten er-
Sie eher auf ein stromsparendes dessen spielen wir ab Seite 96 üblicherweise schriftlich mitge- forderlich und manche Provider
System Wert legen, topfen Sie durch, wie man OpenWRT als vir- teilten Zugangsdaten eingeben. rücken diese nicht raus. Die
den neuen Router kurzerhand in tuelle Maschine auf dem PC ein- Bei Kabel-Anschlüssen muss Bundesnetzagentur bereitet
eine Embedded-Umgebung wie richtet. Die erforderlichen Soft- man unter Umständen noch die aber neue Richtlinien vor, die
den TP-Link TL-WR841N um. ware-Zutaten sind gratis erhält- MAC-Adresse des alten Routers Zwangsrouter untersagen. In
Dazu müssen Sie nur die Config- lich, nämlich eine vorkonfigurier- auslesen und sie im neuen diesem Fall empfiehlt es sich,
Datei auslesen, auf das Zielgerät te OpenWRT-Appliance und die Router eintragen, damit ihn der den Provider unter Verweis auf
bringen und das Kabel vom VM-Umgebung VirtualBox. Provider ins Internet lässt; viele Gefahr im Verzug schriftlich
alten in den neuen Router um- moderne Router haben genau darauf hinzuweisen und zusätz-
stecken – fertig. Alt-Eisen als dafür ein Konfigurationsfeld für lich die Bundesnetzagentur über
Oft droht bei einer solchen Rettungsanker die MAC-Adresse. die Verweigerungshaltung zu in-
Umrüstung Unix-typische Fum- Besondere Hürden stellen formieren. (dz)
melarbeit, also Quell-Code Wenn der Ersatz-Router aufge- sich den Nutzern in den Weg,
herunterladen, anpassen, kompi- stellt ist, bucht er sich ein, sobald die einen VoIP-Telefonanschluss www.ct.de/1409092
Router-Sofort-Ersatz
LAN-Versorgung über Ersatz-Router für gleichen Anschluss, Ersatz-Router für gleichen Anschluss, Mobilfunk über gleichen Router oder Mobilfunk über Smartphone
alter Router nutzt externes Modem alter Router nutzt internes Modem PC + USB-Stick
vorhandener Ersatz Alt-PC zum Router umgerüstet a) Alt-PC zum Router a) PC oder Smartphone mit USB-, WLAN-
(siehe S. 96) umgerüstet (siehe S. 96) oder Bluetooth-Tethering
Vorkehrungen Festnetz-Rufnummer provider-seitig aufs Handy umleiten oder providerseitigen Festnetz-Rufnummer aufs Handy umleiten oder netzbasierten Anrufbeantworter
Anrufbeantworter einschalten einschalten, SIM-Karte mit ausreichend Volumen beschaffen
Vorgehensweise alten Router entfernen, Router-PC an a) alten Router als Modem nutzen, a) alter Router wird zum Switch: a) alter Router wird zum Switch:
externes Modem anschließen, Inter- Router-PC daran anschließen, damit Internet-Kabel vom alten Router ab- Internet-Kabel vom alten Router ab-
net einrichten das LAN versorgen (geht z. B. bei ziehen, PC für Internet via Mobilfunk- ziehen, Smartphone via USB am PC
älteren Fritzboxen) stick einrichten, darauf Internet-Frei- anschließen, Internet-Freigabe für
b) alten Router entfernen, anderen gabe für das LAN einrichten, DHCP das LAN einrichten, DHCP und DNS
DSL-Router anschließen und DNS im alten Router abschalten im alten Router abschalten
b) alter Router geht per Mobilfunk- b) Smartphone wird zum Drahtlos-
Stick ins Internet: Internet-Kabel Hotspot: alten Router entfernen,
vom alten Router abziehen, Rest Tethering via WLAN oder Bluetooth
bleibt unverändert für Drahtlos-Clients einschalten
Vorteile gleicher Anschluss wird weiter gleicher Anschluss wird weiter bei Router via Mobilfunk: schnelle Konfiguration
genutzt, LAN bleibt unverändert genutzt, LAN bleibt unverändert LAN-Konfiguration bleibt unverändert
Nachteile Umstellungsaufwand, VoIP- und höhere Stromaufnahme, höhere Kosten, VoIP- und IPTV aus- höhere Kosten, VoIP- und IPTV aus-
IPTV nicht gewährleistet Umstellungsaufwand, VoIP- und geschlossen, Drosselgefahr, Dienste geschlossen, Drosselgefahr, Dienste
IPTV nicht gewährleistet von draußen nur noch umständlich von draußen nur noch umständlich
erreichbar (zur Not: TeamViewer & erreichbar (zur Not: TeamViewer &
Co nehmen) Co nehmen), bei WLAN und Blue-
tooth: nur Drahtlos-Clients kommen
ins Internet
verbleibende Risiken altes Modem ggf. alter Router ggf. alter Router
Empfehlung neues externes Modem beschaffen alten Router ersetzen alten Router so bald wie möglich alten Router so bald wie möglich
(z. B. von Allnet, DrayTek oder ZyXEL) gegen sicheren ersetzen, zurück gegen sicheren ersetzen, zurück
zum ursprünglichen Anschluss zum ursprünglichen Anschluss
c
Ernst Ahlers bereits als fertige OpenWRT-VM VoIP-Telefonie über den Router.
zum Herunterladen. Beides fin- Mit den Tipps ab Seite 92 blei-
den Sie über den c’t-Link am ben Sie dennoch erreichbar.
Konfigurations-
übertragung
Wenn für den alten Router
kein Firmware-Update erscheint,
haben Sie zwei Optionen: Sie las-
sen den virtuellen Router weiter-
Ordnen Sie die WAN-Schnittstelle Modem und PC beim Ethernet- laufen, was allerdings unnötig
dann im Reiter „Firewall Settings“ Verbindungsaufbau nicht auf hohe Energiekosten nach sich
der Firewall-Zone „wan“ zu. eine gemeinsame Übertragungs- zieht. Denn selbst ein sparsamer
Damit ist der Router grundle- rate (10, 100, 1000 MBit/s, Halb- Rechner zieht mit 10 bis 20 Watt
gend konfiguriert und vermittelt oder Vollduplex) einigen kön- deutlich mehr Leistung aus dem
den Zugang zum Internet. Las- nen. Dann de- und reaktiviert Stromnetz als ein typischer
sen Sie die VM nun einfach so der Rechner sein Interface – und Router (4 bis 8 Watt).
weiterlaufen. Sollte der PC neu damit auch das des virtuellen Zur Leistungsaufnahme des
gestartet werden müssen, dann Routers – im Sekundenrhyth- PC kommt noch die des nun als
starten Sie nach dem Hochfah- mus. Das lässt sich im Task-Ma- Switch und WLAN-Basis arbei-
ren zunächst VirtualBox und an- nager unter dem Reiter „Netz- tenden Alt-Routers dazu. Den
schließend darin die Router-VM. werk“ in der Adapterliste fest- PC weiter zu betreiben ist des-
stellen. halb nur sinnvoll, wenn er zu-
Klappert die Schnittstelle sätzliche Aufgaben übernimmt,
Extras derart, dann hilft es, in den beispielsweise die als Daten-
Soll die Router-VM ihr internes Ethernet-Eigenschaften (Menü, lager für die ganze Familie. Da-
Log mit der korrekten Uhrzeit Netzwerk- und Freigabecenter, durch könnten Sie die Leis-
führen, dann stellen Sie in der Adaptereinstellungen ändern, tungsaufnahme eines separaten
Weboberfläche unter System/ Rechtsklick auf die Schnittstellen, NAS einsparen (Network Atta-
System Ihre Zeitzone ein (in Eigenschaften, Konfigurieren, ched Storage).
Deutschland: „Europe/Berlin“) Erweiterte Eigenschaften) bei Steht der Weiterbetrieb des
und ersetzen die Zeitserver „Geschwindigkeit & Duplex“ eine PC nicht zur Debatte, ersetzen
x.openwrt.pool.ntp.org durch feste Rate einzustellen. Wenn die Sie den virtuellen Router durch
geografisch naheliegende NTP- Verbindung mit 100 MBit/s noch ein reales Gerät. Achten Sie bei
Server (siehe c’t-Link). Bei uns nicht stabil wird, schalten Sie auf der Neuanschaffung darauf, ein
haben sich beispielsweise ntp1. 10 MBit/s herunter. Zwar geht gut von OpenWRT unterstütztes
t-online.de, ntp.web.de und dann eventuell ein Teil Ihrer Modell zu erwischen; eine Kom-
ntp1.ewetel.de bewährt. Downstream-Rate verloren, aber patibilitätsliste gibt es online
Läuft in Ihrem LAN ein Server,
der Syslog-Einträge anderer
Hosts aufzeichnet, kann der
Router sein Log an ihn schicken.
Tragen Sie dazu bei System/Log-
ging die IP-Adresse Ihres Syslog-
Servers ein.
Da OpenWRT modular erwei-
terbar ist, können Sie unter Sys-
tem/Software nach einem Up-
date der Paketliste zahlreiche
Funktionen nachinstallieren, bei-
spielsweise DNS- oder VPN-Ser-
ver, IPv6-Tunnel, Datei-, Mail-,
Medien- und Webserver. Deren
Konfiguration würde hier aller-
dings zu weit führen.
Den virtuellen
Router kann man
wie gewohnt per
Browser konfigu-
rieren. Dabei ist
die Internet-
Schnittstelle
hinzuzufügen und
mit dem virtuellen
Ethernet-Adapter
der Modemschnitt-
stelle zu koppeln.
(siehe c’t-Link unten). Das Neu- Konfiguration des virtuellen nachinstallieren. Nachdem Sie
gerät sollte mindestens 4 MByte Routers per Browser herunter- auch das WLAN passend konfi-
Flash und 16 MByte RAM mit- laden (System/Backup …) und guriert haben, kann der anfällige
bringen, damit die Webober- ebenfalls per Browser auf dem Alt-Router endgültig in Rente
fläche Luci und wenigstens ein Neugerät importieren. Bevor der gehen. (ea)
paar Erweiterungen Platz finden. neue Router dann wie der virtu-
Wenn Sie dann OpenWRT elle funktioniert, müssen Sie auf
weiternutzen, können Sie die ihm eventuelle Erweiterungen www.ct.de/1409096
Identische Performance
In den Geräten steckt der Intel Atom Z3740
mit vier Kernen, die auf 1,33 GHz getaktet
sind. Sie dürfen im Turbo-Modus auch ge-
meinsam kurzzeitig auf 1,86 GHz beschleuni-
gen. Dell hat sich bei seinem Tablet für die D-
Variante des Chips entschieden, die billigeres
DDR3L-RAM statt des noch sparsameren
LPDDR3 unterstützt. Die Variante D kann
Speicher zudem nur über einen Kanal an-
sprechen. Der höhere Energiebedarf des
RAM wirkt sich auf die Akkulaufzeiten nicht
nennenswert aus. Alle Geräte sind passiv ge-
kühlt, sodass kein Lüftergeräusch entsteht.
Einen Performance-Unterschied zwischen
den Tablets konnten wir weder in der Praxis
noch in unseren Benchmarks ausmachen.
Der Prozessor liefert in beiden Varianten
genug Leistung für die meisten alltäglichen
Aufgaben. Die Kacheloberfläche reagiert
flott und scrollt ohne Hakler weich über den
Bildschirm. Auch anspruchsvollere Windows-
Programme auf dem Desktop sind kein Pro-
blem, solange keine aufwendigen Prozesse
wie ein Windows-Update im Hintergrund
laufen. Bei sehr rechenintensiven Program-
men wie Videoschnitt oder Bildbearbeitung
reagiert das System erwartungsgemäß sehr
träge.
Gegen die schnellsten ARM-Chips schlägt
Alexander Spier sich der SoC dennoch achtbar. Im von der
Auflösung unabhängigen 3DMark-Test Ice
Storm Unlimited zieht der Atom sogar mit
gar Monate ohne Aufladen durch, die La- in Full-HD-Auflösung. An der Vorderseite Stiftspitze und Cursor zu sehen. Ein kurzes
dung der Windows-Tablets geht bereits nach gibt es für Video-Chats jeweils eine 2-Mega- Nachziehen bei der Eingabe gab es auch hier.
wenigen Tagen zur Neige. pixel-Kamera. Die zum Verkaufsstart von vielen Nutzern be-
mängelten Probleme wie zu träge Reaktio-
nen des Stifts konnten wir nicht feststellen.
Ähnliche Ausstattung Schreib mal wieder
Die Displays erreichen eine Pixeldichte von Asus und Dell integrieren für eine präzise Stift-
188 dpi. Nicht besonders viel, ein iPad mini erkennung einen Digitizer in den Touch-
Asus VivoTab Note 8
Retina schafft zum Beispiel 325 dpi. Unscharf screen. Beim Tablet von Asus steckt der mit- Der mitgelieferte Stift macht das Asus Vivo-
oder pixelig ist die Darstellung nicht – einzel- gelieferte Stift in einer praktischen Halterung Tab 8 zum teuersten Tablet im Vergleich. In
ne Bildpunkte lassen sich nur bei genauem im Gehäuse. Bei Dell muss man den Stylus für der Grundausstattung mit 32 GByte kostet es
Hinsehen ausmachen. Doch kleine Schrift zer- fast 50 Euro nachkaufen, eine Halterung bietet knapp 300 Euro. Für 50 Euro mehr gibt es
fasert deutlich und wird eher unlesbar. Auch nur die noch einmal 50 Euro teure Schutzhülle 64 GByte internen Speicher. Als einziger Her-
an Symbolen treten sichtbar Pixeltreppen auf. fürs Tablet. Von Lenovo und Toshiba gibt es steller bietet Asus das Tablet auch mit Win-
Auf der Kacheloberfläche mit ihren vielen ein- nur unpräzisere kapazitive Stifte als Zubehör. dows 8.1 Pro an, wofür man aber 480 Euro
farbigen Flächen stört das weniger, auf Web- Asus verwendet die bei vielen Mobilgerä- tief in die Tasche greifen muss.
seiten und in Dokumenten dagegen schon. ten verbreitete Technik von Wacom, die Die dezent gummierte Rückseite hilft bei
Der interne Speicher der Geräte ist min- keine Batterie im Stift braucht. Der einfache rutschigen Fingern und fühlt sich angenehm
destens 32 GByte groß. Klingt nach viel, doch Plastikgriffel wiegt gerade mal 3 Gramm. Er an. Auch sonst überzeugt die Verarbeitung.
dem Anwender bleiben davon nur 12 GByte ist lang genug zum bequemen Schreiben, Mit 390 Gramm Gewicht und 11 Millimeter
für eigene Apps und Daten – der Rest geht die harte Spitze gleitet gut über den Touch- dickem Gehäuse gehört es zu den Wonne-
für Windows und Recovery drauf. Sollen screen. Der trotz Kalibrierung vorhandene proppen unter den Tablets. Die Tablets von
noch Office und einige Anwendungen auf kleine Versatz zur Stiftspitze störte beim Dell und Lenovo sind da deutlich eleganter.
das Gerät, lohnt der Griff zu Modellen mit Schreiben kaum und auch das Nachziehen Den obligatorischen Windows-Knopf hat
mehr internem Speicher. Alle vier Tablets bei schnellen Strichen blieb moderat. Asus an die linke Gehäuseseite gepackt. Dort
sind mit einem microSD-Slot ausgestattet, Dell nutzt einen aktiven Stift von Synap- ist er besonders im Querformat nur schwer
der Karten mit 64 GByte Speicherplatz unter- tics, der mit einer kleinen AAAA-Batterie ver- zu erreichen.
stützt. Auf denen können anders als bei iOS sorgt wird. Er ist dadurch deutlich dicker und Keine rechte Freude kommt beim Display
auch Anwendungen installiert werden. mit 18 Gramm schwerer als der Asus-Stylus. auf: Dessen maximale Helligkeit fällt mit
Den im SoC integrierten USB-3.0-Control- Der solide Stift ist angenehm griffig und die 242 cd/m2 deutlich geringer aus als bei der
ler nutzt kein Hersteller aus. Die Geräte wechselbare Spitze gleitet gut. Nach der Stift- Konkurrenz. Durch das stark spiegelnde Dis-
haben jeweils nur eine Micro-USB-2.0-Buch- kalibrierung war kein Versatz mehr zwischen playglas und die reduzierte Helligkeit im
se, über die sie auch aufgeladen werden. Der
Anschluss ist USB-Host-fähig: Maus, Tastatur
und externe Datenträger werden problemlos
erkannt. Ein Adapter auf normales USB liegt Geht’s noch? Windows 8.1 auf Mini-Tablets
keinem Gerät bei; entsprechende USB-OTG-
Adapter kosten unter 10 Euro. Eingabegeräte Bleibt die Frage, wie praktisch ein voll- flächen die Bedienung zu erleichtern. Das
oder Kopfhörer können ohne Kabel auch wertiges Windows auf einem kleinen 8- klappt erstaunlich gut, doch spätestens
über Bluetooth 4.0 problemlos angebunden Zoll-Touchscreen ist. Geht es um klassi- mit eingeblendeter Bildschirmtastatur
werden. Der Bildschirminhalt kann drahtlos sche Tablet-Aufgaben wie Surfen, Lesen geht auf kleinen Displays die Übersicht
per Miracast mit anderen Geräten geteilt oder Betrachten von Videos und Bildern, flöten. Der Windows-Oberfläche selbst
werden. Einen separaten Micro-HDMI-Aus- macht Windows auf den kleinen Geräten hat Microsoft dieses simple Mittel nicht
gang hat nur Toshiba. keine schlechte Figur. Die Apps von Micro- gegönnt.
Dank TPM-2.0-Chip können alle Geräte die soft sind mit dem Finger auch auf 8 Zoll
„Geräteverschlüsselung“ von Windows nut- gut bedienbar und bringen die notwen- Allerdings gibt es nur wenige wirklich
zen. Dahinter verbirgt sich die Festplatten- digen Grundfunktionen mit. unüberwindbare Hürden, viel mehr ent-
Verschlüsselung BitLocker, die sonst der Pro- scheidet die eigene Frusttoleranz über das
Auch das Angebot an weiteren guten Machbare. Fummelige Schaltflächen, un-
Version von Windows vorbehalten ist. Der
und hilfreichen Programmen im Windows übersichtliche Darstellung und lahme
Nutzer muss sich dafür mit einem Microsoft-
Store wächst langsam. Für unterwegs gibt Reaktionszeiten sind durchaus ver-
Account am System anmelden, der für eine
es etwa nützliche Notizen-Apps und schmerzbar, wenn man dafür mit leichtem
Wiederherstellung notwendige Masterkey
brauchbare Karten. Nicht jede App sieht Gepäck unterwegs ist. Tipps, um sich die
wird dann bei Microsoft auf dem Server ge-
auf den kleinen Bildschirmen optimal aus, Bedienung der Desktop-Umgebung ein-
speichert und kann im Ernstfall von einem
doch das Kacheldesign bleibt immer facher zu machen sowie einige hilfreiche
anderen Rechner abgerufen werden.
fingerfreundlich. Für den Touchscreen für Finger optimierte Apps haben wir in
Das Tablet von Toshiba hat eine 8-Mega-
entwickelte Spiele gibt es reichlich. c’t 8/14 ab Seite 154 vorgestellt.
pixel-Kamera auf der Rückseite, die Konkur-
renten schaffen dort nur 5 Megapixel. Für Umsteiger von anderen Systemen vermis-
Ein ausgewachsenes Notebook können
detaillierte Nahaufnahmen etwa von Doku- sen dennoch viele bekannte Apps. Insbe-
und sollen die kleinen Tablets nicht erset-
menten reichen alle, die Kamera im Toshi- sondere sind Anwendungen rar, die mehr
zen. Ohne zusätzliche Maus und Tastatur
ba-Tablet löst das Bild etwas feiner auf und können, als vorhandene Informationen
ist schnelles und effektives Arbeiten nicht
liefert kräftigere Farben. Bei ausreichend schick aufzubereiten.
drin. Um parallel mit mehreren Fenstern
Sonnenlicht entstehen bei allen annehm-
Bei klassischen Windows-Anwendungen zu arbeiten, reicht der Platz nicht aus. Reiz
bare Schnappschüsse. Wenig Licht quittie-
stößt die Fingereingabe an ihre Grenzen. und Nutzen von Windows auf 8 Zoll ist die
ren die Kameras mit verrauschten Aufnah-
Nur wenige Hersteller nehmen überhaupt Tatsache, dass es mit gutem Willen über-
men. Extras wie einen LED-Blitz oder eine
Rücksicht auf den Touchscreen. Microsoft haupt geht, mal eben in der Bahn mit
Bildstabilisierung bietet kein Hersteller an.
versucht zum Beispiel bei Office 2013 Office ein paar Änderungen in ein Word-
Nur Asus installiert eine umfangreichere
durch größere Abstände zwischen Schalt- Dokument einzugeben.
Software mit mehr Einstellmöglichkeiten für
die Aufnahme. Videos speichern alle Geräte
Asus’ VivoTab Note 8 wird als Das Dell Venue 8 Pro ist das günstigste Lenovos Miix 2 8 ist schlank und
einziges Gerät mit Stift ausgeliefert. Gerät im Test, hat ein schickes Display und leicht, der Akku hält im Test am längsten
Er steckt in einer praktischen einen Digitizer. Den passenden Stift muss durch. Der schick glänzende Rahmen
Halterung auf der Rückseite. man extra kaufen. ist kratzempfindlich.
Akku-Modus sieht man im Freien kaum noch dem Spitzenreiter von Lenovo. Full-HD-Vi- das Gerät gelegentlich nicht aus dem Stand-
etwas vom Bildschirminhalt. Die von uns ge- deos laufen gut 7 Stunden, bevor das Gerät by auf. Erst nach einem beherzten längeren
messene Helligkeitsverteilung ist für ein Tab- abschaltet. Druck auf den Power-Knopf und die Lautstär-
let mäßig, an den Rändern fallen bei weißem Bei länger andauernder Belastung von CPU ketaste war das Gerät per Reset zum Leben
Hintergrund einige helle Flecken auf. Kon- und Grafikeinheit wird das Tablet an einigen zu erwecken.
trast und Farbwiedergabe sind schlechter als Punkten unangenehm heiß. Bis zu 52 Grad Das spiegelnde Display des Lenovo ist das
bei den Konkurrenten – in der Preisklasse konnten wir auf der Rückseite und 48 Grad auf hellste im Vergleich und sehr gleichmäßig
ginge das deutlich besser. dem Display messen. Der Hotspot liegt dabei ausgeleuchtet. Die minimale Helligkeit von
Trotz des dicksten Gehäuses hat Asus den so ungünstig, dass er sowohl beim Halten mit 43 cd/m2 blendet in stockfinsterer Umge-
schwächsten Akku. Er macht schon nach der rechten Hand als auch beim Schreiben im bung empfindliche Augen. Auch hier gehen
7 Stunden Surfen oder 6 Stunden Full-HD- Querformat stört. Einen Einfluss auf die Perfor- der Kontrast und die Farbwiedergabe in Ord-
Videos schlapp – deutlich kürzer als bei den mance konnten wir nicht feststellen, der Pro- nung, im direkten Vergleich zum Dell sind
anderen drei Geräten und den meisten An- zessor drosselte die Leistung nicht früher als die Unterschiede minimal.
droid-Tablets dieser Größe. Die beiden Laut- bei den kühleren Kandidaten. Die Laufzeiten sind die besten im Test und
sprecher auf der Rückseite sorgen für einen Auf einen GPS-Chip muss der Anwender auch im Vergleich zu den 8-Zoll-Tablets mit
guten verzerrungsfreien Klang. Bass fehlt verzichten, präzise Navigation ist deshalb ARM-Prozessor sehr gut. Knapp 10 Stunden
den kleinen Lautsprechern prinzipbedingt nicht möglich. Für ortsbasierte Dienste reicht hält der Akku beim Surfen per WLAN durch
wie allen Tablets. die WLAN-Ortung aus – solange WLAN er- und über 8 Stunden lief unser Testvideo.
reichbar ist. Eine Version mit 64 GByte gibt es auch
Mehr internen Speicher gibt es nur in der gegen Geld und gute Worte nicht. Soll es
Dell Venue 8 Pro UMTS-Version, die mit 90 Euro mehr zu mehr sein, muss man zum deutlich besser
Für 250 Euro ist das Venue 8 Pro mit Buche schlägt. Außer dem Stift für 50 Euro ausgestatteten ThinkPad Tablet 8 für min-
32 GByte internem Speicher das günstigste bietet Dell unter anderem noch eine Tasta- destens 410 Euro greifen.
Tablet im Testfeld und das mit dem besten turhülle für weitere 90 Euro an.
Display. Der Bildschirm erfreut mit einem
hohen Kontrast von rund 1100:1 und kräfti-
Toshiba Encore
gen Farben das Auge. Die Hintergrundbe-
Lenovo Miix 2 8 Toshiba punktet beim Encore für 280 Euro
leuchtung ist angenehm hell und reicht aus, Das Miix 2 8 von Lenovo ist das dünnste und mit einer üppigeren Ausstattung. Nur hier
um im Freien genug auf dem spiegelnden leichteste Tablet im Test. Mit 350 Gramm gibt es einen Videoausgang per Micro-HDMI.
Display zu erkennen. und 8,5 Millimetern liegt das 280 Euro teure Die Kamera hat mehr Pixel und liefert besse-
Mit seinem kantigeren Design setzt sich Gerät sehr angenehm in der Hand, fühlt sich re Bilder als die der Konkurrenz. Sie produ-
das Gerät optisch erfreulich von den anderen aber etwas mehr nach Plastik an als die Ge- ziert jedoch gelegentlich Bilder mit falschen
Tablets ab. Durch die gummierte und zusätz- räte von Asus und Dell. Der glänzend lackier- Farben. Erst ein Neustart der Kamera-App
lich geriffelte Gehäuserückseite liegt das Gerät te Kunststoff des Gehäuserahmen und der von Windows behebt das Problem.
sicher in der Hand. Auch Dell verwendet einen Tasten weisen nach einigen Wochen Benut- Durch den dicken Rahmen wirkt das Gerät
normalen Knopf für den Startbutton, platziert zung bereits Abnutzungserscheinungen auf. plump und sieht größer aus, als es tatsäch-
ihn aber auf der oberen kurzen Gehäusekante, Besonders der Einschalter und ein auf die lich ist. Die Außenmaße entsprechen in etwa
wo man ihn gerne mal mit dem Einschalter Rückseite gezogener Streifen des Rahmens dem Gerät von Asus. Mit 430 Gramm ist das
verwechselt. Der microSD-Slot befindet sich verkratzen. Der restliche matte Kunststoff Tablet von Toshiba aber noch mal ein ganzes
hinter einer fummeligen Klappe. zeigt diese Probleme nicht. Stück schwerer. Das Halten mit einer Hand
Obwohl das Tablet den Akku mit der Für den Startbutton von Windows gibt es wird nach kurzer Zeit lästig. Das Plastik auf
höchsten Kapazität hat, reiht es sich im Test an der Front ein gut reagierendes Sensorfeld. der Rückseite ist mit Noppen versehen, den-
nur auf dem dritten Platz ein. Rund 9,5 Stun- Die schwergängige Taste zum Einschalten noch rutscht es mehr als die anderen Geräte.
den hält es beim Surfen im WLAN durch und nervte dagegen mit ihrem undefinierten Die beiden Lautsprecher an der Gehäuse-
liegt damit knapp eine halbe Stunde hinter Druckpunkt. Wie das Tablet von Dell wachte seite klingen für Tablet-Verhältnisse gut. Im
Querformat werden sie allerdings von den Sicht nicht verstecken. Der Intel Atom ist
Händen verdeckt. Auch Toshiba verwendet schnell und die Akkulaufzeiten ausreichend
für den Windows-Button eine Sensortaste an lang. Als leichtes Tablet für unterwegs oder
der Front. Ein versehentliches Betätigen die Couch machen alle Geräte im Test eine
beim Umgreifen passiert damit seltener als gute Figur, nur die Auswahl an Touch-opti-
bei den Lösungen per Gehäusetaste. Der ab- mierten Apps lässt im Vergleich weiterhin zu
gewinkelte USB-Stecker des Netzteils ist ein wünschen übrig.
kleines platzsparendes Detail. Einen eindeutigen Favoriten gibt es unter
Das Display hinterlässt einen guten Ein- den Tablets nicht. Der beste Allrounder ist
druck, ohne besonders hervorzustechen. Es das Dell Venue 8 Pro für 250 Euro. Das güns-
erreicht nicht ganz den sehr guten Kontrast tigste Gerät im Feld überzeugt mit schickem
des Dell-Bildschirms, und die Hintergrund- Bildschirm und guter Verarbeitung. Dank des
beleuchtung ist mit 301 cd/2 dunkler als bei Digitizers kann man eine präzise Stifteingabe
Lenovo. Bei den Akkulaufzeiten muss sich nachrüsten.
das Gerät nur knapp dem Tablet von Lenovo Normale Windows-Programme starten zu
geschlagen geben, die Werte sind ins- können, ist auf den 8-Zoll-Displays nur ein
gesamt sehr gut. Notnagel. Um produktiv arbeiten zu können,
Eine Version mit mehr Speicherplatz bie- braucht man zumindest Tastatur, Maus und
tet Toshiba für rund 340 Euro an. eine Hülle zum Hinstellen – nervig und un-
Mit HDMI-Anschluss, Stereo- praktisch. Für den Gesamtpreis gibt es be-
Lautsprechern und 8-Megapixel- reits 10-Zoll-Tablets mit Windows inklusive
Kamera ist das Toshiba Encore sehr
Fazit ansteckbarer Tastatur und Touchpad. (asp)
gut ausgestattet. Vor Android-Tablets und iPad müssen sich
die kleinen Windows-Tablets aus Hardware- www.ct.de/1409100
Florian Müssig
Der gröbste Mangel des TravelMate P253-E ist das Fehlen Dank Nvidia-Grafikchip kann man bei Asus’ F552CL in Spielen
von USB 3.0. Acers unzählige Konfigurationen verwirren aber schicke Details hinzuschalten. Laufzeit und Lautstärke liegen
selbst Fachleute. hingegen am hinteren Ende des Testfelds.
Asus, Sony und Toshiba spie- den, doch nur Asus, HP, Lenovo sätzlicher Systembuilder-Lizenz sack zu verstauen als die übli-
geln. Touch-Bedienung ermög- und Sony lesen schnelle SDXC- auf, damit der Käufer Windows chen Klötze. Als einzigem Gerät
licht keines, am hellsten ist das Kärtchen mit voller Geschwin- ohne weitere Bestellung selbst im Testfeld fehlt dem F552CL der
Asus mit maximal 210 cd/m2. Die digkeit ein. installieren kann. Auch wir Kurzstreckenfunk Bluetooth.
anderen bleiben schlimmsten- haben so ein Bundle mit Extra- Alle Konfigurationen verwen-
falls 30 cd/m2 darunter – den Un- Windows gekauft, obwohl hier den den i3-Doppelkern und den
terschied sieht man in der Praxis
Acer TravelMate P253-E bereits Windows 8 vorinstalliert Nvidia-Grafikchip, den das 480
nicht. Acers TravelMate P253-E gab ist – auch für Fachhändler ist die Euro teure Testgerät bietet. Das
Alle Panels sind in TN-Technik sich ausgesprochen unauffällig: Konfigurationsvielfalt also offen- 80 Euro billigere Einstiegsmodell
gefertigt. Man sollte also mög- lange Laufzeit, ordentliche Tasta- sichtlich undurchschaubar. Im- hat nur halb so viel Arbeitsspei-
lichst senkrecht auf die Bildschir- tur, akzeptable Lautstärke, mat- merhin: Die mitgekaufte Win- cher und keine Windows-Vor-
me gucken, denn bei seitlichem tes Display. Das wundert aller- dows-Lizenz lässt sich auf einem installation, die Topvariante für
Einblick erscheinen die Farben dings kaum, ist das Notebook beliebigen PC nutzen. 50 Euro mehr bietet 1 TByte
verfälscht und die Helligkeit lässt doch als günstige Arbeitsma- Festplattenplatz. Günstigere Va-
sichtbar nach. Wer ein Notebook schine für kleine Unternehmen rianten ohne Nvidia-Chip ver-
mit einem blickwinkelunabhän- konzipiert – da kann sich kein
Asus F552CL kauft Asus als F551CA ab 250
gigen IPS-Bildschirm oder höhe- Hersteller grobe Schnitzer leis- Das F552CL von Asus ist das ein- Euro ohne Windows-Lizenz,
rer Auflösung haben möchte, ten. Das größte Manko ist das zige Gerät im Testfeld, welches zudem laufen nahezu bauglei-
muss viel tiefer in die Tasche Fehlen von USB 3.0. Weil Ex- einen zusätzlichen 3D-Chip che Geräte auch in der X-Serie,
greifen als für die Testgeräte – ei- pressCard-Schächte zur Erweite- enthält. Er reicht zwar nicht für etwa als X552CL.
gentlich ein Armutszeugnis, ge- rung ob der immer schlanker die schicken 3D-Welten von
hört ein IPS-Schirm doch schon werdenden Notebook-Gehäuse BioShock, Crysis & Co., doch die
bei 200-Euro-Tablets zum unab- mittlerweile ausgedient haben, Sims oder Anno 1602 kann man
HP ProBook 455 G1
dingbaren Standard. lässt sich die flotte Schnittstelle mit schicken zusätzlichen Details HP lässt dem Käufer des ProBook
Alle Kandidaten bieten Tasta- auch nicht nachrüsten. verschönern. 455 G1 beim Betriebssystem die
turen mit zusätzlichen Ziffernblö- Acer verkauft das P253-E in Im Auslieferungszustand und Wahl: Auf der Festplatte ist Win-
cken, was bei der Eingabe langer einem knappen Dutzend Aus- nach allen Updates samt Win- dows 7 Professional vorinstalliert,
Zahlenkolonnen hilft. Das beste stattungsvarianten ab 330 Euro. dows-8.1-Upgrade ließ sich die auf Recovery-DVDs liegt Win-
Tippgefühl stellte sich bei Leno- Beim 460-Euro-Topmodell ste- Quick-Sync-Einheit nicht zum dows 8 Pro bei. Wer auf Win-
vo ein. Das ThinkPad ist zudem hen im Unterschied zum Test- schnellen Video-Transcodieren dows 8 wechselt, sollte vorher
das einzige Gerät im Testfeld, gerät 750 statt 500 GByte Fest- verwenden: Sie wurde zwar er- den originalen Festplatteninhalt
welches zusätzlich zum Touch- plattenplatz zur Verfügung, der kannt, doch das Umwandeln sichern, wenn er Windows 7 spä-
pad einen Trackpoint bietet – Prozessor ist dann aber ein brach immer unverzüglich mit ter noch mal brauchen könnte:
praktisch, muss man so beim Tip- etwas langsamerer Pentium aus einer Fehlermeldung ab. Abhilfe Alle ab Werk vorhandenen Parti-
pen die Hand nicht von der der vorletzten Core-i-Generation schaffte, den neusten Intel- tionen werden dabei gelöscht.
Handballenablage nehmen, um Sandy Bridge. Treiber (3412) manuell über den Microsoft gestattet Neu-Note-
den Mauszeiger zu verschieben. Unsere Testkonfiguration fin- Gerätemanager zu installieren – books mit Windows 7 ausschließ-
Wer mit Touchpads klar- det man bereits ab 400 Euro die Setup-Routine verweigerte lich mit der Pro-Edition und bei
kommt, findet bei Asus, Medion inklusive vorinstalliertem Win- nämlich die automatische Instal- Geräten, die für den Einsatz in
und Sony angenehm große Sen- dows 8. Wir haben allerdings 80 lation. Bei der kurz vor Redak- Unternehmen gedacht sind. Das
sorflächen, die für Mehrfinger- Euro zu viel bezahlt: Weil Acer et- tionsschluss erschienenen Trei- ProBook 455 G1 ist ein solches,
gesten locker ausreichen. Bei liche Konfigurationen des P253- ber-Version 3496 funktioniert was man auch an anderen De-
den kleinen Touchpads von Acer E mit einem Alibi-Linux – also die Installation mittels Setup- tails wie dem Fingerabdruckleser
und Toshiba wird es bei Gesten praktisch ohne Betriebssystem – Routine. sieht – trotzdem darf man es na-
pfriemelig. DVD-Brenner und verkauft, legen manche Online- Das praktische Steckernetzteil türlich auch als Privatmann kau-
Kartenleser haben alle Proban- Händler eigene Bundles mit zu- ist unterwegs einfacher im Ruck- fen und nutzen.
Medion stellt mit dem Akoya E6237 das bestausgestattete Sonys Vaio Fit 15E nimmt Kontakte von Smartphones per NFC
Notebook im Test; bei Laufzeit und Lautstärke landet es aber entgegen. Dicke USB-Sticks passen wegen des überstehenden
auf dem letzten Platz. Rands nicht direkt ans Notebook.
Testfeld. Dass die Funktionstas- Professional und Windows 8 Pro Vieltipper werden mit der ten mehrere Dutzend bereits
ten ab Werk mit Sonderfunktio- entscheiden muss. Ohne Win- labbrigen Tastatur und ihrem installierte Updates rückgängig
nen belegt sind, lässt sich im dows, aber mit Fingerabdruck- geringen Tastenhub nicht glück- machte – das dauerte mehrere
UEFI-Setup umschalten. Dort leser sind 400 Euro aufgerufen; lich. Selbst bei geringer Rechen- Stunden. Ein zweiter Versuch lief
kann man auch die Belegung der für 540 Euro gibt es einen etwas last pustet der Lüfter immer hör- dann problemlos durch.
außen liegenden Fn-Taste mit schnelleren A10-Vierkerner plus bar, bei ausgelastetem Prozessor Die getestete Ausstattungs-
der benachbarten Strg-Taste AMD-Zusatz-GPU, aber wieder- wird er mit über 2 Sone unver- variante ist das Topmodell des
tauschen – die Tastenbeschrif- um keine Windows-Lizenz. hältnismäßig laut. Handballen- Akoya E6237. Zwei günstigere
tung bleibt freilich erhalten. ablage und Deckelaußenseite Konfigurationen mit halber Fest-
Zusätzlich zum Touchpad sehen nach gebürstetem Metall plattenkapazität und Celeron-
steht ein Trackpoint samt dedi-
Medion Akoya E6237 aus, bestehen aber wie bei allen beziehungsweise Pentium-Pro-
zierten Maustasten zur Verfü- Medion ist immer für Preis/Leis- Kandidaten aus Kunststoff. zessor kosteten bei Redaktions-
gung. Letztere verwendet man tungskracher gut, und das Akoya Bei den Windows-Updates, schluss 400 Euro.
auch mit dem Touchpad gerne, E6237 ist da keine Ausnahme: Der die das Upgrade auf Windows
denn bei Tipp-Klicks federt die verwendete i3-Doppelkern ist der 8.1 vorbereiten, hat sich unser
Sensorfläche ungewöhnlich stark schnellste Prozessor im Testfeld, Testgerät – wohl durch ein
Sony Vaio Fit 15E
nach, sodass der Mauszeiger ver- mit der 1-TByte-Platte steht dop- gleichzeitig eingespieltes Trei- Sony schneidet beim Vaio Fit 15E
rutscht – nichts für filigrane Reg- pelt so viel Speicherplatz wie bei ber-Update für die integrierte alte Zöpfe ab und lässt neue
ler und kleine Schaltflächen. der versammelten Konkurrenz Grafikeinheit – so abgeschossen, wachsen: Hier gibt es keine VGA-
Der Lüfter bleibt selbst bei an- zur Verfügung, und ausschließ- dass der Bildschirm im Sekun- Buchse mehr, wohl aber einen
haltender Rechenlast sehr leise – lich sein WLAN-Modul beherrscht dentakt an und aus ging. Da half NFC-Chip. Die Kontakt- oder
bravo. Die USB-3.0-Buchsen un- 11n-WLAN mit zwei Streams (300 nur hartes Abschalten über den URL-Weitergabe von einem
seres Testgeräts waren wähle- MBit/s) – dementsprechend hoch Power-Knopf, woraufhin das Nexus-Smartphone an das Note-
risch: Eine externe Festplatte sind die Transferraten. Notebook beim nächsten Boo- book klappte im Test genauso
wurde nur mit USB-2.0-Ge- wie das automatische Koppeln
schwindigkeit angebunden, an- mit einem Bluetooth-Kopfhörer.
dere externe Platten und Sticks Das Touchpad klappert bei
dagegen mit voller Geschwin- Tipp-Klicks und federt nach; prä-
digkeit. zise Aktionen muss man deshalb
Nach dem Upgrade auf Win- mitunter wiederholen, weil der
dows 8.1 verweigerte das Dolby Mauszeiger verrutscht ist. Die
Advanced Audio Tool die Arbeit Tastatur geht bis auf die arg win-
und spuckte bei jedem Rechner- zigen Cursor-Tasten in Ordnung.
Neustart eine Fehlermeldung Sony hat alle Schnittstellen ein
aus. Lenovos Hilfsprogramme wenig nach innen versetzt und
Solution Center und System Up- verdeckt sie mit einem umlau-
date hielten keine Lösung bereit, fenden Rand – optisch anspre-
eine manuelle Neuinstallation chend, aber dicke USB-Sticks
des Audio-Treibers von der Web-
seite beendete den Spuk.
Lenovo verkauft das ThinkPad
Edge E545 wie hier getestet mit
A8-Quad-Core für 480 Euro. Zum Toshibas Satellite C50-A mit Atom-
ähnlichen Preis gibt es auch ein Pentium bietet zwar nur Rechenleistung
Modell, bei dem man sich nach im Mittelfeld, aber dafür einen lautlosen
dem Kauf zwischen Windows 7 Betrieb und satte acht Stunden Laufzeit.
15,6-Zoll-Notebooks – Messergebnisse
Modell Lüfterlautstärke (Ruhe / Last) Laufzeit (Last / idle) CPU-Leistung1 3D-Leistung2 Video-Transcoding3
[Sone] < besser [h] besser > besser > besser > [s] < besser
Acer TravelMate P253-E 0,1/0,8 2,5/6,2 150 2151 479
Asus F552CL 0,1/1,2 1/4,2 161 3589 48
HP ProBook 455 G1 0,2/0,8 1,4/6,3 92 1911 644
Lenovo ThinkPad Edge E545 0,1/0,3 1,3/6,1 154 2644 210
Medion Akoya E6237 0,2/2,1 1,6/3,9 222 3340 49
Sony Vaio Fit 15E 0,1/1,2 2,6/5,6 122 1938 597
Toshiba Satellite C50-A 0,1/0,1 4,2/8 140 1427 575
1 CineBench R15 (n CPU, 64 Bit) 2 3DMark 13 (Cloud Gate) 3 MediaEspresso 6.7; Umwandlung eines 5-min-1080p-Clips mit voller Hardware-Beschleunigung (sofern vorhanden)
einer Warnmeldung auf dem tenreihe als solche dient oder dem der Händler ein 1-Jahres- ron-Doppelkern sogar nur 330
Desktop, dass Secure Boot nicht primär Sonderfunktionen wie Abo von Office 365 Home Pre- Euro. In anderen Ausstattungs-
korrekt konfiguriert sei – das die Helligkeitsregelung ausführt. mium beilegt. Während dieser varianten des C50-A zwischen
stimmte, hatte Toshiba doch ver- Ab Werk ist letzteres eingestellt. Laufzeit darf man es auf bis zu 370 und 600 Euro stecken hinge-
gessen, Secure Boot im UEFI- Wie bei Acer gibt es die getes- fünf PCs gleichzeitig nutzen. gen Ivy-Bridge-Pentiums bis i3-
Setup überhaupt einzuschalten. tete Version des Satellite C50-A Ohne Office kostet das getestete Haswells, also komplett andere
Im Setup kann man auch um- schon für weniger Geld: Wir C50-A rund 400 Euro, mit deut- Hauptplatinen. Diese Modelle
schalten, ob die Funktionstas- haben ein Bundle erworben, bei lich langsamerem Atom-Cele- haben Lüfter und sind damit lau-
15,6-Zoll-Notebooks
Modell Acer TravelMate P253-E Asus F552CL HP ProBook 455 G1
getestete Konfiguration NX.V7XEG.024 SX138H H6P57EA
Lieferumfang Windows 8 64 Bit, Corel WinDVD, Nero BackItUp, Windows 8 64 Bit, AsusDVD, Netzteil Windows 7 Pro / 8 Pro 64 Bit, CyberLink PowerDVD,
Netzteil Netzteil
Schnittstellen (V = vorne, H = hinten, L = links, R = rechts, U = unten)
VGA / DVI / HDMI / DisplayPort / Kamera L/–/L/–/v L/–/L/–/v L/–/L/–/v
USB 2.0 / USB 3.0 / eSATA / eSATA+USB 1 x L, 2 x R / – / – / – –/2xL/–/– 2xR/2xL/–/–
LAN / Modem / FireWire L/–/– L/–/– L/–/–
Kartenleser / Strom / Docking-Anschluss V (SD) / L / – V (SD) / L / – V (SD) / L / –
Ausstattung
Display 15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi, 15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi, 15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi,
18 … 194 cd/m2, matt 23 … 213 cd/m2, spiegelnd 11 … 181 cd/m2, matt
Prozessor Intel Pentium 2020M (2 Kerne, 35 W TDP) Intel Core i3-3217U (2 Kerne mit HT, 17 W TDP) AMD A4-4300M (2 Kerne, 35 W TDP)
Prozessor-Cache 2 x 256 KByte L2-, 2 MByte L3-Cache 2 x 256 KByte L2-, 3 MByte L3-Cache 1 MByte L2-Cache
Prozessor-Taktrate 2,4 GHz 1,8 GHz 2,5 GHz (3 GHz bei einem Thread)
Hauptspeicher 4 GByte PC3-12800 8 GByte PC3-12800 4 GByte PC3-12800
Chipsatz / mit Hybridgrafik / Frontside-Bus Intel HM70 / – / DMI Intel HM76 / v / DMI AMD Bolton / – / UMI
Grafikchip (Speicher) int.: Intel HD (vom Hauptspeicher) PEG: Nvidia GeForce GT 710M (1024 MByte DDR3) int.: AMD Radeon HD 7420G (vom Hauptspeicher)
Sound HDA: Realtek ALC269 HDA: Realtek ALC270 HDA: IDT 92HD91BXX
LAN PCIe: Broadcom (GBit) PCIe: Realtek (GBit) PCIe: Realtek (GBit)
WLAN / 5 GHz / alle 5-GHz-Kanäle PCIe: Atheros AR956x (b/g/n 150) / – / – PCIe: Atheros AR9485 (b/g/n 150) / – / – PCIe: RaLink RT3290 (b/g/n 150) / – / –
Bluetooth / Stack USB: Atheros 4.0 / Microsoft – USB: RaLink 4.0 / Microsoft
Touchpad (Gesten) PS/2: ElanTech (max. 2 Finger) PS/2: Asus (max. 3 Finger) PS/2: Synaptics (max. 3 Finger)
Festplatte WD WD5000LPVX (500 GByte / 5400 min–1 / Hitachi Travelstar Z5K500 (500 GByte / 5400 min–1 / eagate ST500LT012 (500 GByte / 5400 min–1 /
8 MByte) 8 MByte) 16 MByte)
optisches Laufwerk HL-DT-ST GT90N (DVD-Multi) Lite-On DA-8A5SH-L (DVD-Multi) Lite-On DU-8A5SH (DVD-Multi)
Stromversorgung, Maße, Gewicht
Akku / wechselbar / Ladestandsanzeige 49 Wh Lithium-Ionen / v / – 37 Wh Lithium-Ionen / v / – 48 Wh Lithium-Ionen / v / –
Netzteil 65 W, 329 g, 9,4 cm x 4,9 cm x 2,6 cm, 65 W, 241 g, 7,5 cm x 7,5 cm x 2,9 cm, 65 W, 410 g, 10,6 cm x 4,5 cm x 2,9 cm,
Kleeblattstecker Steckernetzteil Kleeblattstecker
Gewicht 2,37 kg 2,26 kg 2,39 kg
Größe / Dicke mit Füßen 38,2 cm x 25,1 cm / 3,3 … 3,7 cm 38 cm x 25,1 cm / 2,8 … 3,3 cm 37,9 cm x 25,6 cm / 2,8 … 3,2 cm
Tastaturhöhe / Tastenraster 2,4 cm / 19 mm x 19 mm 1,8 cm / 19 mm x 18,5 mm 2,8 cm / 18,5 mm x 18,5 mm
Leistungsaufnahme
Suspend / ausgeschaltet 0,4 W / 0,3 W 0,5 W / 0,4 W 0,6 W / 0,4 W
ohne Last (Display aus / 100 cd/m2 / max) 9,3 W / 11,2 W / 12,2 W 7,3 W / 10,7 W / 12,5 W 6,3 W / 9,8 W / 11,6 W
CPU-Last / Video / 3D-Spiele (max. Helligkeit) 22,8 W / 15,7 W / 28,1 W 24,5 W / 16,5 W / 41,6 W 32,7 W / 18,3 W / 43,3 W
max. Leistungsaufnahme / Netzteil-Powerfactor 63,6 W / 0,58 57,1 W / 0,56 72,5 W / 0,55
Messergebnisse
Laufzeit Idle (100 cd/m2) / WLAN (200 cd/m2) 6,2 h (8 W) / 5,3 h (9,3 W) 4,2 h (8,9 W) / 3,5 h (10,6 W) 6,3 h (7,5 W) / 4,4 h (10,9 W)
Laufzeit Video / 3D (max. Helligkeit) 4 h (12,4 W) / 2,5 h (19,9 W) 2,4 h (15,3 W) / 1 h (37,9 W) 3,3 h (14,3 W) / 1,4 h (35,2 W)
Ladezeit / Laufzeit nach 1h Laden 1,2 h / 5,1 h 2 h / 2,2 h 1,5 h / 4,3 h
Geräusch ohne / mit Rechenlast 0,1 Sone / 0,8 Sone 0,1 Sone / 1,2 Sone 0,2 Sone / 0,8 Sone
Festspeicher lesen / schreiben 70,6 / 60,3 MByte/s 77,1 / 75,8 MByte/s 78,4 / 66,2 MByte/s
IOPS (4K) lesen / schreiben 202 / 212 141 / 156 197 / 156
Leserate Speicherkarte (SD / xD / MS) 19,5 / – / – MByte/s 59 / – / – MByte/s 58,9 / – / – MByte/s
WLAN 802.11n 5 GHz / 2,4 GHz (20 m) – / 6,1 MByte/s – / 6,9 MByte/s – / 6,6 MByte/s
Qualität Audioausgang / Dynamikumfang + / –94,8 dB(A) + / –96,7 dB(A) + / –97,7 dB(A)
CineBench R11.5 Rendering 32 / 64 Bit (n CPU) 1,68 / 1,83 1,69 / 1,78 1,02 / 1,05
CoreMark Single-/Multi-Core 10663 / 20674 8093 / 23896 9367 / 14708
3DMark 13 (Ice Storm / Cloud Gate / Fire Strike) 25162 / 2151 / 251 42460 / 3589 / 701 26381 / 1911 / 317
Bewertung
Laufzeit + - +
Rechenleistung Büro / 3D-Spiele +/ - +/ ± ±/ -
Display / Geräuschentwicklung ±/ ± -/ - ±/ ±
Preis und Garantie
Straßenpreis Testkonfiguration 480 e1 480 e 470 e
Garantie 2 Jahre 2 Jahre 1 Jahr
1 400 e ohne Händlerzugabe (Acer: zusätzliche Windows-8-Lizenz; Toshiba: 1-Jahres-Abo Office 365) vˇvorhanden –ˇnichtˇvorhanden
ter; auch die besonders lange unterschiedliche Geräte, sodass Akoya E6237. HP gibt seinem mit guter Tastatur und zusätz-
Laufzeit des Testgeräts dürften auch individuelle Ansprüche ProBook 455 G1 ganz offiziell lichem TrackPoint. Sonys Vaio
sie nicht erreichen. befriedigt werden. Toshibas Sa- Windows 7 und 8(.1) mit auf Fit 15E schwimmt überall im
tellite C50-A bleibt durchgängig den Weg, das F552CL von Asus Mittelfeld; wer auf USB 3.0 ver-
flüsterleise und punktet mit ist mit Zusatz-GPU für Gelegen- zichten kann, findet auch in
Fazit satten acht Stunden Laufzeit. heitsspieler die erste Wahl im Acer TravelMate P253-E einen
Bereits im günstigen Preisbe- Viel Festplattenplatz gibt es bei Testfeld. Lenovos ThinkPad zuverlässigen Begleiter zum
reich um 480 Euro gibt es stark Medions potentem, aber lautem Edge E545 erfreut Vielschreiber kleinen Preis. (mue)
Lenovo ThinkPad Edge E545 Medion Akoya E6237 Sony Vaio Fit 15E Toshiba Satellite C50-A
20B2000TGE MD98476 SVF1521A7EB C50-A-1MO
Windows 8 64 Bit, CyberLink PowerDVD, Nitro Pro 8, Windows 8 64 Bit, Medion Home Cinema 10, Windows 8 64 Bit, CyberLink PowerDVD, Windows 8.1 64 Bit, Toshiba Video Player,
Netzteil Ashampoo Tools, Netzteil CyberLink Power2Go, Netzteil Netzteil
15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi, 15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi, 15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi, 15,6 Zoll / 39,6 cm, 1366 x 768, 16:9, 101 dpi,
10 … 186 cd/m2, matt 13 … 177 cd/m2, matt 11 … 188 cd/m2, spiegelnd 18 … 188 cd/m2, spiegelnd
AMD A8-4500M (4 Kerne, 35 W TDP) Intel Core i3-3210M (2 Kerne mit HT, 35 W TDP) Intel Pentium 2117U (2 Kerne, 17 W TDP) Intel Pentium N3520 (4 Kerne, 7,5 W TDP)
4 MByte L2-Cache 2 x 256 KByte L2-, 3 MByte L3-Cache 2 x 256 KByte L2-, 2 MByte L3-Cache 2 x 1024 KByte L2-Cache
1,9 GHz (2,8 GHz bei einem Thread) 2,5 GHz 1,8 GHz 2,16 GHz (2,42 GHz bei einem Thread)
4 GByte PC3-12800 4 GByte PC3-12800 4 GByte PC3-12800 8 GByte PC3-12800
AMD Bolton / – / UMI Intel HM76 / – / DMI Intel HM70 / – / DMI Intel Bay Trail SoC / – / SoC
int.: AMD Radeon HD 7640G (vom Hauptspeicher) int.: Intel HD 4000 (vom Hauptspeicher) int.: Intel HD (vom Hauptspeicher) int.: Intel HD (vom Hauptspeicher)
HDA: Conexant Cx20671 HDA: Realtek ALC269 HDA: Realtek ALC233 HDA: Realtek ALC269
PCIe: Realtek (GBit) PCIe: Realtek (GBit) PCIe: Realtek (GBit) PCIe: Realtek (100 MBit)
PCIe: Broadcom BCM43142 (b/g/n 150) / – / – PCIe: Intel Wireless-N 7260 (b/g/n 300) / – / – PCIe: Broadcom BCM43142 (b/g/n 150) / – / – PCIe: Atheros AR956x (b/g/n 150) / – / –
USB: Broadcom 4.0 / Microsoft USB: Intel 4.0+HS / Microsoft USB: Broadcom 4.0 / Microsoft USB: Atheros 4.0 / Microsoft
PS/2: UltraNav Touchpad + Trackpoint (max. 4 Finger) SMB: Synaptics (max. 3 Finger) SMB: Synaptics (max. 3 Finger) PS/2: Synaptics (max. 3 Finger)
WD WD5000LPVX (500 GByte / 5400 min–1 / Seagate ST1000LM024 (1000 GByte / 5400 min–1 / Toshiba MQ01ABF050 (500 GByte / 5400 min–1 / Toshiba MQ01ABF050 (500 GByte / 5400 min–1 /
8 MByte) 8 MByte) 8 MByte) 8 MByte)
Lite-On DS-8A9SH (DVD-Multi) TSSTcorp SU-208DB (DVD-Multi) Matshita UJ8E2 (DVD-Multi) TSSTcorp SU-208FB (DVD-Multi)
6,1 h (7,9 W) / 4,4 h (10,8 W) 3,9 h (9,2 W) / 3,3 h (10,8 W) 5,6 h (7,6 W) / 4,9 h (8,7 W) 8 h (6,1 W) / 6,5 h (7,4 W)
2,9 h (16,5 W) / 1,3 h (36,5 W) 2,5 h (14,5 W) / 1,6 h (22,3 W) 3,7 h (11,5 W) / 2,6 h (16,6 W) 5,7 h (8,5 W) / 4,2 h (11,6 W)
1,7 h / 3,6 h 1,4 h / 2,7 h 1,9 h / 3 h 1,6 h / 5,1 h
0,1 Sone / 0,3 Sone 0,2 Sone / 2,1 Sone 0,1 Sone / 1,2 Sone 0,1 Sone / 0,1 Sone
73,3 / 71,5 MByte/s 81,8 / 73,1 MByte/s 90,4 / 80,4 MByte/s 98,6 / 92,6 MByte/s
195 / 212 143 / 141 179 / 192 161 / 182
58,9 / – / – MByte/s 18,3 / – / – MByte/s 59 / – / – MByte/s 33 / – / – MByte/s
– / 5,8 MByte/s – / 10,3 MByte/s – / 5,8 MByte/s – / 5,1 MByte/s
+ / –93,3 dB(A) + / –95,8 dB(A) + / –95,9 dB(A) + / –94 dB(A)
1,65 / 1,69 2,33 / 2,48 1,34 / 1,47 1,58 / 1,7
8664 / 23657 11308 / 33158 8118 / 16123 6366 / 25097
35805 / 2644 / 477 37898 / 3340 / 416 23011 / 1938 / 230 16429 / 1427 / –
+ - ± ++
+/ - ++ / - ±/ - +/ -
±/ + ± / -- -/ - - / ++
Rudolf Opitz
Entscheidungsdruck
Der passende Drucker für Ihre Anwendungen
Unnötige Druckkosten sind ärgerlich, das gilt für den Privat-
haushalt ebenso wie für Unternehmen. Zum Glück lassen
sich die anfallenden Ausgaben begrenzen. Das beginnt
schon bei der Druckerauswahl: Tinte oder Toner, Fotoprofi
oder sparsames Bürogerät?
Kleine Schwarzweiß-Laserdrucker
kosten wenig und drucken auch nach
langen Standzeiten zuverlässig. Die
Tonerkosten sind mit 4 bis 6 Cent pro
SW-Normseite sehr hoch.
Allerdings brauchen die gro- fung als auch bei den Druckkos-
Druckkosten ßen Printer viel Platz und wegen ten deutlich – und erst recht beim
der Laser-typischen Ausdünstun- Energiebedarf. Der beträgt beim
Die pauschale Aussage „Laser druckt billig“ stimmt ebenso wenig gen gut gelüftete Arbeitsräume. Drucken ein Zehntel dessen, was
wie die vermeintliche Faustregel „billiger Drucker, hohe Druckkos- Insbesondere ältere Geräte ma- ein Laserdrucker verbraucht. Le-
ten“: Greift man zu XL-Patronen, drucken selbst Tintenmodelle mit chen außerdem ordentlich Ra- diglich die vergleichsweise behä-
Kombipatronen (HP) sparsamer als kleine Farblaserdrucker. dau, auf dem Schreibtisch möch- bige Druckgeschwindigkeit der
te man sie darum nicht stehen Epson-Tintenmodelle spricht für
1000
haben. Idealerweise platziert die Lasertechnik.
Euro
Über das rechte Fenster der Druckverwaltung installiert der Admin die angepassten Druckertreiber,
die Einstellungen lassen sich über das Kontextmenü erreichen.
Brother verwaltet die Profile im Reiter man auf dem „Druckprofile“-Reiter durch
„Druckprofile“. Zum Anlegen eines Sparpro- „Profil hinzufügen(J)…“ und vergibt einen
fils stellt man auf dem Reiter „Grundeinstel- passenden Profilnamen. Sollen künftig alle
lungen“ die Druckqualität auf „Schnell“ und Anwendungen das neue Profil benutzen,
Duplex/Broschüre zum Papiersparen auf muss man es unter „Geräte und Drucker“ im
„Duplex“. Auch der Mehrseitendruck findet Kontextmenü des Druckers unter „Druckein-
sich hier. Unter „Andere Druckoptionen“ stellungen“ als Standard auswählen.
gibt es für den Duplexbetrieb zusätzlich die
Option „Duplex2 (geringere Druckgeschwin-
digkeit & weniger Tinte)“. Brothers Tinten- Die Spareinstellungen legt man bei
spar-Modus versteckt sich unter dem Reiter Brother als eigenes Profil an. Im Treiber
„Erweitert“ als separate Option; dadurch findet man den Tintensparmodus nicht
lässt er sich auch für die Druckqualität „Nor- unter Qualität, sondern als separate
mal“ aktivieren. Alle Einstellungen speichert Option unter dem Reiter „Erweitert“.
Auch bei Epson-Druckern aktiviert man Wegen der immer mal wieder anstehenden
Profile im Kontextmenü, andere Druckan- Düsenreinigung leeren sich die Farbpatro-
wendungen sollte man vorher schließen. nen mit der Zeit aber trotzdem. „2-seitiges
Anders als bei Brother wird bei Epson stets Drucken“ sowie die Multipage-Optionen
das in den „Druckvoreinstellungen“ auf zum Drucken mehrerer Seiten auf ein A4-
dem ersten Listenplatz stehende Profil als Blatt findet man unter dem Reiter „Seiten-
Standard benutzt. Deshalb muss man das layout“. Den jeweiligen Sparmodus spei-
selbst erstellte Sparprofil mit den Hoch-/ chert man abschließend unter „Verknüp-
Runter-Schaltflächen an die Spitze dieser fungen“.
Liste verschieben. Für die Profilerstellung
bietet Epson unter dem Reiter „Erweitert“
einen „Sparmodus“ und einen „Sparmodus Auch im Druckertreiber von Epson
schnell“ an. Wer die Farbpatronen schonen steht der Tintensparmodus unter dem
will, kann zusätzlich unter „Haupteinstel- Reiter „Erweitert“, beim Speichern der
lungen“ in den Einstellungen des Farbmo- Verknüpfung zeigt der Treiber alle
dus „nur Schwarz drucken“ aktivieren. gewählten Optionen als Liste an.
Bei Canon findet man die wesentlichen das so erzeugte Sparprofil verwenden,
Optionen zur Profilerstellung unter dem setzt man im Reiter „Schnelleinrichtung“
Reiter „Schnelleinrichtung“: Man setzt ein ein Häkchen bei „Immer mit diesen Einstel-
Häkchen bei Duplexdruck und Entwurf lungen drucken“.
und speichert die Einstellungen unter
einem eigenen Namen ab. Bei älteren
Canon-Treibern lässt sich die Druckqualität
im „Optionen“-Reiter unter „Benutzerdefi- In den Einstellungen der Canon-Treiber
niert“ über einen fünfstufigen Regler ein- sind alle wichtigen Sparoptionen auf dem
stellen. Diesen schiebt man auf 5 (schnell), Reiter „Schnelleinrichtung“ versammelt.
um die geringste Qualität einzustellen – Die vom Treiber ausgegebene Warnung
bei der Qualitätsauswahl „Entwurf“ bleibt bei erfolgreich aktivierter Spareinstellung
er sonst auf 4. Sollen alle Anwendungen darf man als Bestätigung ansehen.
Die Druckertreiber von HP sind einfacher dem Desktop landet. Im Menü des Druck-
gehalten, vieles findet sich in Listenform assistenten klickt man auf „Voreinstellun-
unter „Erweiterte Einstellungen“. Unter gen festlegen“, worauf sich die Druckein-
„Druck-Verknüpfung“ lassen sich die Vorga- stellungen auf dem Verknüpfungen-Reiter
ben (Druckqualität: „Entwurf“, beide Seiten öffnen. Hier wählt man das vorher angeleg-
bedrucken: „Lange Seite“) unter einem ei- te Profil aus und klickt auf „Übernehmen“.
genen Namen abspeichern (Schaltfläche
„Speichern unter“) und sogar nachträglich
verändern. Um das Profil als Standard ein- Bei HP speichert man die Spar-
zustellen, braucht man den HP Druckassis- einstellungen als „Verknüpfung“
tenten, der nach der Druckerinstallation und aktiviert diese mit Hilfe von
unter dem Namen des jeweiligen Modells „Voreinstellungen festlegen“ aus HPs
(beispielsweise „HP Envy 5530 series“) auf Druckerassistenten als Standard.
mit der Karte am Drucker auch erst, wenn sich der Auftraggeber
ohne PIN-Tipperei ausweisen. über sein NFC-fähiges Mobilge-
Da das Pull-Printing als Sicher- rät am Drucker anmeldet. Auch
heitsmaßnahme gedacht ist, hier kann man den gespeicher-
muss man es für jeden Druckjob ten Auftrag ausdrucken oder ihn
neu aktivieren. Für ein unterneh- löschen. Ob man allerdings sen-
mensweites Abruf-Drucken be- sible (Firmen-)Daten über einen
nötigt man ein servergestütztes Samsung-Server in der Cloud
Print-Management-System, das zum Drucker im Nebenraum
an die vorhandenen Drucker an- schicken darf oder möchte, sei
gepasst sein muss. Die Hersteller dahingestellt.
bieten solche Lösungen haupt-
sächlich mit ihren Geräten und
passenden Wartungsverträgen
Energiesparmaßnahmen
an – was sich in der Regel nur für Fast alle aktuellen Geräte besit-
Großunternehmen mit Tausen- zen Stromsparmodi, die sich in
den von Arbeitsplätzen lohnt. den Gerätemenüs oder bei netz-
Samsung will ab Juni den si- werkfähigen Multifunktionsdru-
cheren Pull-Print-Dienst für eini- ckern im Web-Frontend zeitge-
ge neue Drucker über seine steuert aktivieren lassen. Laser-
Smartphones und Tablets anbie- drucker brauchen beim Drucken
ten: Man wählt die Druckdatei und Kopieren mit 400 bis 600
und den Samsung-Drucker aus Watt rund zehnmal so viel Leis-
und schickt die Datei zu einem tung wie Tintengeräte. Grund:
Cloud-Server, der sie aufbereitet Sie müssen die Fixiereinheit be-
und übers Netz zum Zieldrucker heizen, die den Toner mit dem
weiterleitet. Dieser druckt aber Papier verschmilzt.
Laser: Laser:
Sparstufe 1 Sparstufe 2
(Standby) (Sleep)
100
Peak 50 W
20 W 17 W 14,5 W
10 5,5 W
2,8 W
1,7 W
Bei Dell konfiguriert man die Energieeinstellungen am PC
1
Drucken Bereitschaft Stromsparen über die Toolbox-Anwendung. Auf die erste Sparstufe
Zeit [Sekunden] „Standby“ kann bereits nach einer Minute die zweite Stufe
„Ruhezustand“ folgen.
Auch wenn Laserdrucker auf Fixiereinheit, was die Ausgabe Schlafmodus. Moderne Geräte an, wachen sie wieder auf. Auto-
Aufträge warten, schicken viele der nächsten Druckseite bei ak- erlauben die Einstellungen im matisches Ausschalten ent-
Modelle regelmäßig Strom tuellen Modellen nur um 3 bis 6 Minutenabstand. spricht dagegen dem Druck auf
durch ihre Heizelemente, um Sekunden verzögert. Tintenmodelle brauchen sel- die Power-Taste: Netzwerk und
schnell die nächste Seite ausge- Im Schlafmodus werden wei- ten mehr als zehn Watt, wenn sie WLAN werden getrennt, vor
ben zu können. Das spart zwar tere Verbraucher wie die Display- bei aktivierter Beleuchtung und dem nächsten Druck muss man
wenige Sekunden Zeit, kostet beleuchtung und die Hochspan- stehender Netzverbindung auf das Gerät per Hand wieder ein-
aber im Schnitt 0,5 bis 1 Kilo- nungserzeugung abgeschaltet, Aufträge warten. Ihre Energie- schalten. Im Aus-Zustand liegt
wattstunde pro Arbeitstag. Gera- was den Energiebedarf aktueller optionen enthalten in der Regel der Energieverbrauch der Tin-
de größere Lasergeräte kennen Abteilungsdrucker auf einstellige einen Sparmodus und automati- tengeräte bei 0,2 bis 0,5 Watt.
zum Energiesparen verschiede- Wattzahlen drückt. Der Drucker sches Ausschalten. In den Spar-
ne Sparstufen, etwa einen Stand- braucht dann 12 bis 20 Sekun- modus wechseln sie nach frü-
by-Modus und einen darauf- den länger für die erste Seite. Ist hestens 5 Minuten – man er-
Druckvermeidung
folgenden Sleepmodus [1]. Im die Zeitersparnis egal, empfiehlt kennt ihn am abgeschalteten Den größten Spareffekt erzielt
Standby unterlässt der Drucker sich ein möglichst schneller Gerätedisplay. Kommt ein Druck- man, indem man Dokumente
hauptsächlich das Anheizen der Wechsel vom Standby- in den auftrag via USB oder Netzwerk zum Lesen statt zum Drucker auf
ein Tablet oder ein Smartphone Kostenlose Apps ten, zu beschneiden und in PDF-
schickt. Am großen Touchscreen der Drucker- Form zu speichern. Bei größeren
lassen sich die Dokumente be- hersteller wie Seitenzahlen ist ein richtiger Do-
quem lesen und beispielsweise Brothers iPrint& kumentenscanner allerdings be-
Bedienungsanleitungen, die man Scan können quemer.
nur sporadisch benötigt, auch Scans vom Multi- Dr. Kevin Curran, ein Experte
viel effektiver durchsuchen. Zum funktionsgerät des IEEE (Institute of Electrical
Bearbeiten von Texten bieten empfangen und and Electronics Engineers) pro-
die Mobilgeräte eine Reihe von auf dem Mobil- phezeite kürzlich das Aussterben
Hilfsmitteln, am flexibelsten gerät speichern. des Papierdruckers innerhalb der
klappt es mit Geräten wie Sam- nächsten vier Jahre. Ob sich Tab-
sungs Galaxy-Note-Modellen, die lets, E-Book-Reader und andere
für die Stifteingabe optimiert elektronische Papiersubstitute
sind. im Arbeitsalltag tatsächlich so
Zum Übertragen der Doku- schnell durchsetzen werden, ist
mente hat man mit USB, Blue- zweifelhaft. Bei viele Anwendun-
tooth und WLAN zahlreiche gen werden sie allerdings als pa-
Wege. Besonders praktisch sind pierlose Alternative zumindest
Cloud-Speicher wie Dropbox, für die private Nutzung immer
Evernote, Google Drive oder Mi- attraktiver. (rop)
crosoft OneDrive (das ehemalige preiswerter Multifunktionsdru- man die IP-Adresse des Druckers
Literatur
SkyDrive): Sie synchronisieren cker an: Ab 100 Euro bekommt über das Geräte-Display ab und
ein Verzeichnis auf dem PC auto- man aktuelle Geräte mit WLAN, tippt sie in die URL-Zeile des [1]ˇTim Gerber, Rudolf Opitz, Klein-
matisch mit dem Mobilgerät – die über eine kostenlose App Browsers. vieh-Haltung, Energieverbrauch
um den Abgleich braucht man auf Smartphones und Tablets Die in Mobilgeräten einge- von Multifunktionsgeräten im
sich nicht mehr zu kümmern. Für oder direkt auf einen Cloud- bauten Kameras eignen sich al- Leerlauf eindämmen, c’t 4/13,
die verschiedenen Dateiformate Speicher scannen können [2]. ternativ recht gut zum Abfoto- S. 152
findet man in den Online-Stores Netzwerk- und Cloudeinstellun- grafieren von Dokumenten, [2]ˇRudolf Opitz, Preiswerte Schön-
fast immer eine passende App. gen kann man fast immer be- wobei Apps wie CamScanner drucker, Cloud-fähige Drucker-
Zum Digitalisieren vorhande- quem über das Web-Frontend helfen, das Foto automatisch für Scanner-Kombis, c’t 5/14, S. 98
ner Ausdrucke bietet sich ein am PC vornehmen. Dazu fragt bessere Lesbarkeit aufzuberei- c
O b kreative Lichtinstallation,
schnöde Wetterstation oder
am Helium-Ballon fliegende
In der Liga aktueller Mittelklas-
se-Smartphones spielen unter-
dessen Udoo Dual und Quad,
no-Plattform. MCUs lassen sich
wiederum nur mit Aufwand ans
Internet anbinden.
Team vollbracht hat.
So motiviert, kann – und muss
– man sich daran machen, ein
Webcam: Nie zuvor war es leich- deren zwei respektive vier Cor- wenig hinter die Kulissen zu
ter, eigene Elektronikbasteleien tex-A9-Kerne mit 1 GHz rennen schauen. Denn die beiden un-
mit Rechenpower zu versorgen, und bis zu 10800 Coremark-
Udoo Dual und Quad gleichen Brüder teilen sich die
aus der Ferne zu steuern und so Punkte abstauben. Udoo gibt es gleich in drei Va- zahlreichen Pins auf den diver-
sein Scherflein zum Internet der Das Kickstarter-Projekt Udoo rianten: Dual Basic, Dual und sen Stiftleisten im Arduino-Due-
Dinge beizutragen. Möglich ma- räumt dabei auch gleich noch Quad. Alle drei nutzen dasselbe Layout. Beide haben auf fast
chen das kleine und vor allem mit einem nervigen Problem auf: Platinenlayout, allerdings mit jeden Pin Zugriff. Sie können
billige Mini-Computer mit ARM- Ein leistungsstarker Applika- unterschiedlicher Bestückung: sich dabei gegenseitig zerstören,
Prozessoren. War der 30 Euro tionsprozessor führt Android So sitzt auf den beiden kleineren wenn sie versuchen, aktiv einen
billige Vorreiter Raspberry Pi oder eine Linux-Distribution wie Modellen der i.MX 6 Dual Lite Pin auf unterschiedliche Span-
noch schnarchlahm, haben die Ubuntu aus und ein Arduino- von Freescale, während das Top- nungspegel zu treiben.
Bastelplatinen in den vergange- kompatibler Mikrocontroller modell einen i.MX 6 Quad beher- Obiges Beispiel hat nur des-
nen Monaten zu Smartphones kümmert sich um die Ansteue- bergt. Der bringt nicht nur mehr halb keinen Schaden angerich-
aufgeschlossen – ohne dass die rung von Elektronikbasteleien. CPU-Kerne, sondern auch eine tet, weil der i.MX 6 den Pin, an
Kosten explodiert wären. Denn die für Smartphones ent- schnellere GPU mit. WLAN und dem die LED hängt, per Vorein-
In unserem großen ARM-Ver- wickelten Systems-on-Chips kön- Gigabit-Ethernet gibt es ab dem stellung als Input betrachtet, der
gleichstest vom Anfang des Jah- nen zwar problemlos Internet- Dual, SATA nur beim Quad. Mikrocontroller ihn also gefahr-
res [1] konnte das schnellste verbindungen aufbauen, HD-Vi- Gemeinsam haben alle drei los als Ausgang nutzen kann.
Board für unter 100 Euro gerade deos abspielen und Kameras den zum Arduino Due kom- Die beiden Chips arbeiten völ-
einmal mit zwei Cortex-A7-Ker- sowie Touchdisplays ansteuern, patiblen Atmel-Mikrocontroller lig unabhängig voneinander.
nen aufwarten. Mittlerweile sind erfordern aber Verrenkungen bei SAM3X8E von Atmel. Er ist mit Der Mikrocontroller blinkt auch
gleich drei günstige Entwick- ganz simplen Steueraufgaben – dem i.MX 6 raffiniert verschaltet: nach einem Reset oder Kaltstart
lungskits mit dem schnelleren etwa dem Blinken mit einer LED Im Auslieferungszustand spielt sofort wieder mit der LED –
Cortex-A9 im c’t-Labor ein- oder der Abfrage eines analogen der Applikationsprozessor Chef, selbst wenn dem großen Prozes-
getrudelt: Das Riotboard mit Sensors. Das ist bisher die Domä- kommuniziert über serielle sor die SD-Karte mit dem Linux
i.MX 6 Solo (1 x Cortex-A9, ne der Mikrocontroller (MCU) – Schnittstellen (USB und UART) fehlt. Wer also von Linux oder
1 GHz) zieht zumindest bei der etwa in Form der ursprünglich mit dem Mikrocontroller und ver- Android aus GPIO-Pins des
Single-Thread-Wertung vorbei. für Künstler entwickelten Ardui- sorgt diesen auch mit Code. i.MX 6 steuern will, sollte unbe-
Riotboard
dingt vorher prüfen, ob im Mi- nicht davon irritieren, dass Chip- einzutauchen, wird mit Zugang Das Riotboard bringt bereits
krocontroller nicht noch Code und Betriebssystementwickler zu zahlreichen Funktionen des 4 GByte eMMC-Speicher mit und
aus einem früheren Projekt läuft. verschiedene Namen und Zähl- i.MX 6 oder des SAM3X belohnt kommt mit einem vorinstallier-
Um sicherzugehen, haben wir weisen verwenden. So numme- – etwa SPDIF-Ein- und -Ausgang, tem Android 4.3, allerdings lei-
– vor dem folgenden LED-Test riert Linux (oder genauer Sysfs) CAN-Bus oder PWM- und Watch- der ohne das benötigte 5-Volt-
unter Linux – das Beispielpro- alle Pins durch, während das dog-Timer. Netzteil. Eine Versorgung per
gramm BareMinimum in den Ar- Freescale-Datenblatt sie in 32er- USB ist nicht vorgesehen. Nütz-
duino übertragen, das alle Pins Blöcken gruppiert. Außerdem lich ist außerdem ein USB-TTL-
auf Eingang stellt. wird mal ab null und mal ab eins
Vorsicht, Spannung Adapter – etwa von FTDI. Der
Alle General Purpose In-/ Out- gezählt. Im konkreten Fall Viel einfacher klappen unter- gewährt unter Android beque-
put Pins (GPIO) macht Linux per entspricht GPIO2_IO08 dem dessen Hardware-Erweiterun- men Zugang zur Konsole und
Sysfs im Dateisystem zugänglich: achten Pin im zweiten Block, gen, denn auf alle Udoo-Boards kann bei Problemen auch die
also gpio40 (man rechnet dazu: passen die zahlreichen Arduino- Ausgaben des Bootloaders ab-
cd /sys/class/gpio/gpio40
1 x 32 + 8). Shields. Aber Achtung: Wie der greifen. Schwerer wiegt jedoch,
echo out > direction
Wer vor lauter Neugierde den Arduino Due arbeitet auch dass ohne so einen Adapter
echo 1 > value
Inhalt von /sys/class/gpio auflis- Udoo mit 3,3-Volt-Pegeln. Älte- weder ein Update des internen
echo 0 > value
tet, entdeckt, dass auch Linux re 5-Volt-Shields können also Flash-Speichers noch die Instal-
echo in > direction
diese Blöcke kennt und „chip“ Schaden anrichten. lation zusätzlicher Betriebssyste-
Dass die LED, die an Pin 5 von nennt, sie aber nicht durchzählt, Aber auch abseits von Bit- me auf SD-Karten möglich ist –
J21 hängt und die der Arduino- sondern ihnen die Nummer des bangs – der Steuerung von I/O- zumindest nicht auf dem von
Code als Ausgang 13 anspricht, ersten enthaltenen Pins an- Pins mit einzelnen Kommandos – Freescale empfohlenen Weg.
unter Linux gpio40 heißt, verra- hängt. Im konkreten Beispiel: macht Udoo Spaß. So kann man Denn dafür muss das Board über
ten die Pinout-Tabelle und das gpiochip32. etwa den Quad dank der SATA- die serielle Schnittstelle mit den
-Diagramm in der Udoo-Doku- Wer bereit ist, noch etwas tie- Schnittstelle mit einer Festplatte von einer Windows-Software
mentation. Lassen Sie sich dabei fer in die Konfiguration von Pins erweitern und zur Multimedia- bereitgestellten Daten booten
Station machen. Mit der Wieder- und sie dann selbst in den Flash
gabe von Full-HD-Material haben brennen.
weder der i.MX6 DualLite noch Auch beim Riotboard haben
der Quad Probleme. Wer Baste- wir zuerst eine blinkende Hello-
leien in diese Richtung plant, soll- World-Variante ausprobiert. Das
te auch einen Blick auf die Spe- klappt sogar ohne Pin-Zählen
zial-Distribution XBMC für Udoo
werfen.
Unter Ubuntu haben sowohl Wer Debug-Ausgaben sehen
Chromium als auch Firefox Pro- oder das Riotboard auf dem
bleme mit Youtube-Videos. von Freescale empfohlenen
Unter Android klappt die Wie- Weg mit Daten befüllen will,
dergabe immerhin in 720p-Qua- braucht einen USB-TTL-
lität. 1080p-Material rückt You- Adapter.
tube nämlich seit vergangenem
Oktober nur noch per HTML5 an
Browser mit Media Source Exten-
sions heraus. Doch genau der
Chrome, der das könnte, gehört
ebenso wenig zu dem Entwick-
Das Starterkit mit Kabeln und Netzteil erleichtert den ler-Android wie der Play Store,
Einstieg in die Udoo-Welt und rüstet eine dritte USB- über den man ihn nachinstallie-
Buchse nach. Das Batteriepack versorgt die Echtzeituhr. ren könnte. Zwar findet sich auf
und LED-Stecken, denn das ren und starten. Per Mausklick So laufen immerhin unter An-
Board bringt bereits vier LEDs kann man so die LED an- und droid 720p-Videos von Youtube
Performance
mit, zwei davon (D45 und D46) ausschalten. ruckelfrei. Nicht so unter dem System Coremark
Single- / Multithread
lassen sich für eigene Zwecke Für den Produktiveinsatz zum Download angebotenen, besser >
nutzen. Am einfachsten klappt taugt dieser Codeschnipsel aller- uralten Ubuntu 11.04: Dort lag Raspberry Pi1 1404/1404
das über die Kommandozeile dings nicht, denn Android ver- die Systemlast bereits bei ruhen- Riotboard 2621/2787
der seriellen Konsole, weil man gisst die gesetzten Dateirechte dem Desktop bei 200 Prozent – Cubietruck1 2259/4407
auf dieser ohnehin Root-Rechte beim nächsten Reboot wieder. an Video-Genuss war nicht zu Udoo Dual 2627/5544
hat. Wie schon bei Udoo leistet Keinen fertigen Eindruck denken. Udoo Quad 2623/11097
auch unter Android Sysfs gute macht die Software-Unterstüt- 1
Messwerte aus c’t 3/14
Dienste: zung für die übrigen Erweite-
rungsports des Riotboard: So
Fazit
cd /sys/class/leds/user_led/
enthalten weder die Dokumenta- Gegen Udoo hat das erst vor we- dergabe per HDMI oder der Laut-
echo 1 > brightness
tion noch die Ubuntu- oder An- nigen Wochen erschienene Riot- stärkeregelung unter Android –,
echo 0 > brightness
droid-Images Hinweise darauf, board einen schweren Stand. sei daher verziehen. Einen durch-
Die zweite LED firmiert unter wie man die diversen GPIO-Pins Das liegt zum einen daran, dass weg positiven Eindruck hinterlas-
sys_led und ist unter Android frei (Steckverbinder J13) anspricht. es nur einen CPU-Kern hat und sen haben auch die Dokumenta-
nutzbar, Ubuntu blinkt mit ihr, Wir haben uns – wie auch einige zum anderen an unausgereifter tion und der Support in der Com-
um zu zeigen, dass noch alles in andere in der Element14-Com- Software und Dokumentation. In munity. Der Unterschied zwi-
Ordnung ist (Heart Beat). Das zu munity – auf die Suche begeben, der kurzen Zeit konnte die junge schen dem Udoo Dual für 100
ändern würde mittelschwere das Signal im Schaltplan vom Pin Community das auch noch nicht Euro und Udoo Quad für 119
Eingriffe in den Bootprozess er- bis zum Prozessor zurückverfolgt, kompensieren. Die stetig zuneh- Euro ist – abgesehen vom SATA-
fordern, denn die dafür nötige tausende von Handbuch-Seiten mende Aktivität im Riotboard- Port und der Performance – ge-
Konfiguration steckt im Boot- nach Namen und Nummern Forum bei Element14 lässt aller- ring. Die Dual-Basic-Variante
Image. durchsucht und diese dann an dings hoffen. Gemessen am Preis ohne LAN und WLAN erscheint
Spannender fanden wir die Sysfs verfüttert. Den entschei- und anderen ARM-Boards hat uns wenig attraktiv, zumal man
Ansteuerung der LED mit einer denden Hinweis lieferte ein For- das Riotboard aber auch seine nur 13 Euro spart.
Android-App. Hat man erst ein- umsteilnehmer: Die unterschied- Stärken: Für knapp 70 Euro Wer den Arduino-Teil der
mal Java und das Android SDK – lichen Varianten des i.MX 6 ver- kriegt man nicht nur einen halb- Udoos nicht braucht, sollte auch
am besten als Komplettpaket wenden unterschiedliche Adres- wegs aktuellen Prozessor mit noch einmal einen Blick auf die
(ADT Bundle) – installiert sowie sen und nach dem Booten hält reichlich Schnittstellen, sondern anderen bereits getesteten ARM-
die benötigten Treiber gefun- der Prozessor den Pin nicht für auch integrierten Flash-Speicher Boards [1] werfen, denn auch
den, kann man loslegen: Zuerst einen Ausgang, sondern als Takt- samt vorinstalliertem Android. Raspberry Pi, BeagleBone Black,
erzeugt man in Ecplise ein neues signal für ein nicht angeschlosse- Unterdessen wecken die OLinuxO, pcDuino und Cubie-
Android-Projekt und klickt nach nes Display. Mutige können das Udoo-Boards mit der Kombina- truck haben ihre Stärken. (bbe)
der Eingabe eines Namens flei- über direkte Speicherzugriffe än- tion aus vollwertigen Desktop-
ßig auf weiter. In die Datei „acti- dern, aber eigentlich würden wir Linux und einsteigerfreundlicher
Literatur
vity_main.xml“ (Ansicht Graphi- uns wünschen, dass das Problem Arduino-Technik Lust am Basteln
cal Layout) zieht man nun einen im Linux-Image korrigiert wird. mit Elektronik. Dass es noch an [1]ˇMirko Dölle, Rechenzwerge, ARM-
neuen ToggleButton. Danach Etwas erfreulichere Resultate der einen oder anderen Ecke Boards für unter 100 Euro, c’t 3/14,
spendiert man dem neuen But- lieferten die Multimedia-Tests. klemmt – etwa der Sound-Wie- S. 84
ton in der Methode onCreate()
noch einen OnClickListener, des-
sen Methode onClick() letztlich die ARM-Boards – technische Daten
LED steuert: Board RiotBoard Udoo Dual Udoo Quad
Turbo-Mode-
Animositäten
Als erster Test dient uns übli-
cherweise der besonders leicht
einzusetzende Render-Bench-
mark Cinebench von Maxon.
Dessen Version 11.5 ist jedoch
schon arg betagt und kann nur
mit maximal 32 Threads inner-
halb der zugeteilten Prozessor-
gruppe umgehen, das reicht hier
nicht mal für das halbe System.
Vor einigen Monaten hat
Andreas Stiller Maxon aber netterweise die Ver-
sion 15 herausgebracht, die als
SPEC-Hürdenlauf
Unser vergleichsweise aufwendi-
ger Standardbenchmark für Ser-
ver ist allerdings seit nunmehr
acht Jahren die CPU2006-Bench-
mark-Suite der Standard Perfor-
mance Evaluation Corporation
SPEC. Mit rund 27ˇ000 offiziell
auf www.spec.org/cpu2006 kos-
tenpflichtig (!) eingereichten Er-
gebnissen – allein 1034 seit An-
fang dieses Jahres – demons-
triert diese Suite ihre besondere
Bedeutung, wiewohl sie inzwi-
schen etwas in die Jahre gekom-
men ist. Windows-Ergebnisse
findet man in den letzten Jahren
indes kaum noch, und wenn,
dann nur für kleinere Desktop- Cinebench 15 beim Rendern auf einem Core: Woher der Taskmanager
Systeme. Nichts mit neueren die phantasievolle Taktfrequenz hat, bleibt offen.
Compilern oder Vielkernern.
Letzteres hat auch seinen guten
Grund, denn die Windows-Tools Mathimf.h beim POV-ray-Bench- marginal schneller als die alten, herausgibt. Somit lässt sich der
der Suite können nur mit maxi- mark. doch das weiß man ja nicht vor- beschriebene Engpass auch in
mal 64 Prozessen umgehen. Letztlich konnten wir alle Be- her. Unser Entwicklungssystem der vor einigen Jahren herausge-
Zudem sind mit den neueren standteile der Suite fehlerfrei mit zwei Xeon E5-2697v2 kommt kommenen neueren Version 1.2
Intel- und Microsoft-Compilern übersetzen, doch beim Testlauf nun bei SPECint auf 760 statt 752 der SPEC-Suite umschiffen und
etliche Probleme zu umschiffen, stürzte einer der 30 Bench- Punkte. Bei SPECfp ist der Zu- man ist dann in der Lage, 120
künstlich erschwert durch unzu- marks, der XML-Parser-Bench- wachs geringfügig besser von oder mehr Kopien der beiden
reichende Dokumentation der mark 483.Xalancbmk, gnaden- 602 auf 627 Punkte. Teilsuites SPECint und SPECfp
Compiler-Bauer. Da wundert es los ab. Er enttarnte so sehr Von unseren Linux-Messun- mit den modifizierten SPEC-
nicht, dass etwa Dell noch im wahrscheinlich einen Bug in Mi- gen auf dem 120-Kerner wissen Tools laufen zu lassen.
Dezember 2013 Werte mit völlig crosofts Heap-Management, sei wir, dass Hyper-Threading bei Hilfreich ist dabei auch unser
veralteten Compilern (Intel 12 es beim Compiler oder beim Be- SPECint zehn und bei SPECfp kleines Tool, das einen Prozess
und Microsoft Visual Studio triebssystem. Der Bug tritt nur etwa drei Prozent Zuwachs quer über Prozessorgruppen
2010) eingereicht hat. Die neue- unter Windows 8 und Server bringt, okay, nicht viel, aber im- hinweg auf einem festgelegten
ren Intel-Compiler V13 brauchen 2012[R2] zutage und verschwin- merhin. Somit dürfte ein Lauf auf Prozessor anwerfen kann – so
beispielsweise für einen der det, wenn man dem Intel-Com- allen logischen Kernen durchaus etwas ließe sich auch etwas um-
Benchmarks ein – natürlich piler nicht die Laufzeitumge- geboten sein. ständlicher mit den Bordmitteln
nirgends dokumentiertes – Flag bung von Visual Studio 2012 start /node x /affinity y erledigen.
/Qoption,cpp,--ms_incompat_treatment_ oder 2013, sondern die alte Zunächst erhielten wir etwas
of_commas_in_macros – dessen Name 2010 zur Seite stellte. Die neue-
Objektgrenzen enttäuschende Ergebnisse. Es
sagt schon alles. ren Compiler nutzen eben sinn- Mit dem SPEC-Tool „specinvoke“ fehlte eben der schon angespro-
Wir schreiben jetzt aber das vollerweise die neuen Möglich- kann man unter Windows aber chene Turbo in der Energieoption
Jahr 2014 und möchten daher keiten des erweiterten API, etwa nur 64 Prozesse anwerfen, weil „ausbalanciert“: 1670 SPECint_
Intels weiterentwickelte V14- für ein schnelleres Heap-Ma- dieses mit dem API-Aufruf Wait- base_rate2006 und 1283 SPEC-
Compiler zusammen mit Micro- nagement. ForMultipleObjects() arbeitet. Und int_base_rate2006. Nach Um-
softs Visual Studio 2013SP1 ein- Intels Benchmarker werden Microsoft hat sich bislang noch schaltung auf „Höchstleistung“
setzen – und strandeten prompt den Bug vielleicht gar nicht be- nicht bemüßigt gefühlt, diesen sah das – nach über einem Tag
in den Tiefen diverser Inkompa- merkt haben, weil sie üblicher- Aufruf auf mehr als 64 Objekte Laufzeit der SPEC-Suites – deut-
tibilitäten. Insbesondere in der weise für CPU2006 die Heap- auszuweiten. Wir hatten schon lich besser aus: 1824 und 1509
Boost-Bibliothek, die der Bench- Verwaltung des Betriebssystems vor einigen Jahren vorgestellt, Punkte. Erlaubt man zudem noch
mark 447.DealII verwendet, ver- ganz umgehen und dafür eine wie man ihn durch eine Me- 32-bittige Pointer (wichtig für
irrt man sich tief im Gestrüpp externe Bibliothek namens Smart- thode WaitForManyObjects() ersetzen 429.mcf), steigt SPECint noch ein
verschachtelter Makros, bis man heap linken. Zusatzbibliotheken kann, die dank einer Baumstruk- bisschen auf 1864.
auf ein geheimnisvolles Flag wollen wir aber nicht und so tur notfalls mit bis zu 65ˇ000 Die Windows-Ergebnisse lie-
SPEC_CPU_BOOST_CONFIG_MSC_VER stößt, blieb uns nichts anderes übrig, Prozessen oder Events funktio- gen damit bei beiden Teil-Suites
mit dem sich die Sache in Luft als für 483.Xalancbmk zu Visual niert [2]. gleichauf oder gar etwas besser
auflöst. Demgegenüber einfach Studio 2010 zurückzukehren. Hier zeigt sich einmal mehr, als die im weitgehend gleichen
ließen sich einige andere Nicklig- Damit hat man endlich lauf- wie wertvoll es ist, wenn man Szenario gemessenen Werte
keiten umschiffen, wie die Un- fähige aktuelle Binärdateien. Viel nicht nur die Benchmarks selbst, unter Ubuntu 13.10 (1830/1520).
verträglichkeit der Microsoft- hat es aber nicht gebracht, sie er- sondern auch die Tools in – gut Sie müssen sich auch nur um
Bibliothek math.h mit der von Intel wiesen sich letztlich doch als nur dokumentiertem – Sourcecode wenige Prozent dem schnelleren
Die Lastkurve von SPECpower piliert und dabei nach den Lauf-
mit 60 JVMs ohne kunstvolle regeln des Urhebers John McCal-
Abschaltung von Komponenten pin die Felder viermal so groß
gewählt, wie Caches vorhanden
sind. Da sind beim Xeon-E7-
4890v2-System immerhin 150
MByte L3-Caches zu berücksich-
tigen.
Microsofts Compiler 2013SP1
RHEL 6.5 geschlagen geben: hat offenbar weder von
1950/1580. Der verbleibende OpenMP 4.0 noch von Prozes-
Unterschied dürfte wohl haupt- sorgruppen je was gehört, und
sächlich durch die transparenten so dümpelt das Stream-Kompi-
Huge Pages begründet sein, mit lat so mit 20 bis 30 GByte/s
denen RHEL 6.5 offenbar virtuos ziemlich verloren auf zufälligen
umgehen kann. Außerdem zeig- Kernen in einer einzigen Prozes-
te sich bei einer Überwachung sorgruppe herum, das kann man
der Speicherallokation unter getrost vergessen. Intels Stream
Windows, dass die NUMA-Ver- hingegen bringt mit KMP_AFFINI-
waltung auch unter Windows TY=verbose,scatter trotz nicht richtig
Server 2012R2 noch nicht ganz erkannter Topologie alle vor-
ausgegoren ist. Gelegentlich handenen Kerne unter Feuer
steht kein NUMA-gerechter Spei- und erreicht dank des DDR3-
cher für die Allokation zur Verfü- 2666-Performance-Modus des
gung, obwohl eigentlich genug Memory Buffers mit 235 GBy-
Speicher da wäre. Dank 256 tes/s gut das Zehnfache. So viele
GByte Hauptspeicher tritt der Threads sind für einen Speicher-
Engpass aber nur selten auf. benchmark eigentlich nicht
sinnvoll, mit 60 Threads klappt
Linpack-Ergebnisse sind die un- geht nämlich von 0 bis 59 und scatter, wie schon dargelegt, aber
OpenMP-Chaos vermeidliche Folge. Da hat Intel dann bei 64 weiter. nicht. Wenn man es mit OMP_PLA-
Wie kommt nun aktuelle Open- also die Hausaufgaben noch Letztlich kann man mit Lin- CES von Hand nachstellt, ist noch
MP-Software, etwa Linpack oder nicht gemacht. pack bei eingeschaltetem Hyper- minimal mehr drin: 237 GByte/s.
Stream, mit den vielen Kernen Auf spezielle Wünsche wie Threading mit 60 Threads und Damit bleibt das Ergebnis nur
unter Windows klar? Unter Linux „scatter“, also die automatische manuell zugeordneten Kernen marginal unter unserem RHEL-
muss man sich darüber über- Verteilung auf topologisch mög- quer über die Prozessorgruppen Bestwert von 241 GByte/s. Dort
haupt keinen Kopf machen, das lichst weit entfernte Prozesso- auf 607 GFlops (bei 75ˇ000 Glei- hatten wir die grafische Oberflä-
geht einfach so, doch unter ren, reagiert es mit einer Fülle chungen) kommen. Für den be- che und sonstige Störquellen
Windows mit seinen Prozessor- von Fehlermeldungen und Kla- sonders hochoptimierten Lin- aber abgeschaltet, das allein
gruppen? Da liegt weiterhin Eini- gen, es könne die Prozessoren pack-Benchmark ist Hyper-Threa- könnte schon den Unterschied
ges im Argen. nicht richtig einloggen und ding allerdings bekanntermaßen ausmachen.
Schaltet man etwa mit set nimmt dann panikmäßig eine nachteilig. Wenn man dieses Mit Strömen anderer Art hat
KMP_AFFINITY=verbose Intels Linpack „Flat Topology“an. ganz abschaltet, dann verschwin- unsere traditionelle Energie-
– die neuste Version vom 14. Ja- Allerdings unterstützt der Lin- den auch gleich die Probleme effizienzmessung zu tun: SPEC-
nuar 2014 ist separat vom Com- pack bereits OpenMP 4.0 und mit den unglücklichen Prozes- power stoppt eine Java-Business-
piler erhältlich – auf geschwät- somit auch die neuen standardi- sorgruppen, jedenfalls solange Anwendung –Transaktionen von
zig, so bekommt man ein paar sierten Konfigurationsmöglich- man es „nur“ mit maximal 64 Warenhäusern (SPECjbb2005) –
zusätzliche Informationen. keiten via Environment-Varia- physischen Kernen zu tun hat. in verschiedenen Laststufen
Intels OpenMP glaubt dem- blen. Mit OMP_PLACES lässt sich Allerdings bleibt trotzdem der zwischen 100 und 0 Prozent aus.
nach, es hätte es nur mit zwei dann die Verteilung auf die Pro- Windows-Linpack mit 988 GFlops Sekündlich wird dabei die Ener-
Prozessoren, 30 Kernen und 120 zessoren explizit festlegen. Bis- (75k) deutlich hinter den Ergeb- gieaufnahme des Gesamtsys-
Threads zu tun. Zwar meldet es, lang gab es diese Möglichkeit nissen unter RHEL von bis zu tems präzise vermessen. Unter
die OS-Prozessoren 0 bis 59 auf auch schon, aber nur mit herstel- 1200 GFlops zurück. RHEL 6.5 mit OpenJava konnten
Prozessorgruppe 0 und 64 bis lerspezifischen Konstrukten von wir keine ansehnliche Perfor-
123 auf die Prozessorgruppe 1 Intel, PGI, Sun, Gnu … mance herausholen, das sollte
gelegt zu haben – aber alles Das kann man nun nutzen,
Ströme unter Windows deutlich besser
Lüge: alle 120 Threads laufen nur um die Threads „zu Fuß“ zuzu- Den Speicherbenchmark Stream aussehen. Wir nutzten früher
in der Prozessorgruppe 0 und ordnen. Dabei muss man die in Version 5.9 haben wir mit den IBMs Java, an das man aber
kommen sich dort kräftig ins merkwürdige Durchnummerie- neuesten Compilern von Intel kaum noch herankommt. Daher
Gehege. Katastrophal schlechte rung der Kerne beachten, die und Microsoft mit OpenMP kom- kommt jetzt Oracles Java-Stan-
Sind wir schon da? len statt Radiowellen. Es hat eine geringere
Reichweite als Radar, liefert aber viel mehr
Daten, aus denen sich eine Art 3D-Modell der
Umgebung errechnen lässt. An den beiden
Roboter-Autos mischen sich in den Verkehr vorderen Kotflügeln befinden sich weitere
Lidar-Sensoren mit weitem Öffnungswinkel,
Sie sind unter uns: Autos, deren Fahrer tatenlos zuschauen, wie sich der vierte sitzt mittig am Heck. Dort sind
das Lenkrad dreht. Noch sind es wenige Testfahrzeuge, doch immer rechts und links außen noch Radarsensoren
unter dem Stoßfänger verborgen. Eine Ka-
mehr Hersteller sind zuversichtlich, automatisiertes Fahren in den mera hinter der Frontscheibe erfasst die
kommenden fünf bis zehn Jahren als Sonderausstattung für Serien- Fahrspurmarkierungen und je zwei Ultra-
fahrzeuge anbieten zu können. schallsensoren an jeder Seite überwachen
den Nahbereich.
nicht genutzt, auch nicht der Radarsensor Fahrer in einem Fahrsimulator sitzt und per lich eine gute Idee, dass komplexe Assis-
der aktiven Geschwindigkeitsregelung und Mobilfunk mit dem Auto verbunden ist, wird tenzsystemen wie Staupiloten fordern, dass
das Navigationsgerät. Stattdessen enthält beispielsweise an der Technischen Universi- der Fahrer die Hände am Steuer lässt.
der Testwagen ein zweites Navi mit hochge- tät München gearbeitet. Einem Auto-Mana- Nimmt er sie weg, piept es nach wenigen
nauem differenziellem GPS und sehr präzi- ger dürften solche Visionen den Schlaf rauben. Sekunden und das System schaltet sich kurz
sen Karten für die Autobahnabschnitte, auf Nun bauen Universitäten keine Serien- darauf ab.
denen die Testfahrten stattfinden. autos. Doch Google denkt in die gleiche Das ist auch der Rechtslage geschuldet: Im
Die Lidar-Sensoren stammen nicht aus der Richtung und nennt in den spärlichen Veröf- Übereinkommen über den Straßenverkehr
Serienfertigung. Sie sind jedoch bei Weitem fentlichungen zu seinen fahrerlosen Autos definierten die Vereinten Nationen 1968 in
nicht so teuer wie die rotierenden Laser- den gleichen Zeithorizont wie Continental Wien internationale Rahmenbedingungen,
Scanner mit denen Google und Forscher an für das hochautomatisierte Fahren: 2020. die die Mitgliedsstaaten durch nationale Ge-
Universitäten ihre Testfahrzeuge ausstatten Und Google ist durchaus bereit, ins Hard- setze umsetzen mussten. Darin heißt es:
(siehe Seite 136). Deren Sensoren kosten ware-Geschäft einzusteigen, um seine Visio- „Jeder Führer muss dauernd sein Fahrzeug
mehr als der fahrbare Untersatz. nen umzusetzen. beherrschen.“ Arbeitsgruppen der Vereinten
Nationen prüfen derzeit, ob man das Wiener
Übereinkommen in diesem Punkt ändern
Hoch statt voll Stufenweise soll. Der Ausgang ist noch ungewiss.
Allerdings verfolgen Autohersteller und For- Zurück ins Jahr 2014 und auf die deutsche Aus ergonomischer und psychologischer
scher unterschiedliche Ziele. Audi, BMW, Straße. Nach Definition der Bundesanstalt für Sicht ist es nachteilig, dem Fahrer die aktiven
Mercedes, Nissan, Volvo und andere Marken Straßenwesen muss der Autofahrer dort drei Aufgaben zu entziehen, ihm aber die menta-
arbeiten derzeit gemeinsam mit Zulieferern Aufgaben erfüllen: Querführung, Längsfüh- le weiter aufzubürden. Das kann zu einem
wie Continental oder Bosch daran, das soge- rung und Überwachung. Aktuelle Assistenz- gefährlichen Leitwarteneffekt führen: Man
nannte hochautomatisierte Fahren zur Se- systeme übernehmen die Längs- oder Quer- sieht lange zu, soll dann plötzlich eingreifen
rienreife zu bringen. Dabei kann das Auto führung. Beim teilautomatisierten Fahren und ist vielleicht gar nicht mehr fit genug.
nur in bestimmten Situationen, etwa auf der werden sie kombiniert, der Fahrer bleibt aber
Autobahn und bei guter Sicht, automatisch stets involviert.
fahren. Continental schätzt, dass diese Syste- Wer diverse Autos mit Spurhalte-, Spur-
Ganz entspannt
me bis 2020 serienreif sind. wechsel-, Brems- und sonstigen Assistenten Beim hochautomatisierten Fahren wird der
Werner Huber, Leiter Fahrassistenz bei gefahren hat, kann ein Lied davon singen. Fahrer hingegen von der Kontrollaufgabe
BMW Group Forschung und Technik, glaubt Beim Citroen C4 Picasso etwa blinkte nachts entbunden; das Auto überwacht sich selbst.
nicht, dass man das Fahren in absehbarer auf der Autobahn pausenlos der rechte Au- Es muss dabei erkennen, wenn es an seine
Zeit immer und überall automatisieren kann. ßenspiegel, obwohl wirklich niemand auf Grenze stößt, und dann die Kontrolle an den
Ein Grund dafür seien die physikalischen dem Standstreifen vorbeifahren wollte. Der Fahrer zurückgeben. Wenn der nicht rea-
Grenzen der Sensoren, die sich nur bedingt Volvo V40 verlor auf schmutzigen Landstra- giert, muss sich das Auto in einen sicheren
überwinden lassen. So wird eine Kamera nie ßen schnell die Fahrspurmarkierungen. Die Zustand versetzen: Abhängig vom nachfol-
durch Nebel schauen können. Mercedes-S-Klasse der letzten Generation genden Verkehr bremst es stark oder vor-
Die Forscher sind hingegen zuversichtlich, zwang den Fahrer im Liniengewirr von Bau- sichtig, schaltet die Warnblinkanlage ein,
vollständig autonom fahrende Autos entwi- stellen zu ständigem Ausgleichen automati- steuert nach Möglichkeit zum Straßenrand
ckeln zu können. Das wäre nicht im Sinne der scher Kurskorrekturen per Bremseingriff. Und und hält an.
Hersteller. Die US-Unternehmensberatung die Kollisionswarnung piepte nervös wegen Ziel des hochautomatisierten Fahrens ist
PWC hat in einer Studie geschätzt, dass ein Blechtafeln auf Verkehrsinseln. Selbst die es, dass sich der Fahrer unterwegs mit ande-
Netz aus Roboter-Taxis in den USA 99 Prozent Verkehrszeichenerkennung arbeitet nicht ren Dingen beschäftigen kann: telefonieren,
der Pkw überflüssig machen könnte. Hierzu- immer zuverlässig, sondern registriert auch E-Mail lesen oder sogar einen Film schauen.
lande wird über Car-Sharing-Modelle nachge- schon mal das Tempolimit, das nur für die Daher muss man ihm etwas Zeit einräumen,
dacht, bei denen die Autos autonom oder gerade passierte Abfahrt gilt. ehe er die Kontrolle übernimmt. Fachleute
ferngesteuert zum Kunden fahren. Am soge- Damit ist klar, warum wir nicht schon sind sich weitgehend einig, dass 10 Sekun-
nannten teleoperierten Fahren, bei dem ein heute automatisiert fahren und es ist sicher- den hierfür angemessen sind.
Bild: Continental
Hochautomatisiert über die Autobahn: Mit 120 km/h schwimmt Das automatisierte Fahren wird stufenweise eingeführt. Hier
der Testwagen im Verkehr mit, überholt langsamere Fahrzeuge die Schätzung des Zulieferers Continental, wann welche Technik
und lässt andere an der Auffahrt einfädeln. in Serie verfügbar sein wird.
rung.
Die erkennt das Auto anhand hochpräzi-
ser Kartendaten. Wichtig ist es ferner, die ei-
gene Position mit einer Genauigkeit von
etwa 10 Zentimetern zu bestimmen. Nur so
kann es zum Beispiel erkennen, auf welcher
Spur sich ein 250 Meter vorausfahrendes
Fahrzeug befindet. Diese Präzision stellen ein
differenzielles GPS und die Kamera zur Spur-
Übermüdung Langeweile Fahrspaß Stress Notsituation erkennung sicher. Mittels der Bilder aus der
Kamera kann sich das Auto außerdem an
markanter Randbebauung orientieren.
Kommunikativ
Das hochautomatisierte Auto wird nicht
ohne Vernetzung auskommen. Das kann
eine Mobilfunkverbindung sein, über die es
mit einem Backend kommuniziert, das der
Hersteller betreibt. Der sammelt relevante
Daten zum Beispiel von Verkehrszentralen
und Wetterdiensten. Aber auch die Autos lie-
fern Informationen über Verkehrsfluss oder
über Gefahrenstellen. Alle Daten werden auf
Servern zusammengeführt, aufbereitet und
an die Fahrzeuge weitergeleitet, für die sie
wichtig sind. So lassen sich zum Beispiel Stre- Zusätzlich zum Radarsensor der aktiven Geschwindigkeitsregelung sind fürs
cken bei Glatteis oder nach einem Unfall für automatisierte Fahren ein weiterer zur Fernerfassung und ein Lidar-Sensor
hochautomatisiertes Fahren sperren und mit vier Ebenen für die exakte Messung von Entfernungen eingebaut.
Warnungen an die Fahrer verbreiten.
Andere Konzepte sehen die Kommunika-
tion zwischen Autos (Car-to-Car) untereinan- richt: Unerwünschte Eingriffe in die Fahr- schlechte Idee, morgen ein vollständig au-
der und direkt mit anderen Systemen wie der steuerung wären fatal. Die Hersteller be- tonom fahrendes Auto auf den Markt zu
Verkehrssteuerung (Car-to-X) vor. Bevor je- teuern, für höchstmögliche Sicherheit zu sor- bringen. Schon weil sich mindestens jeder
doch ein vorausfahrendes Fahrzeug die gen. Doch Autos können gekauft, zerlegt zweite Deutsche für den besten Autofahrer
nachfolgenden zum Beispiel vor Glatteis war- und bis zur letzten Schraube und zum letz- der Welt hält und nicht bevormunden las-
nen kann, müssen Standards für diese Kom- ten Bit analysiert werden. Das Thema Tacho- sen will. Und die Technik ist einfach noch
munikation geschaffen werden. Solche Stan- manipulation beispielsweise zeigt, dass dies nicht so weit, dass man sich ihr anvertrauen
dards hatte die EU-Kommission bereits 2009 gemacht wird, wenn sich die Mühe lohnt. kann.
in Auftrag gegeben. Im Februar haben die Von Herstellern in Auftrag gegebene Stu-
zuständigen Gremien des European Tele- dien, die sinkende Unfallzahlen, geringeren
coms Standards Institute (ETSI) und des Eu-
Schwarmintelligenz Verbrauch und weniger Staus vorhersagen,
ropean Committee for Standardisation (CEN) BMWs Testwagen fährt derzeit noch unver- gehen von unrealistischen Idealzuständen
die Ergebnisse vorgelegt. netzt; im nächsten Schritt soll das Konzept um aus. Hochautomatisiert fahrende Autos
ein Backend erweitert werden. Werner Huber schauen sich hundert Mal in der Sekunde
glaubt, dass die Car-to-Car-Kommunikation um, treffen Entscheidungen 15-mal schneller
Sicherheit für einen im automatisierten Fahrbetrieb be- als Menschen, lassen sich nicht ablenken,
Die zunehmende Vernetzung der Autos wirft nötigten elektronischen Horizont eine zentra- werden nicht müde und können dank Ver-
zwei Probleme auf: Datenschutz und System- le Rolle spielen wird. Beim Backend-Konzept netzung sogar um die Ecke sehen. Doch sie
sicherheit. Beim Backend-Konzept laufen muss kein Auto in der Nähe sein, das vor einer können nicht alle Situationen richtig ein-
große Datenmengen bei den Autoherstel- Gefahrenstelle warnt. Es reicht, wenn irgend- schätzen.
lern auf. Noch ist unklar, was davon persona- wann zuvor jemand den Punkt passiert hat, Im Unterschied zum geregelten Luftver-
lisiert und was anonymisiert gespeichert damit man rechtzeitig informiert wird. kehr herrscht auf der Straße Chaos und der
wird, wie lange die Daten vorgehalten wer- Fürs hochautomatisierte Fahren benötigt Autopilot ist hier unten umzingelt von nicht
den, welche Auswertungen möglich sind man genauere und aktuelle digitale Karten deterministisch agierenden Verkehrsteil-
und wem die Daten zur Verfügung stehen. als die heute verfügbaren. Sie müssen außer- nehmern. Daher wird er irgendwann einen
Darf beispielsweise die Leasing-Bank des dem mit Informationen wie Landmarken an- Unfall verursachen. Und obwohl er bis
Herstellers prüfen, ob der Kunde pfleglich gereichert werden. BMW hat die Karten für dahin womöglich schon zehn verhindert
mit dem Fahrzeug umgeht oder es stets am seine Teststrecken selbst entwickelt. Für eine hat, wird die Schlagzeile „Auto tötet Men-
Limit fährt, um den Restwert neu zu kalkulie- flächendeckende Erfassung müssen jedoch schen“ lauten.
ren? Eine rechtliche Betrachtung zum Daten- viele Autos mit Sensoren ausgestattet wer- Dennoch ist die Entwicklung hoch- und
schutz finden Sie auf Seite 142. den, um das im Crowdsourcing zu leisten. womöglich auch vollautomatisiert fahrender
Die Kommunikation zwischen Auto und Auch dazu soll das Backend dienen. Autos nicht aufzuhalten. Und sie macht
Backend lässt sich prinzipiell einfacher durch Noch sind die hochautomatisierten Autos große Fortschritte. Audi lässt Autos fahrerlos
Kryptografie gegen Hackerangriffe absichern zu dumm. Der Mensch sieht einen Blinker einparken und hochautomatisiert durch Ne-
als eine Car-to-X-Kommunikation, an der und weiß, wenn dort vorne jemand die Spur vada fahren. Daimler legte mit einer serien-
viele Geräte beteiligt sind. Doch alle Internet- wechselt, bremst die ganze Kolonne. Er geht nahen S-Klasse den Weg von Mannheim
und Funkschnittstellen öffnen potenzielle daher schon mal vom Gas. Das hochautoma- nach Pforzheim zurück – über Land und
Einfallstore. Bislang sind die Schnittstellen tisierte Auto bremst erst, wenn der Vorder- durch die Stadt. Der Fahrer soll dabei nur ein-
meist im Infotainment integriert und vom mann bremst. Das vorausschauende Fahren mal eingegriffen haben, als eine Fußgänge-
Fahrzeugbus getrennt, der die Steuergeräte ist ein wesentlicher Punkt der aktuellen For- rin am Zebrastreifen stand und das Fahrzeug
verbindet. Hack-Versuche, wie der des Toyo- schung. Situationen müssen gelernt werden, durchwinkte.
ta Prius, von dem der Forbes-Jounalist Andy um sie künftig richtig einzuschätzen. Vielleicht werden Autos dann auch für
Greenberg berichtete, setzten daher Eingrif- junge Menschen wieder attraktiver. Denn
fe in die Fahrzeugelektronik voraus. wie Ralf Herrtwich, der bei Daimler für Fahr-
Doch Entwicklungen in Richtung von
Babyschritte assistenz zuständig ist, sagte: „Wir haben
Firmware-Updates für Steuergeräte und Die technischen und rechtlichen Hindernis- eine Generation, die lenkt das Autofahren
auch zum automatisierten Fahren könnten se beim autonomen Fahren lassen sich nur vom SMS-Schreiben ab.“ Aber noch sind wir
das ändern. Und eines zeigt Greenbergs Be- schrittweise überwinden. Es wäre eine nicht da. (ad) c
Jahre durch die „FU-Fighters“, eine Mann- wacker, übertrieb es aber mit der defensiven
Autonom am Kudamm
schaft erfolgreich kickender Fußballroboter. Fahrweise und schlich im Schritttempo an Den Passat trifft man hingegen regelmäßig
Ende 2006 startete Professor Dr. Raúl Rojas den Bordsteinkanten entlang. Es hieß „Spirit auf den Straßen Berlins an. Er fällt durch eine
das Autonomos-Projekt für selbstfahrende of Berlin“ und war ein wuchtiger Dodge Ca- Stange auf, die vom linken Hinterrad bis auf
Autos. Das Geld kam vom Bundesministe- ravan. Das FU-Team hatte ihn für 25ˇ000 Euro die Höhe der Fenster hochragt. Vor allem
rium für Bildung und Forschung. auf eBay Kanada ersteigert. Der Vorbesitzer aber prangt ein merkwürdiger, etwa 50 cm
Innerhalb von nur einem Dreivierteljahr hatte sich sein Fahrzeug mit Technik des hoher Drehturm auf dem Dach.
und mit dem vergleichsweise kleinen Bud- baden-württembergischen Ausstatters Para- Dieser Aufbau sorgte anfangs für verunsi-
get von 150ˇ000 Euro gelang es den For- van behindertengerecht umgebaut – Len- cherte Reaktionen – zumal die ersten Test-
schern, im Oktober 2007 bei der DARPA kung und Pedale ließen sich mit einem Joy- fahrten ungefähr in die Zeit fielen, als halb
Urban Challenge teilzunehmen und dort stick bedienen. Deutschland wegen Googles Street-View-
unter die 36 besten Teams zu kommen. Bei Heute steht Spirit of Berlin unter einer di- Aufnahmen in Datenschutzpanik verfallen
diesem Wettbewerb der US-Militärfor- cken Staubschicht in der Garage der Freien war. Manch einer präsentierte dem vermeint-
schungsbehörde maßen sich autonome Universität. Einige seiner Teile haben die For- lichen Kameraturm seinen Mittelfinger, ande-
Internet-Mobil
Google X, die Ideenschmiede einem für jedermann erhält- zu mehr Mobilität zu verhelfen. selbst fährt, darf das aber nicht.
des Internet-Konzerns, hat lichen Produkt zu machen. Das andere Motiv ist Sicherheit. Selbstfahrende Autos mit Inter-
2010 angekündigt, an einem Google verspricht, selbstfah- net-fähigem Infotainment-Sys-
Google hat nach eigenen An-
selbstfahrenden Auto zu arbei- rende Autos könnten die Zahl tem würden Googles Umsätze
gaben mit den Testwagen
ten. Derzeit sind mindestens von über 1,2 Millionen Ver- steigern. Im August 2013 löste
schon über 800ˇ000 km zurück-
zehn Fahrzeuge auf Basis von kehrstoten im Jahr weltweit Google zudem wilde Spekula-
gelegt und dürfte damit welt-
Toyota Prius, Lexus RX450h signifikant senken. tionen aus, als es 250 Millionen
weit am meisten Erfahrung
und Audi TT in den USA unter- US-Dollar in den Taxi-Dienst
gesammelt haben. Dabei sind
wegs. Die angebaute Technik Inoffiziell dürfte Google aber Uber investierte. Dort können
bislang zwei Unfälle bekannt
ähnelt der des Made in Germa- auch weniger altruistische Ziele Kunden per Smartphone-App
geworden. Beim ersten gab
ny der FU Berlin; auf dem Dach verfolgen. Der Konzern ver- eine Limousine bestellen. Es
Google an, dass ein Mensch
rotiert ebenfalls ein Velodyne dient das meiste Geld damit, wäre ein einleuchtendes Ge-
den Wagen gesteuerte habe.
HDL-64. dass Menschen das Internet schäftsmodell, wenn diese fah-
Beim zweiten fuhr ein anderes
nutzen. Wer gerade ein Auto rerlos anrollten.
Fahrzeug auf, als das Versuchs-
Auch die Arbeitsweise ist ähn-
fahrzeug vor einer Ampel hielt.
lich: Hochpräzise Karten einer In Nevada erhalten
Strecke entstehen, indem Men- Über die Fortschritte, die Goo- selbstfahrende
schen sie abfahren, während gle bislang gemacht hat, er- Autos ein spezielles
die Sensoren Daten sammeln. fährt man nur wenig. Im März Nummernschild und
Später kann das Auto die Stre- 2012 wurde ein Video veröf- dürfen am öffent-
cke mit denselben Sensoren fentlicht, in dem der sehbehin- lichen Verkehr
automatisch nachfahren. derte Steve Mahan als Nutzer teilnehmen. Das ist
Schwierig wird es erst, wenn Nr. 1 eines selbstfahrenden sicherlich Googles
dann andere Verkehrsteilneh- Autos bezeichnet wird. Damit Einfluss in den USA
mer den Weg kreuzen. Anders belegte Google eines der bei- zu verdanken,
als die Universitäten hat es sich den Motive, die für das Projekt kommt aber auch
Google jedoch zum Ziel ge- offiziell genannt werden: be- deutschen Firmen
setzt, selbstfahrende Autos zu hinderten und alten Menschen zugute.
Orientierung
Ausgestattet mit all diesen Sensoren und
Rechnern könnte sich das Fahrzeug komplett
Bild: Claudia Heinstein/Blitzsaloon
Teuerstes Teilsystem ist das GPS-Modul, das telligente Autos. Denn nicht Ingenieure ste- Verständnisfragen
aus dem Fundus der Militärtechnik stammt. hen in erster Linie hinter Autonomos, son-
Legt man noch den Velodyne-Drehlaser dern Informatiker. Bei Made in Germany Trotz jahrelanger Forschung gibt es noch
dazu, kommt man auf den Gegenwert eines schöpfte man in Sachen Hardware aus dem viele Probleme zu lösen – zum Beispiel die
schlichten Einfamilienhauses. Vollen, um der Software jede Menge Daten Kommunikation mit menschlichen Verkehrs-
Das klingt nach Grundlagenforschung, die zum Verarbeiten zu geben. Bislang fließt nur teilnehmern. Selbst wenn die Kamera es
mit erschwinglichen und marktreifen Autos ein Teil der Sensordaten in die Fahrentschei- schafft, hinter der spiegelnden Scheibe ein
nichts zu tun hat. Das will Ulbrich aber so dungen ein. Bild des wild gestikulierenden Fahrers einzu-
nicht stehen lassen: Klar, in den nächsten Die Arbeit an selbstfahrenden Autos geht fangen: Will er, dass ich fahre oder dass ich
Jahren werden keine Serienautos mit so in Deutschland bis in die frühen 80er-Jahre stehen bleibe – oder möchte er nur meinen
einer Ausstattung herumfahren, aber es geht zurück. Damals sorgte Ernst Dickmanns, Pro- Fahrstil kommentieren? Und was passiert,
durchaus um gangbare Wege für die Mas- fessor an der Münchner Bundeswehr-Univer- wenn sich vier autonom fahrende Autos an
senproduktion. Wie kann man zum Beispiel sität, dafür, dass man nicht etwa in verkabel- einer unbeschilderten Kreuzung treffen?
die Kosten des exorbitant teuren GPS drü- te Straßen investierte, sondern in Fahrzeug- Made in Berlin verhält sich noch wie ein
cken, ohne an Präzision zu verlieren? Hat das sensoren. 1986 bewegte sich erstmals ein Fahranfänger, der lieber stehen bleibt, wenn
Radar an den Außenseiten der Stoßstangen Testfahrzeug autonom. Das anschließende er nicht weiter weiß. Es fährt im besten Sinn
überhaupt Sinn? Könnte man ein billigeres umfangreiche Forschungsprojekt Eureka wie eine Maschine – berechenbar und regel-
nehmen, wenn man den abgetasteten Be- Prometheus gipfelte Mitte der 90er-Jahre in konform. Dabei es auf dem richtigen Weg:
reich enger wählt? erfolgreichen Demonstrationen im öffentli- Ein Rundgang um das Auto zeigt (anders als
Was an der FU Berlin entstehen soll, ist chen Verkehr und wies Industrie und Wissen- beim Fahrzeug des Autors) nicht die kleinste
nichts weniger als ein Betriebssystem für in- schaft den Weg. Schramme. (ad)
Car-to-Fußgänger
Die übernächste Generation Code modifizieren und ihn in
der Fahrerassistenzsysteme soll einem sehr genauen zeitlichen
Fußgänger und Radfahrer auch Schema zurückschicken – die
dann erkennen, wenn diese Reichweite liegt in der Stadt bei
schwer oder gar nicht zu sehen bis zu 50 m, im freien Feld geht
sind und von Sensoren oder Ka- sie bis zu 400 m. Die Daten-
meras nicht erfasst werden. Die kommunikation des Ko-TAG-
Personen müssen dafür einen Systems nutzt den WLAN-Funk-
Transponder tragen, der auf standard IEEE 802.11p.
Signale des Autos antwortet.
Nach dem ersten Kontakt be-
„40 Prozent der schweren Fuß-
wertet das Ortungssystem das
gängerunfälle haben mit Sicht-
Risiko für einen Unfall. Ab einer
behinderung zu tun“, erklärt
bestimmten Schwelle fragt es
Stephan Zecha vom Automo-
die Position des Transponders
bilzulieferer Continental, der
Bild: BMW
in kurzen Intervallen ab. Bei der
das Forschungsprojekt Koope-
Risikobewertung werden Ent-
rative Sensorik (Ko-FAS) leitete.
fernung und Bewegung sowie
Forscher der Technischen Uni- die Bewegungsdynamik des Ein kleines Funkgerät soll verhindern, dass Fußgänger
versität München entwickelten Transponder-Trägers berück- und Radfahrer übersehen und verletzt werden.
dafür sogenannte Kooperative sichtigt. Das Ortungssystem
Transponder (Ko-TAG) und ein unterscheidet Fußgänger und
Ortungsverfahren für Fahrassis- Radfahrer an ihren Bewegungs- Datenschutz Allerdings wurden im For-
tenzsysteme. Um die Fahrzeug- mustern. Wird eine Risiko- schungsprojekt keine Angriffs-
Der Transponder wählt eine
technik kümmerten sich BMW, schwelle überschritten, baut szenarien getestet und auf Ver-
zufällige ID, die er nur für die
Daimler und Continental. Der das System Bremsdruck auf. schlüsselung verzichtet.
Dauer der Beobachtung durch
Transponder ist ein Funksender Reagiert der Fahrer nicht und ein Fahrzeug behält. Wurde er
und -empfänger, der auf die wird eine weitere Risikoschwel- Im Moment sind die Transpon-
längere Zeit nicht mehr ange-
Signale des Ortungssystems im le überschritten, löst es eine der mit Chip und Antenne
funkt, vergisst er die ID und
Auto reagiert. Das kann den Notbremsung aus. handtellergroß. In einem künf-
wählt beim nächsten Kontakt
Abstand zum Fußgänger mit tigen Projekt soll er auf Nagel-
Die Technik ist insbesondere für eine neue. Eine Dauerüberwa-
dem Transponder dann durch größe miniaturisiert werden
autonomes Fahren interessant. chung ist daher allenfalls mit
Winkel- und Laufzeitmessung und könnte dann in ein Smart-
„Für die Sicherheitssysteme großem Aufwand möglich.
auf wenige Zentimeter genau phone integriert werden. Ein
wird eine Klassifizierung der Si- Der Tracking-Algorithmus er- großer Hersteller von Mobil-
bestimmen.
tuation deutlich erleichtert und kennt außerdem Unstimmig- telefonen soll schon „nachhal-
Das Fahrzeug initiiert den Kom- auch eine sicherere Vorhersage keiten, etwa bei einem fehler- tiges Interesse“ an dem System
munikationsvorgang, indem es der weiteren Entwicklung mög- haft eingestellten Transponder. gezeigt haben, erzählt Erwin
ein Abfragesignal mit einer ein- lich“, sagt Ralph Helmar Rass- Im Unterschied zu Systemen, Biebl von der TU München.
zigartigen Code-Folge sendet. hofer, Leiter ConnectedDrive- die mit GPS arbeiten, lassen Eine Studie kam zum Ergebnis,
Darauf antworten alle im Erfas- Projekte bei BMW. Dadurch sich die physikalischen Mess- dass ein solcher Ortungs-Chip
sungsbereich vorhandenen könnten Schutzmaßnahmen verfahren kaum durch gefälsch- wenige Euro kosten würde.
Transponder, indem sie den früher eingeleitet werden. te Positionsangabe täuschen. (C. Schulzki-Haddouti/ad)
c
Da wollen wir hin auf eine Kreuzung zu. Vor ihm wechselt ein
anderes Fahrzeug auf die Fahrspur, gleichzei-
tig springt die Ampel auf Rot. Die Elektronik
muss nun abhängig von den Entfernungen
zum Vordermann und zur Ampel, von den
Technische und rechtliche Grundlagen Geschwindigkeiten beider Autos, vom rück-
für selbstfahrende Autos wärtigen Verkehr und vom Verhalten des
Fahrers entscheiden, wie es weitergeht.
Die Ingenieure gliedern die Entschei-
Öffentliche Testfahrten mit hochautomatisierten Autos finden tagsüber dungsmatrix in vier Bereiche: Pre-Sensor, ak-
bei gutem Wetter statt. Denn starker Regen behindert Sensoren und die tive Sensoren, die Entscheidung und Umset-
tiefstehende Sonne blendet Kameras. Eine stärkere Vernetzung könnte die zung. In der Pre-Sensor-Phase gleicht die
Alltagstauglichkeit erhöhen, macht die Autos aber zu Datenschleudern. Elektronik über Navigationsdaten ab, wo sich
das Fahrzeug befindet. Nähert es sich einer
im Kartenmaterial gekennzeichneten Ampel,
dungsfindung hängt von vielen Faktoren ab dungsprozesse zum einen auf verschiedene über die Car-to-X-Kommunikation zu erhal-
und bereitet den Entwicklern noch Kopfzer- Ebenen zu verlagern und zum anderen die ten. Die Fahrzeuge vermessen dabei mit
brechen. Wenn das Radar meldet, dass etwas Systeme lernfähig zu machen. ihren Sensoren permanent die Straßen, die
auf der Straße erkennbar ist, melden dies im Bislang läuft die Entscheidungsfindung in Daten werden in Echtzeit auf die Server der
korrekten Fall auch die anderen Sensoren drei Phasen ab: Datenvergleich der Senso- Hersteller geladen, verglichen, aktualisiert
gleichzeitig. Die ECU kann dann leicht ent- ren, Priorisierung bei Unstimmigkeiten, Ent- und anderen Fahrzeugen zur Verfügung ge-
scheiden, was zu tun ist. Problematisch wird scheidung. In Zukunft sollen mindestens stellt. So bekommt man Veränderungen wie
es, wenn die Sensoren unterschiedliche Mel- zwei weitere Schritte hinzukommen: eine eine Tagesbaustelle schnell ins System.
dungen abgegeben. Die Steuerungssoftware Bibliothek aus erlernten Erfahrungen und Mit präziser Positionsbestimmung und
muss nun entscheiden, welche Information eine zusätzliche Priorisierung zwischen den exakten Karten könnten selbstfahrende
glaubhaft ist und welche nicht. aktuellen und den erlernten Daten. Die Autos sogar in Situationen fahren, in denen
Dabei priorisiert sie Sensoren innerhalb Bibliothek kann mit selbst gelernten oder mit die Sensoren durch Umweltbedingungen
des Systems: Einfache Sensoren können von vordefinierten Daten befüllt werden. nur noch eingeschränkte Sicht bieten. Sen-
höherentwickelten Bauteilen überstimmt Im Moment können selbstfahrende Autos der am Straßenrand wären dabei ebenfalls
werden. Dabei spielt es auch eine Rolle, wo zwar sehen, sie können aber nicht antizipie- nützlich. Ab 2015 sollen solche Sender an
die Sensoren angebracht sind. Die Radar- ren, was als Nächstes passiert. Wenn ein Ball Autobahnen zwischen Wien und Rotterdam
sensoren befinden sich meist im Kühlergrill. auf die Straße rollt, weiß ein halbwegs erfah- installiert werden, die an Baustellen Autos
Hier kann sich Dreck auf die Oberfläche rener Autofahrer, dass eventuell ein Kind mit Empfängern vor Engstellen warnen.
legen, der die Messergebnisse verfälscht. gleich hinterher läuft und bremst schon mal. Die Vernetzung bringt aber neue Proble-
Die Stereokamera schaut hingegen durch Diesen Zusammenhang könnte man in einer me: den Datenschutz (s. Seite 142) und die
die Windschutzscheibe, die der Scheibenwi- Erfahrungsbibliothek ablegen. enorme Datenmenge. Bis zu 1 GByte pro Mi-
scher reinigt. Es gibt auch schon lernfähige Systeme im nute fallen in modernen Fahrzeugen an. Im
Fahrzeug. Mercedes hat auf der CES in Las Big-Data-Zeitalter mag das für die Server
Vegas die „Predictive User Experience“ vor- kein Problem sein, doch auf dem Weg dort-
Rechenpower gestellt. Ist es zum Beispiel Winter, stellt die hin müssen die Daten durch die Mobilfunk-
Ein wichtiger Punkt ist die Geschwindigkeit, Elektronik die Heizung auf die Temperatur netze. Man kann sich vorstellen, was passiert,
mit der die Entscheidung getroffen wird. Bei ein, die der Fahrer normalerweise mag. An- wenn Millionen Autos solche Datenströme
der neuen S-Klasse von Mercedes sitzt zum hand der Airbagsensoren kann das System per UMTS und LTE an die Server ihrer Her-
Beispiel ein Intel Atom Dual-Core mit 2 GHz feststellen, wohin die Reise gehen soll: Sitzen steller senden.
in der ECU. Auch Nvidia arbeitet schon seit an einem Wochentag am frühen Morgen die Auch wird es unumgänglich sein, die
einigen Jahren mit verschiedenen Herstel- Kinder im Auto, vermutet die Software, dass Autos mit Daten zu versorgen. Etwa um
lern zusammen, darunter Audi, BMW und es zur Schule geht. Daraufhin prüft sie auto- ihnen, wie im Beispiel beschrieben, den Zu-
Mercedes. Die GPU des US-Herstellers soll matisch die Routen dort hin, schaut nach ak- stand der nächsten Ampel zu melden. Denn
bestens dafür geeignet sein, die komplexen tuellen Staumeldungen und sucht die Ampeln sind immer noch eine Herausforde-
Aufgaben des autonomen Fahrens zu un- schnellste Strecke aus. Dabei wird auch auf rung, wie Ralf Herrtwich von Mercedes sagt.
terstützen oder ganz zu übernehmen. Nvi- Daten zurückgegriffen, die per Car-to-Car- Das fängt schon damit an, dass es so viele
dia ist nach eigenen Angaben dabei, ein Kommunikation erhoben werden. unterschiedliche Modelle gibt. Ein weiteres
System zu entwickeln, dass Ende 2014 fertig Problem ist die Positionierung: In engen In-
werden soll. nenstädten stehen die Ampeln so nah am
Mehr Rechenleistung wird auch nötig
Datenflut Fahrbahnrand, dass die Sensoren sie nicht
sein. Die Hersteller gehen davon aus, dass Damit das Auto überhaupt autonom fahren erkennen können. Dreck, verbogene
die Systeme schon bald mit einem Daten- kann, muss es wissen, wo es sich gerade be- Schutzhauben oder defekte Lichter – wenn
strom von 3 GByte/s klarkommen müssen. findet. Die Karten, nach denen das Fahrzeug die Sensoren kein Grün sehen, bleibt das
Auch das klassische hierarchisch gesteuerte navigiert, müssen sehr exakt sein, damit es selbstfahrende Auto, das auf seine Sensoren
Entscheidungsmodell (NASREM) reicht für sich innerhalb einer Spurweite von zwei Me- angewiesen ist, einfach stehen. Doch die
diese Anforderung bei Weitem nicht mehr tern bewegen kann, ohne Objekte an den laut Kraftfahrzeugbundesamt rund 12 Mil-
aus. Stattdessen entwickelt man Realtime- Rändern zu berühren. In Zukunft hofft man, lionen Ampelanlagen in Deutschland mit
Control-Systeme weiter, um die Entschei- sehr genaues und aktuelles Kartenmaterial den Autos zu vernetzen, wäre ein teures
Vorhaben.
Geld spielt auch eine Rolle, wenn es um
die Technik im Auto geht, die man für das
autonome Fahren benötigt. Im Moment kos-
tet allein eine Stereokamera mehr als 5000
Euro, mit den anderen Sensoren und der
Software landet man schnell bei 20ˇ000 Euro.
Hier muss sich noch einiges tun, bis die
selbstfahrenden Autos im Massenmarkt an-
kommen. (ad)
Andrea Trinkwalder
Künstliche Bildversteher
Deep Learning: Neuronale Netze treiben die Bild- und Spracherkennung voran
Würde Bilderkennung so gut funktionieren wie OCR, könnte man endlich die In seiner komplexeren, für die Bildklassifi-
verborgenen Schätze aus den Bildarchiven dieser Welt heben. Forscher haben zierung geeigneten Variante heißt das Netz
die harte Nuss mit riesigen neuronalen Netzen schon teilweise geknackt und Deep Convolutional Neural Network (Deep
CNN). Es beherrscht einige Tricks mehr als
sehen die Zukunft in noch gigantischeren Konstrukten.
sein Urvater, aber vor allem hat ihm der tech-
nische Fortschritt jetzt endlich das Zeug zum
Die Kunst zu lernen Das klingt nach viel, ist aber immer noch
wenig im Vergleich zu den Milliarden Pixeln,
die in ein solches Netzwerk hineinfließen.
Prof. Jürgen Schmidhuber ist seit 1995 Direktor des Schweizer Forschungs-
instituts für Künstliche Intelligenz IDSIA. Die von ihm und seinem Team für c’t: Weiß man genau, was im Netzwerk passiert?
die Mustererkennung entwickelten Deep Learner haben neun internationale Schmidhuber: Man könnte es herausfinden,
Wettbewerbe gewonnen. Im Gespräch mit c’t erklärt er, wie künstliches aber wer will sich schon Details von Millio-
Lernen funktioniert und was Kinder den Netzen noch voraushaben. nen gelernter Synapsen ansehen. Wir sind
zufrieden damit, den simplen Lernalgorith-
mus zu verstehen, der die ganzen Gewichte
c’t: Sie haben bereits in den 90ern begonnen, dungen in die nächsten Lagen geleitet. Neu- so einstellt, dass sie gegebene Aufgaben
Theorien über künstliche neuronale Netze zu ronen einer Konvolutionslage haben alle den- lösen. Es reicht, wenn sich das System am
selben Gewichtsvektor: einen sogenannten
entwickeln, heute erzielen Sie und Ihre Kollegen Ende so verhält, wie es sich verhalten soll.
mit den Verfahren große Erfolge. Welche tech- Filter. Der schiebt sich über das Bild und trans-
nischen Entwicklungen und neuen Ideen sind formiert es dabei in ein Feld von Neuronenak-
c’t: Aber ist die Funktionsweise wirklich mit der
hauptsächlich dafür verantwortlich? tivierungen (das sind nichts anderes als reelle
des menschlichen Gehirns vergleichbar? Aktu-
Zahlen). Er wird durch Zufall
elle Systeme brauchen 5000 Beispiele, um zu
Schmidhuber: Wir konnten unsere initialisiert und soll nun durch
lernen, wie eine Katze aussieht. Ein Kind muss
Lernalgorithmen für vorwärtsge- Lernen verbessert werden.
nur ein paarmal eine Katze beobachten.
richtete und rekurrente neuronale Dazu zeigt man dem Netzwerk
Netze (FNN und RNN) aus dem ganz viele Bilder. Für jedes Bild Schmidhuber: Das Kind hat ja vorher im Lauf
letzten Jahrtausend weiter verbes- bestimmt das Netzwerk eine der Jahre schon unzählige andere Trainings-
sern und profitieren von den heu- Klassifikation in der obersten beispiele erlebt, die ihm nun helfen, Katzen
tigen weit schnelleren Rechnern. Lage, zum Beispiel: Ist das eine schnell einzuordnen. Ähnliches sieht man bei
Die FNN eignen sich für stationäre Kuh oder ein Pferd? Ein „Leh- unseren neuronalen Netzen: Wenn ich eins
Muster wie Bilder, die rekurrenten rer“ sagt, ob ein Fehler vorliegt. schon mal mit ganz vielen Beispielen trainiert
für Mustersequenzen wie Sprache, Diese Information wird dann habe, dann kann es relativ schnell Neues da-
Video et cetera. Wir (und andere) wieder runterpropagiert in tie- zulernen. Trotzdem sind diese aktuellen Deep
verwenden heute als FNN meist fere Lagen und trägt dazu bei, Learner vergleichsweise einfache Systeme,
unsere völlig überwachten, vor- dass sich all diese Filter ein die nicht selbst aktiv handeln.
wärtsgerichteten GPU-MPCNN Jürgen Schmidhuber wenig ändern. Es ist nicht so,
(GPU-based Max Pooling Convolu- erforscht das Lernen dass erst die unteren Filter ge-
c’t: Was können Kinder besser als künstliche
tional Neural Networks), und als und die Neugier. lernt werden und dann die
Netze?
RNN unsere LSTM-Netze. nächste Lage, nein, das passiert
Die eigentlich interessanten Netze sind alles gleichzeitig. Mit der Zeit justieren sich die Schmidhuber: Ein Kind lernt in jeder Sekunde
die rekurrenten. Sie sind allgemeine Rechner, Gewichte in all diesen Lagen so, dass im Netz schon allein dadurch, dass es seine Augen ge-
und damit die tiefsten aller Netzwerke, und geeignete Filter entstehen, um etwa Pferde zielt auf bestimmte Teile der Umgebung rich-
haben mehr als FNN mit dem zu tun, was in von Kühen zu unterscheiden. tet. Mit der Zeit erlernt es eine komplexe Mo-
unserem Gehirn abläuft. Das Lernen darin toriksteuerung, mit der es informative Teile
gestaltet sich natürlich schwieriger. Aber sie der Welt relativ rasch auffindet und sich auf
c’t: Also werden für jede Objektkategorie an-
bringen zum Beispiel die Handschrift- und diese konzentriert. Im Laufe seines Lebens fa-
dere Filter erzeugt?
Spracherkennung voran, weil sie Segmentie- briziert es dabei für sich selbst Milliarden von
rung und Erkennung zur selben Zeit ermög- Schmidhuber: Nicht unbedingt – in den un- Trainingsbeispielen, und zwar teilweise sehr
lichen: Wo hört ein Buchstabe oder Laut auf, tersten Lagen entdecken wir oft (orientie- gezielt, es entwirft kleine Experimente: Wel-
wo fängt der nächste an? rungssensitive) Kantendetektoren, die reagie- che Handlungen helfen, etwas zu entdecken,
ren, wenn in meiner Eingabe ein bestimmter und wodurch erhöht sich die Wahrscheinlich-
Balken in einer ganz bestimmten Richtung keit, etwas Neues über die Welt zu lernen?
c’t: In welchem Spezialgebiet der Bilderken-
vorliegt. Weil solche Kantendetektoren wirk- Seit Jahrzehnten erforschen wir neugierige,
nung kann man momentan die besten Erken-
lich für alle möglichen visuellen Aufgaben ge- kreative, künstliche Agenten, die in immer
nungsraten vorweisen und woran liegt das?
eignet sind, werden sie von den unteren raffinierterer Weise Ähnliches tun, und
Schmidhuber: Bei nicht zu allgemeinen, über- Lagen jedes Mal wieder neu erfunden, wenn damit über traditionelles Deep Learning hin-
schaubaren Datenmengen können wir bereits sie nicht bereits vorverdrahtet sind. ausgehen.
mit Menschen mithalten,
c’t: Und was muss man dann
etwa bei bestimmten Arten
der Handschrifterkennung. „Ich habe immer noch keine praktische universelle KI und keinen noch besser verstehen lernen?
Außerdem hat mein Team künstlichen Wissenschaftler, der alles für mich erledigt“. Schmidhuber: Ich habe im-
als Erstes übermenschliche mer noch keine praktische
Ergebnisse bei der visuellen Mustererken- In höheren Schichten setzt jedes Neuron universelle KI und keinen künstlichen Wis-
nung mit FNN erzielt, und zwar bei der Ver- das zusammen, was es von der darunterlie- senschaftler, der viel klüger ist als ich selbst
kehrszeichenerkennung. genden Schicht bekommt. Oft bilden sich so- und alles für mich erledigt. Den zu bauen,
genannte Großmutterneuronen heraus, die war seit meiner Jugend die Triebfeder mei-
nur bei bestimmten Gesichtern, aber unab- ner Arbeit. Dafür brauchen wir aber noch ein
c’t: Wie kann man sich das Filtern und Lernen
hängig von der Blickrichtung aktiv werden. paar Jahre (obschon keine Jahrhunderte
innerhalb eines MPCNN vorstellen?
Jedes Netzwerk versucht im Prinzip, die gan- mehr). Unsere Kinder werden vielleicht den
Schmidhuber: Ein MPCNN besteht aus mehre- zen Informationen aus den Eingabedaten in größten Teil ihres Lebens in einer Welt ver-
ren Lagen von Neuronen. Von der Eingabe- sich hineinzukomprimieren und vor allem bringen, deren intelligenteste Wesen keine
lage wird Information durch adaptive Verbin- häufig auftretende Muster in ein paar wenige Menschen sind. (atr) c
Felix ’FX’
' ' Lindner und Repräsentationsseiten im Internet, ob
nun zur Streuung falscher Nachrichtenmel-
dungen oder um die Webseite einer Regie-
Kritische Infrastruktur
Ein offensichtliches Ziel von digitalen Angrif-
fen ist die kritische Infrastruktur für die Ver-
sorgung der Bevölkerung mit Strom, Gas,
Wasser, Transport und Kommunikation. Ein
solcher Angriff ist auch bei rein militärischer
Motivation eine wahrscheinliche Komponen-
te, da die Streitkräfte eines Landes und deren
Kasernen von der Versorgung genauso ab-
hängen wie die Wirtschaft oder private Haus-
halte.
Um einzuschätzen, wie schwierig es wäre,
die Kontrolle über einen Teil der Versor-
gungsinfrastruktur zu erlangen, erklärten
sich die Stadtwerke Ettlingen sowie die Ver-
treter der Stadt zu einem außergewöhn- Die Stadtwerke Ettlingen ließen sich auf einen simulierten Angriff
lichen Experiment bereit. Mit einem Penetra- durch Profis ein.
tionstest sollte überprüft werden, ob und auf
welchem Wege ein organisierter Angreifer professionelle Selbstverständnis natürlich nen, der als „innen“ betrachtet wird. Dabei ist
sich einen Zugang verschaffen kann, der ihm eine erfolgreiche Übernahme der Kontroll- es egal, welche Rolle das Gerät eigentlich
die Kontrolle über die gesamte Versorgung mechanismen erwartet, wäre ein Ausfall der hat. Es muss nicht einmal immer ein PC sein;
ermöglicht. Dieser Test ging von einem An- städtischen Versorgung nicht etwa ein Er- Drucker sind schließlich auch Computer.
greifer-Team aus, wie es nationalstaatliche folg, sondern ein Totalversagen. Auch ein privilegierter Zugang ist hierfür
oder vergleichbare Organisationen zur Ver- nicht notwendig. Selbst wenn an dem Gerät
fügung haben. grade eine Person arbeitet, ist es unwahr-
Der erste Schritt eines organisierten Teams
Angriffswege scheinlich, dass die Aktivitäten bemerkt wer-
ist die Beschaffung von Basisinformationen Die meisten IT-Infrastrukturen, ob in Indus- den, denn es werden nur geringe Datenmen-
über das Zielobjekt. Der einfachste Weg ist trie, Finanzwelt oder staatlichen Einrichtun- gen weitergereicht.
hier Erpressung oder Bestechung von Mitar- gen, sind von innen heraus entstanden. Der technisch einfachste Weg zu einem
beitern des Betriebs. Aber auch Trickbetrug Daher ist die Vorstellung einer sogenannten Brückenkopf ist es, eine Person in der Zielor-
und andere Formen von sogenanntem „So- Perimeter-Sicherheit verlockend: Innen sind ganisation davon zu überzeugen, ein Pro-
cial Engineering“ bis hin zu Einbrüchen in die unsere vertrauenswürdigen Netze, draußen gramm auszuführen. Was im ersten Moment
Geschäftsräume kommen zur Anwendung. ist die böse Welt. Angreifer beschreiben nach einer sehr unbesonnenen Handlung
Benötigt wird vorerst nur eine minimale In- diese Architektur gerne mit dem Werbe-Slo- klingt, ist in Wirklichkeit gar nicht so abwe-
formationstiefe für die Planung, ein einziger gan von M&M-ähnlichen Süßwaren namens gig. Besonders geeignet hierfür sind Umge-
Übersichtsplan der Netzwerksegmente kann Hershey’s Kissables: „Crunchy on the outside, bungen, in denen viel branchenspezifische
schon vollkommen ausreichen. soft and chewy on the inside“. oder speziell entwickelte Software eingesetzt
In einem Penetrationstest ist dieser Schritt Das Problem mit der Betrachtungsweise wird, die oft auch nach Jahrzehnten noch
meist nicht angebracht, vor allem nicht, von „innen“ und „außen“ ist, dass ein einzi- manuell mit Updates versorgt werden muss.
wenn offensichtlich wird, dass er erfolgreich ger Weg von außen nach innen ausreicht, Der Angreifer muss sich nur per E-Mail als
sein würde. Nur wenn ein Unternehmen, um das gesamte Modell zum Einsturz zu Mitarbeiter des Hersteller- oder Wartungs-
eine Behörde, oder – besonders häufig – eine bringen. Daher versucht jeder Angreifer zu- unternehmens ausgeben und ein „wichtiges
militärische Einrichtung die Sicherheit der IT- erst einmal, genau so einen Weg zu finden Update“ an die E-Mail anhängen, damit sein
Anlagen größtenteils auf der physischen oder zu schaffen. Das Ziel ist, Netzwerkver- Schadcode von einem gutgläubigen oder
Sicherheit – also etwa bewachten Stachel- kehr über einen Brückenkopf leiten zu kön- schlicht überlasteten Mitarbeiter gestartet
drahtzaun der Anlage – gründet, ist es an der
Zeit, diese Argumentationskette zu überprü-
fen. Da auch dies ein spezialisiertes Hand-
werk ist, bringen sowohl die „bösen“ als auch
die „guten“ Jungs in so einem Fall ein weite-
res Team mit, das seinerseits den „Über-den-
Zaun-Teil“ hauptberuflich praktiziert. Die
meisten Hacker sind hierfür eher ungeeignet. Eine unscheinbare
Für den Test wurden die Basisinformatio- kleine Box wie dieser
nen der Stadtwerke ganz zivilisiert, und nach „Pwn Plug“ gewährt
schriftlicher Vereinbarung zur Geheimhal- über GSM/3G/4G
tung, an das Team übergeben. Außerdem ist transparenten Zugang
es bei Penetrationstests von großer Bedeu- zum Firmen-Netz.
tung, das weitere Vorgehen abzustimmen Tools wie Metasploit,
und eventuelle Risiken genauestens auszulo- SSLstrip, dsniff und
ten, bevor man eine produktive Umgebung mehr sind bereits
von solcher Bedeutung angreift. Obwohl das vorinstalliert.
wird. Dabei hat der Angreifer den Vorteil, auf solche Art Zugang verschafft hat, noch lichkeiten durchgespielt, damit auch dort die
dass erkannte und damit misslungene Täu- nicht einmal zur angegriffenen Organisa- Bedrohungen betrachtet und gegebenen-
schungen meist nicht in der Organisation be- tion gehören. Gelten die Netze der Einrich- falls im Nachgang beseitigt werden konnten.
kannt gemacht werden, sodass er es einfach tung für das Ziel als „innen“, hat der Angrei- Im Fall der Stadtwerke Ettlingen bot sich
beim nächsten Opfer mit der gleichen Ma- fer erreicht, was er wollte. Einmal im Gebäu- für den Einstieg ein Tagungszentrum an, wel-
sche noch mal versuchen kann. de, platziert der Angreifer einen Embedded- ches nach Informationslage eine Verbindung
Der zweite übliche Weg verwendet genau PC mit WLAN- und 3G-Modul an einer zum restlichen Unternehmensnetz haben
die gleichen sogenannten Client-Side-Ex- unbenutzten Netzwerkdose mit Ethernet sollte. Nun ist Ettlingen allerdings nicht
ploits, die auch bei Drive-by-Downloads von und kann von nun an vom Auto oder Home Schildburg, und so wird das Tagungszen-
Schadsoftware zum Einsatz kommen. Hier Office aus weiterarbeiten. trum von einem vollständig autarken Netz-
werden bekannte oder nicht bekannte Nahezu keine Organisation kann sich werk einschließlich eigener Internetzugänge
Schwachstellen im Web-Browser, in Java gegen solches Eindringen effektiv wehren, versorgt. Nur ein paar wenige Netzwerkdo-
oder Flash ausgenutzt, um beliebigen Code und genau das macht das Konzept eines Pe- sen im und um den Empfang waren mit dem
auf dem Rechner des Opfers auszuführen. rimeters mit „innen“ und „außen“ so gefähr- Netz der Stadtwerke verbunden, mutmaßlich
Weitere beliebte Angriffsziele sind die instal- lich. Selbst wenn die üblichen Methoden ver- um interne Systeme sowie die Telefonanlage
lierten Programme zur Darstellung von Do- sagen sollten, es finden sich fast immer Fern- zu erreichen. So ein Haus mit oft wechseln-
kumentformaten wie PDF sowie Audio- und wartungszugänge, Telefonanlagen, Systeme den Gästen und ohne Bedarf für eine Wach-
Video-Dateien. Werden diese per Email von für Gebäudeautomatisierung, Zugangskon- mannschaft ist natürlich ideal, um eigenes
einer angeblichen Absender-Adresse inner- trolle, Brandschutz oder direkte Zugänge Gerät für den Zugang zu platzieren. Gesagt,
halb der Organisation zugestellt, vermutet zum Dieselgenerator für den Notstrom, die getan. Ein arbeitsloser Pokini Z1 mit einer fri-
fast niemand eine böse Absicht hinter dem irgendwann mal irgendwer an das „interne“ schen Minimalinstallation Linux bekam via
Dateianhang. In besonders wichtigen Fällen Netzwerk angeschlossen hat. Selbst ein- Ethernet prompt vom DHCP-Server die not-
greifen Angreifer auf Methoden mit so klin- fachste Fernwirksysteme kann ein Angreifer wendigen IPv4-Parameter für den Zugang
genden Namen wie „Wasserloch-Infektion“ nutzen, denn sie wurden niemals daraufhin zum Firmennetz und offerierte uns dann „auf
zurück, bei der zuerst eine von den Opfern untersucht, wie sie auf ein absichtlich bösar- der anderen Seite“ einen WLAN-Hotspot für
besonders häufig frequentierte Webseite ge- tiges Gerät am anderen Ende der Leitung einen komfortablen Fernzugang.
kapert und mit dem Schadcode ausgerüstet reagieren würden. Sind die Angreifer einmal im „internen“
wird, wodurch der morgendliche Nachrich- Netzwerk, müssen sie unbemerkt an die
tenüberblick schnell die halbe Organisation nächste Stufe der notwendigen Informatio-
infiziert.
Umsetzung nen gelangen. Hier können durchaus böse
Der risikoreichste aber auch verlässlichs- Mit einem Penetrationstest wird oft die Er- Überraschungen auf sie warten, denn die An-
te Weg zu einem Brückenkopf im Netz des wartung verbunden, einen „echten“ Angriff greifer befinden sich nun auf dem Terrain der
Zieles ist, diesen persönlich dort zu platzie- möglichst realistisch abzubilden. Diese nahe- angegriffenen Organisation und die kann
ren. Fährt man mittags in leuchtend gelb- liegende Vorstellung ist allerdings in den al- sich den Heimvorteil zunutze machen. Leider
rotem Overall auf einem Motorroller vor lermeisten Szenarien kontraproduktiv. Effi- sind die meisten IT-Abteilungen derart unter-
und trägt dann fünf oder mehr frische Piz- zienter ist es, die einzelnen Schritte eines An- besetzt, dass schon der reguläre Betrieb eine
zen (denn leere Kartons duften nicht) vor griffs getrennt zu analysieren – eine Option, Herausforderung für die dünne Personalde-
sich her, kommt man fast überall hinein. die böswillige Angreifer nicht haben. So wur- cke ist – ganz zu schweigen davon, dass mal
Dabei muss die Einrichtung, zu der man sich den etwa in diesem Fall viele Zugangsmög- jemand krank wird. Für Nachforschungen zu
Ursachen von auffälligem Systemverhalten
oder ungewöhnlichem Netzwerkverkehr ist
einfach keine Zeit. Da wird lieber in Anschaf-
fung und Lizenzgebühren einer weiteren ma-
gischen Security-Appliance, gerne in Gelb, in-
vestiert, als die gleiche Summe für die leis-
tungsfähigste adaptive Muster- und Anoma-
lie-Erkennung auszugeben, die bisher
bekannt ist: Menschen.
Aber auch ohne jede Gegenwehr kann es
für die Angreifer schwer werden. Gehört die
angegriffene Organisation beispielsweise zu
den wenigen, bei denen eine galvanische
Trennung (Air Gap) nicht nur auf Power-
Point-Folien, sondern auch in der realen Welt
das eigentliche Zielsystem vom restlichen
Netzwerk trennt, so müssen Informationen
über Update-Prozesse, Verantwortlichkeiten, konnten wir einige Router befragen und die sehr wahrscheinlich, dass einer oder mehre-
sowie Art und Form der transferierten Daten so gewonnenen Routing-Informationen wie- re der Administratoren auch hier Konten
ausfindig gemacht werden. Auch hier unter- sen uns den IP-Weg zur Leitstelle. Parallel hatten. Die Suche nach den Nachnamen för-
scheidet sich ein Penetrationstest deutlich hierzu liefen im Hintergrund diverse Port- derte sogleich mehrere Dateien zutage –
von einem Angriff nationalstaatlicher Akteu- Scans. aber nur eine enthielt alle Namen. Mit der
re, denn Letztere greifen in so einem Fall Wir vermuteten allerdings von vornhe- von Berufswegen antrainierten Fähigkeit,
schnell auf Wege der Informationsbeschaf- rein, dass der Zugang zur Leitstelle nur über auch in einem unbekannten Binärformat
fung durch Gewaltanwendung zurück. bestimmte Benutzerkonten möglich sein Muster zu erkennen, fiel sofort ins Auge,
würde. Hier tauchen die Parallelen zu Ad- dass in unmittelbarer Nähe der Namen je-
venture-Games wieder auf, denn die Sam- weils eine Zeichenkette aus 32 Zeichen He-
Passwörter melleidenschaft ist des Angreifers Freund. xadezimalziffern auftauchte. Unsere erste
Im Normalfall haben es Angreifer allerdings Unterwegs waren bereits einige Benutzer- Hypothese: MD5-Hashwerte. Die CUDA-Vari-
deutlich leichter. Prekäre Personalausstat- verzeichnisse im Säckel gelandet, beispiels- ante von Hashcat sah das ähnlich und liefer-
tung sowie permanente nachdrückliche weise von anonym abzufragenden Ver- te in weniger als drei Sekunden die ersten
Wünsche aus Führungsetagen nach mehr zeichnisdiensten. Darin konnten wir Perso- beiden dekodierten Passwörter. Eine erfolg-
Echtzeitdaten und Dashboards führen zu nen identifizieren, für die überall ein Konto reiche Anmeldung an einem ausschließlich
einer immer intensiveren Vernetzung. Aller- eingerichtet war. Die nahezu gleiche Grup- lesend eingebundenen Monitoring-System
dings sind selbst die unbedachtesten Kon- pe Personen verfügte oft auch noch über bestätigte, dass nun gültige Konten zur Ver-
struktionen nicht für jeden Mitarbeiter zu- hohe Privilegien im jeweiligen System. Die- fügung standen.
gänglich. Die Angreifer müssen also zuerst ser Zusammenhang legte nahe, dass wir da
das Netz erkunden, genauso als wenn sie in bereits eine Liste der Administratoren er-
ein unbekanntes Bürogebäude eingebro- stellt hatten.
Erfolg
chen wären: Man muss an jeder Bürotür rüt- Die Systemarchitektur der Leitstelle war An diesem Punkt bei Penetrationstests von
teln (Port-Scan), und sollte die Tür irgendwie aus den Vorbesprechungen nur sehr ober- Produktionsumgebungen muss der Angrei-
aufgehen, muss der Eindringling nach Din- flächlich bekannt. Außerdem stellt sich die fer ein paar Gänge runter schalten, denn jetzt
gen suchen, die zum Erreichen des eigent- Wirklichkeit aus Blick des Angreifers immer ist vorsichtiges und besonnenes Vorgehen
lichen Zieles hilfreich sein könnten. Wer etwas anders dar, vor allem bei vorher völlig gefragt. Die Zielsetzung ist bis zu diesem
LucasArts Adventures gespielt hat, kennt das unbekannten Lösungen. Informationen auf Punkt auf hochprivilegierte Zugänge fokus-
Muster sicherlich. der Webseite des Herstellers ließen erken- siert. Jede Fehlbedienung hat allerdings
Bei einem zielgerichteten Angriff geht es nen, dass eine übliche Installation einen umso größere Auswirkungen, je mehr Privi-
vor allem um Benutzerkonten und deren Windows Fat-Client verwendet. Also bega- legien der Zugang hat. Man spielt ja auch bei
Passwörter sowie um Informationen über ben wir uns auf die Suche nach einer Kopie einem Krankenhausbesuch nicht einfach mal
die technische Seite des Arbeitsprozesses, dieser Software, die vermutlich auf irgendei- an den Knöpfen der Geräte rum, nur weil
vulgo Workflow. So war im Fall der Stadt- ner Freigabe, einem FTP-Server oder Ähnli- man herankommt. Bösartige Angreifer
werke Ettlingen bekannt, dass es einen chem herumliegen würde. Als diese langwie- haben dieses Problem selten, denn sie müs-
Übergang vom Unternehmensnetzwerk zu rige Suche endlich von Erfolg in Form eines sen nur alle Schalter für „Aus“ finden. Richten
dem der Leitstelle geben soll. Geschwätzige Backups gekrönt war, kamen die Namen der sie dabei anderen Schaden an, spielt das für
Layer-2-Discovery-Protokolle verkündeten Administratoren zum Einsatz. sie keine Rolle. Soll allerdings die Beeinflus-
regelmäßig die wichtigsten Informationen Die Leitstellen-Software verfügt natürlich sung durch den Angriff so subtil wie bei
über aktive Netzwerkkomponenten, sodass über eine eigene Benutzerverwaltung, wel- Stuxnet sein oder einen bestimmten physi-
für die Erkundung der Topologie nicht ein- che auf keine bekannte Kontendatenbank schen Schaden zur Folge haben, kostet das
mal Port-Scans nötig waren. Mittels SNMP zurückzugreifen schien. Allerdings war es Erarbeiten des notwendigen Wissens und die
Entwicklung der Wirkfunktion deutlich mehr
Zeit und Geld, als alle anderen Aktivitäten zu-
sammen.
Bei Stresstests von Sicherheitssystemen,
Der Weg nach „drinnen“ ob nun physischen oder digitalen, sollte un-
Das eigentlich getrennte Tagungszentrum hatte eine Verbindung zum internen Netz der bedingt eine psychologische Grenze ausge-
Stadtwerke. Somit eignete es sich ideal als Brückenkopf für die weiteren Aktivitäten. lotet werden: Einerseits sollen auch fach-
fremde Personen ein erfolgreiches Eindrin-
gen sowie den damit verbundenen poten-
LAN ziellen Schaden auf Anhieb erkennen.
Andererseits darf der Angriff auf keinen Fall
Schaden verursachen. Jeder Schaden ver-
Tagungszentrum Leitstelle wandelt die angestrebte differenzierte Beur-
teilung der Erkenntnisse in eine allgemeine
Suche nach Verantwortlichen und Schuldi-
gen, die bald nichts mehr mit den eigentli-
Administration Internet
chen Ergebnissen zu tun hat.
Gemeinsam mit Mitarbeitern der Stadt-
werke Ettlingen wurde diese Grenze gezo-
Verwaltung gen, als die Steuersoftware der Leitstelle in-
nerhalb einer virtuellen Maschine der Tester
soweit startete, dass sie die Übernahme der
Kontroll- und Steuerfunktionen anbot. Das
Risiko, Schaden anzurichten, hatte nun einen
Punkt erreicht, dessen Überschreitung abso-
lut inakzeptabel gewesen wäre. Außerdem
konnte aufgrund vorheriger Erkenntnisse
dargelegt werden, dass die Übernahme mit
sehr großer Wahrscheinlichkeit funktionieren die mit zunehmender Größe allerdings auch dem Druck täglich aktualisierter Tiefstpreis-
würde; quod erat demonstrandum. zunehmend schwieriger sind. Listen stellen müssen, kaum noch möglich.
So gradlinig der Angriff klingt, beschreibt Und was ist jetzt mit Cyberwar? Aus der
er doch nur einen kleinen Ausschnitt des Ge- Sicht der Angreifer gab es zwei Erkenntnisse:
samtbildes. Dies ist ein inhärentes Problem
Das Wichtigste zum Schluss Eindringen und Kontrolle sind realistische
von Penetrationstests. Da solche Test-Angrif- Trotz der engen Zusammenarbeit mit dem Ziele, diese Kontrolle zu behalten eher nicht.
fe strikt zielgerichtet sind, ist der Erfahrungs- Team der Stadtwerke wären alle Erkenntnis- Herkömmliche Stromnetze haben so viele
gewinn primär auf Seiten der Angreifer. Wer se bedeutungslos, würden sie nicht aufberei- elektrotechnisch-mechanische Schutzele-
das System verteidigen muss, weiß nun von tet und niedergeschrieben. Ein Selfie von ein mente sowie analoge Anzeigen, dass jede Ak-
einem einzigen Weg ins Innere, aber nichts paar stolzen Hackern weckt nach einem Jahr tion sofort auffällt – und zwar eben nicht nur
über die Gesamtsituation. Es wurden deshalb vielleicht noch Erinnerungen, arbeiten kann in der Leitstelle. Was die Bediener in der Leit-
neben dem zielgerichteten Experiment eine damit keiner. Kontext, Zielsetzung und Vor- stelle sehen, können Angreifer manipulieren.
Reihe weiterer Aspekte betrachtet und mit gehen sind mindestens so wichtig wie die Schon die Zeiger im Umspannwerk sind für
dem Team der Stadtwerke diskutiert. Denn einzelnen Ergebnisse, denn jede IT-Umge- sie aber außer Reichweite. Nimmt man die
deren Wissen und Erfahrung aus der tägli- bung ändert sich kontinuierlich. Daher ist es Stadtwerke Ettlingen als repräsentativ an,
chen Arbeit spielen eine entscheidende Rolle immens wichtig, die Ergebnisse auch nach würde sich ein „Cyber“-Angriff auf einen Lo-
bei der Wahl möglicher Verbesserungen. An- einiger Zeit und in einer veränderten Umge- kalversorger für die betroffenen Bürger wohl
maßungen seitens der Angreifer sind hier bung einordnen zu können. wie ein kurzer Stromausfall anfühlen.
schlicht fehl am Platze. Die Dokumentation ist noch aus einem Die Situation stellt sich allerdings kom-
Die Menschen, die unsere tägliche Versor- weiteren Grund das einzig entscheidende Ar- plett anders dar, sobald „SmartGrid“ ins Spiel
gung sicherstellen, sind selbst die beste Ver- beitsergebnis, denn natürlich sollen erkann- kommt. Der Angriff wird nicht schwieriger,
teidigung gegen Angriffe auf kritische Infra- te Schwachstellen in einzelnen Produkten doch Betreiber können die Kontrolle nicht so
strukturen. Was Angreifer mit Laptops aus- auch dem jeweiligen Hersteller mitgeteilt einfach wiedererlangen. Schon in 2009
schalten, können Leute im Blaumann auch werden. Die Stadtwerke Ettlingen gingen wurde ein Stromzähler-Wurm entwickelt, der
wieder anschalten. Das Experiment zeigte hier sogar noch einen Schritt weiter und sich über Funk verbreitet. Marc Elsbergs
nur eine Seite. Vor allem lokale Versorger luden Hersteller zu Gesprächen ein, um ge- Roman „Blackout“ illustriert in bedrücken-
haben da einen großen operativen Vorteil im meinsam angemessene Lösungswege zu dem Detail die Auswirkungen eines koordi-
Falle von IT-verursachten Ausfällen, ob nun vereinbaren. Der Austausch der verschiede- nierten Angriffs auf diese „weiterentwickel-
absichtlich herbeigeführt oder nicht: Man nen Blickpunkte seitens Angreifer, Betreiber te“ Stromversorgung. Da Namen durchaus
kann schnell mal hinfahren, und viel wichti- und Hersteller schafft außerdem ein nachhal- zur allgemeinen Bewertung einer Technolo-
ger: Man kann es auch manuell bedienen. tiges Verständnis, welches weit über die Be- gie beitragen, sollten man also vielleicht un-
Aber auch große Versorger denken zuneh- reitstellung eines Patches hinausgeht. Derlei sere heutigen, recht stabilen Stromnetze
mend über Fragen des Wiederanlaufs nach, Luxus ist allerdings bei Anbietern, die sich besser als „SolidGrid“ bezeichnen. (ju) c
E in superscharfes, allerdings
nicht spiegelfreies hochauf-
lösendes Display, hervorragende,
erweisen. Oder es fehlen für ge-
wisse Aufgaben Elemente, bei-
spielsweise zusätzliche Drehreg-
von Taster bis Jogwheel zur Ver-
fügung, sodass sich eine große
Anzahl von Musikapplikationen
In der Praxis wird schnell klar,
warum Lemur so teuer ist. Damit
lassen sich aufwendige Templa-
ruckelfreie Touch-Bedienung, ler für die Justage des Equalizers. steuern lässt. Da ein Remote- tes gestalten, auch Aussteue-
ausreichende Rechen- sowie Gra- Preset mehrere Bildschirmseiten rungsanzeigen stellen kein Pro-
fikleistung, lange Akkulaufzeiten umfassen kann, eignet sich blem dar. Beim Handling ist die
und ein Betriebssystem, das – im
Frei konfigurierbar Touch OSC auch für die kom- Software TouchOSC überlegen,
Unterschied zu Android – eine Apps, die das Gestalten eigener plexe Steuerung von DAW-Soft- Gleiches gilt für den Support und
MIDI-Kommunikation sogar über Bedienoberflächen erlauben, ware. Es fehlt allerdings die Op- die verfügbaren (professionellen)
WLAN direkt unterstützt, die umgehen diesen Schwachpunkt. tion, Daten wie Text oder VU- Templates. So ist es kein Wunder,
Voraussetzungen des iPad für Sie gestatten außerdem, auch Meter-Pegel mit dem Host aus- dass der Entwickler des recht
eine „musikalische Fernbedie- exotischere Software und sogar zutauschen. Die Beschriftung guten TouchOSC-Templates für
nung“ könnten kaum besser Hardware-Synthesizer fernzu- von Fadern beispielsweise lässt Ableton Live seine deutlich ver-
sein. Folgerichtig gibt es inzwi- steuern, für die andere Hersteller sich daher nicht auf die Fern- besserte Version 2 nur für Lemur
schen eine kaum überschaubare keine Remote-Lösung anbieten. steuerung übertragen. zur Verfügung stellt.
Anzahl entsprechender Anwen- Allerdings muss der Anwender TouchOSC ist für seinen güns-
dungen in Apples App Store. Sie bereit sein, sich tief in die Mate- tigen Preis überraschend leis-
lassen sich grob in drei Katego- rie einzuarbeiten, wenn er alle tungsfähig. Eigene Layouts kön-
Universal-Controller
rien einteilen. Vorteile des frei konfigurierbaren nen allerdings nur über einen Universal-Remotes steuern in
Ein großes Handicap von Controllers nutzen möchte. Hilf- separaten, recht gewöhnungs- der Regel Funktionen, die in
Hardware-Controllern ist die reich ist es dabei, wenn der An- bedürftigen Editor für Mac und allen Musikprogrammen zu fin-
feste Anzahl an Bedienelemen- bieter bereits eine größere An- Windows erstellt werden. Die den sind. In erster Linie sind hier
ten sowie deren unveränder- zahl an Templates für gängige Dokumentation des Gesamtpa- das Mischpult, Transportfunktio-
liches Layout. Selbst wenn allen Anwendungen mitliefert. kets ist zudem dürftig; das Ein- nen und die Verwaltung von
Objekten beliebige Funktionen Einer der Pioniere auf diesem binden der Remote ins Studio Lokatoren zu nennen. Universal-
zugewiesen werden dürfen, Gebiet ist Hexlers TouchOSC gerät zum Geduldsspiel. Controller setzen häufig auf das
kann es trotzdem passieren, dass (Robert Fischer, 4,49 Euro) für Einen prinzipiell vergleich- HUI-Protokoll (Human User Inter-
sich Fader, Drehregler und Tas- iPhone und iPad. Das einfache, baren Ansatz, auch bei der opti- face) von Mackie und lassen sich
ter, je nach Geschmack des An- aber effektive Interface stellt alle schen Präsentation, verfolgt vergleichsweise einfach in Be-
wenders, als ungünstig platziert wesentlichen Bedienelemente Lemur (Liine, 22 Euro). War die trieb nehmen, da dieser Stan-
Touchable erreicht zwar nicht die Haptik eines Push-Controllers, Eine für alle: Apples Logic Remote steuert Logic Pro X,
ist dafür aber mit Ableton Live vielseitiger einsetzbar. MainStage 3 und GarageBand fern. c
Gleichberechtigte Elektronik
Bereits 1932 erkannte das Reichsgericht (RG)
eine Klage, die ein Rechtsanwalt per telefo-
nisch aufgegebenem Telegramm eingereicht
hatte, als wirksam an [4]. Die Gleichstellung
dokumentierter elektronischer Kommuni-
kation mit der klassischen Schriftform, ohne
dass dazu Gesetzesänderungen nötig wären,
ist also keineswegs eine brandneue Idee. Im
Laufe der Zeit erkannten verschiedene Ge-
Martin Weigel richte bestimmende Schriftsätze per Fern-
schreiber, Telebrief [5] und Btx an.
Es wird digital
Verschmähte E-Mail
Am Tag vor Ablauf der Frist zierte elektronische Signatur (BFH) blieb erfolglos [10]. Der jeweiligen Durchführungsver-
hatte ein Hamburger Steuer- getragen habe und man die II. Senat verwies darauf, dass ordnung zu ersehen.
pflichtiger gegen einen Haf- Klage daher als verspätet ein- die Regierungen des Bundes
tungsbescheid seines Finanz- gereicht betrachte. und der Länder durch Rechts- Soweit es das Land Hamburg
amts beim zuständigen Finanz- verordnungen bestimmen betrifft, habe man dort die Re-
gericht eine Klage per E-Mail Den Antrag des Klägers auf dürften, ob und wie elektroni- gelung getroffen, dass elektro-
eingereicht. Die Geschäftsstelle Wiedereinsetzung in den vori- sche Dokumente im Rechts- nische Dokumente mit einer
des Gerichts in der Hansestadt gen Stand wies das Finanzge- verkehr zu übermitteln seien. qualifizierten elektronischen
wies ihn aber am folgenden richt zurück. Auch die gegen Grundlage dafür: § 52a Abs. 1 Signatur nach § 2 Nr. 3 des Sig-
Tag darauf hin, dass seine Klage diese Entscheidung eingelegte FGO. Die konkreten Anforde- naturgesetzes zu versehen
nicht die erforderliche qualifi- Revision beim Bundesfinanzhof rungen seien daher aus der seien.
Wer also sichergehen will, dass seine elek- elektronische Hilfsmittel zum Verschicken ren vieles ändern wird. In dem stetigen Be-
tronische Klage als wirksam eingereicht gilt, von Unterlagen nutzen. Ein Finanzamt sand- mühen, Personal- und Sachkosten zu sparen,
nutzt einfach eine qualifizierte elektronische te einem Steuerberater eine Einspruchsent- hat die Politik die elektronische Kommunika-
Signatur [14] – so könnte man meinen. Aber scheidung als sogenanntes Ferrari-Fax zu – tion und Verwaltung als wichtiges Aktions-
auch hier lauern wiederum Risiken. ohne qualifizierte elektronische Signatur. feld entdeckt. Erste grundlegende Änderun-
Dafür verwendete die Behörde eine E-Mail- gen vollziehen sich weitgehend unsichtbar
to-Fax-Lösung: Der Sachbearbeiter schickte bereits jetzt. Große Teile der Verwaltung stel-
Alles zertifiziert, oder? die Entscheidung als Mail übers Intranet der len auf die „elektronische Akte“ um [21]. Mit
Eine qualifizierte elektronische Signatur [15] Finanzverwaltung an deren Rechenzentrum, Abschluss des Kalenderjahres 2022 sollen
beruht auf einem zum Zeitpunkt ihrer Erzeu- wo es wiederum in ein Telefax umgewandelt Verwaltung und Gerichte vollständig digita-
gung gültigen qualifizierten Zertifikat [16]. und übers Telefonnetz an die Faxnummer lisiert sein. Ausgangspunkt der gesetzgebe-
Das Zusenden der Signaturkarte durch den des Empfängers verschickt wurde. rischen Kreativität sind das sogenannte E-
Aussteller und die persönlichen Identifika- Das Finanzgericht (FG) Köln erklärte diese Government-Gesetz [22] sowie das Gesetz
tionsnummern reichen (allein) jedoch nicht Einspruchsentscheidung für nichtig: Das zur Förderung des elektronischen Rechtsver-
aus, um das Zertifikat wirksam werden zu las- elektronische Dokument müsse mit einer kehrs mit den Gerichten (FördElRV) [23]. Ob
sen. Es muss zusätzlich noch vom Zertifikat- qualifizierten elektronischen Signatur nach es tatsächlich allen Bundesländern gelingt,
aussteller freigeschaltet werden. Eine Rechts- § 2 Nr. 3 des Signaturgesetzes (SigG) verse- rechtzeitig die notwendige IT-Infrastruktur
anwältin, die vor diesem Zeitpunkt – im Ver- hen sein [18]. Das zugrunde liegende qualifi- zu schaffen, ist zweifelhaft.
trauen auf die ihr zugesandte Signaturkarte – zierte Zertifikat oder ein zugehöriges qualifi-
bereits eine Klage eingereicht hatte, hatte zu- ziertes Attributzertifikat müsse die erlassen-
nächst Pech und konnte die Frist nicht wah- de Behörde erkennen lassen [19]. Die Finanz-
180-Grad-Kehre
ren. Der BGH gewährte ihr allerdings die be- verwaltung hat gegen diese Entscheidung Ein Dogma in Bezug auf die elektronische
antragte Wiedereinsetzung in den vorigen Revision eingelegt; insofern muss sich nun Kommunikation mit den Gerichten besteht
Stand [17]. Die Richter betonten dabei aber, der BFH damit befassen [20]. bislang darin, dass die Authentizität von
dass die Bestätigung durch ein später erteil- Übrigens hat die Finanzverwaltung in Schriftsätzen über die qualifizierte elektroni-
tes Zertifikat nicht zur Zulässigkeit der bereits ihrem Anwendungserlass zur Abgabenord- sche Signatur sicherzustellen ist – diese dient
eingereichten Klage (nach bereits erfolgter nung (AO) zugelassen, einen elektronischen als Ersatz für die klassische eigenhändige Un-
Zusendung der Signaturkarte) führe. Es ist Einspruch auch ohne qualifizierte elektroni- terschrift.
also wichtig, erst eine Empfangsbestätigung sche Signatur einzureichen. Das ist jedoch Jetzt hat die Bundesregierung allerdings
des Zertifikateausstellers zurückzusenden riskant: Ein solches Vorgehen kann § 87a festgestellt, dass das elektronische Gerichts-
und abzuwarten, bis das Zertifikat im Ver- Abs. 3 AO widersprechen. postfach nur in vier Bundesländern flächen-
zeichnisdienst freigeschaltet wird. deckend umgesetzt ist und die qualifizierte
Probleme mit den Anforderungen für den elektronische Signatur keine allgemeine
elektronischen Dokumentenversand können
Ausblick Akzeptanz erfahren hat.
aber nicht nur Rechtsanwälte und Kläger be- Es ist bereits absehbar, dass sich an dem ge- Um dieses Problem zu lösen, will man nun
kommen, sondern auch Behörden, die selbst genwärtigen Zustand in den nächsten Jah- die heiß umstrittene Kommunikation per De-
Umstrittene De-Mail
Wer einen bestimmenden Glaubt man den Schöpfern des Manipulationsrisiko. Die Ver- natur könne keine verlässliche
Schriftsatz per De-Mail versen- De-Mail-Gesetzes (DeMailG) bände forderten stattdessen Auskunft über die Registrie-
den will, muss sich zuvor bei von 2011, so stellt diese Verfah- die Einführung eines Versand- rung des tatsächlichen Versen-
einem De-Mail-Diensteanbieter rensweise sicher, dass De-Mail wegs mit Ende-zu-Ende-Ver- ders geben. Die Bundesregie-
registriert haben [24]. An die- und qualifizierte elektronische schlüsselung. rung habe jedoch allein aus
sen schickt er das Dokument, Signatur vergleichbare Beweis- diesem Umstand der De-Mail
Der Chaos Computer Club
das fürs Gericht oder eine Be- wirkung haben. Die De-Mail- den gleichen Beweiswert zu-
nahm im Gesetzgebungsver-
hörde bestimmt ist. Bei dem Diensteanbieter müssten die gemessen wie einer qualifizier-
fahren mehrfach Stellung und
Anbieter wird die De-Mail auto- für den Betrieb erforderliche ten elektronischen Signatur.
trug weitere Bedenken vor:
matisiert entschlüsselt und auf Zuverlässigkeit und Fachkunde
Gefährlich sei darüber hinaus
Schadsoftware untersucht. An- aufweisen und die vom Gesetz Beim De-Mail-System müsse
die Zentralisierung der Behör-
schließend erhält die Nachricht vorgeschriebenen technischen der Anwender lediglich einmal
denkommunikation auf wenige
für den Transport zum Empfän- wie organisatorischen Sicher- gegenüber dem Anbieter
Anbieter, ebenso die Verwen-
ger eine erneute Verschlüsse- heitsmaßnahmen treffen. seine Identität nachweisen.
dung eines zentralen Gateways
lung sowie eine qualifizierte Das gewährleiste aber nicht,
des Bundes. Die wenigen exis-
elektronische Signatur, die be- Gegen die Behauptung eines dass De-Mails nur vom Inhaber
tierenden De-Mail-Server wür-
stätigt, dass der Versender der sicheren De-Mail-Systems hat des Zugangs gesendet oder
den für kriminelle Angreifer zu
Mail zum Zeitpunkt ihres Ver- sich aber bereits früh heftiger empfangen würden. Eine De-
Datensilos von enormer Attrak-
sands sicher angemeldet Widerspruch erhoben. Nicht Mail werde vom Provider sig-
tivität. Dafür seien die Anbieter
war [25]. Der Provider des Emp- zuletzt der ehemalige Bundes- niert und habe keine Beweis-
nicht gewappnet.
fängers entschlüsselt die De- beauftragte für den Daten- kraft für eine Willensbekun-
Mail wiederum automatisch schutz, Peter Schaar, die Bun- dung des Absenders. Falls ein Der Gesetzgeber hat auf diese
und prüft erneut, ob Schadsoft- dessteuerberaterkammer sowie Angreifer Zugriff auf ein frem- Anwürfe nicht reagiert. Viel-
ware dranhängt. Dann erst weitere betroffene Berufsver- des De-Mail-Konto erhalte, mehr befinden sich in der Ge-
kann der Empfänger (bei einer bände haben das System als gebe es keine Möglichkeit, setzesbegründung weiterhin
Klage also das Gericht) die De- unsicher gebrandmarkt. Die seine Identität festzustellen. die Ausführungen zur ver-
Mail über den verschlüsselten doppelte Ent- und Verschlüsse- Die im System vorgesehene meintlichen Sicherheit der ge-
Kanal abrufen. lung führe zu einem doppelten qualifizierte elektronische Sig- planten De-Mail-Struktur.
Mail neben das elektronische Gerichtspost- Schutzrechtsakte sollen nicht umsonst ge- fentlichen Hand bezüglich des Einsparpoten-
fach stellen. Weitere „sichere“ Übertragungs- wesen sein. zials durch die Digitalisierung erfüllen. (psz)
wege sollen künftig per Rechtsverordnung Beginnend mit dem Kalenderjahr 2018
zugelassen werden. Anstelle der bisherigen soll der elektronische Rechtsverkehr über das
Literatur
dokumentenbezogenen Sicherung (per qua- elektronische Gerichts- und Verwaltungs-
lifizierter elektronischer Signatur) soll künftig postfach (EGVP) oder per De-Mail erfolgen. [1]ˇFür den Sozialprozess regeln das etwa § 90 und
der Übertragungsweg per De-Mail (Trans- Die Verwendung eines elektronischen § 92 des Sozialgerichtsgesetzes (SGG), für den
portmedium) die erforderliche Zuverlässig- Schreibens mit qualifizierter Signatur bleibt Verwaltungsprozess § 81 der Verwaltungsge-
keit für die Urheberschaft und die Unver- weiterhin zulässig. Außerdem werden „ande- richtsordnung (VwGO) und für den Finanzprozess
fälschtheit eines bestimmenden Schriftsatzes re genauso sichere elektronische Kommuni- § 64 Abs. 1 der Finanzgerichtsordnung (FGO).
sicherstellen. kationswege“ akzeptiert. [2]ˇGemeinsamer Senat der obersten Gerichtshöfe
Die einzelnen Bundesländer können den des Bundes (GmS-OGB), Beschluss vom
Termin für die verbindliche Einführung des 30.ˇ4.ˇ1979, Az. GmS-OGB 1/78
Digitalisierung per Gesetz elektronischen Rechtsverkehrs bei den Ge- [3]ˇBundesverwaltungsgericht (BVerwG), Urteil
Das E-Government-Gesetz soll der Verwal- richten um 4 Jahre hinausschieben. Spätes- vom 17.ˇ10.ˇ1968, Az. II C 112.65
tung zu einem stufenweisen Übergang ins tens bis zum 1. Januar 2022 müssen sie dann [4]ˇRG, Beschluss vom 28.ˇ11.ˇ1932, Az. IVb 4/32
elektronische Zeitalter verhelfen. Grundsätz- aber die Voraussetzungen geschaffen haben. [5]ˇBGH, Beschluss vom 28.ˇ2.ˇ1983, Az. AnwZ (B)
lich gilt es seit dem 1. August 2013. Seither Bei einer nicht in der zulässigen Form elek- 2/83
besteht theoretisch die Möglichkeit, Online- tronisch erhobenen Klage ist dann die pro- [6]ˇGmS-OGB, Beschluss vom 5.ˇ4.ˇ2000, Az. GmS-
Formulare in Verbindung mit dem elektroni- zessuale Form nicht gewahrt. Ein solches Do- OGB 1/98
schen Identitätsnachweis des neuen Perso- kument gilt als nicht wirksam eingereicht. [7]ˇGesetz zur Anpassung der Formvorschriften
nalausweises anstelle der bisher erforderli- Rechtsanwälte bekommen ein elektroni- des Privatrechts und anderer Vorschriften an
chen Schriftform zu nutzen. sches Anwaltspostfach bei der Bundesrechts- den modernen Rechtsgeschäftsverkehr vom
Ab 1. Juli 2014 müssen die Behörden von anwaltskammer [26], wo eine „Trusted Do- 13.ˇ7.ˇ2001
Bund und Ländern elektronische Dokumente main“ entstehen wird. Dieser Verzeichnis- [8]ˇ§ 130a der Zivilprozessordnung (ZPO), § 46b
annehmen (auch mit einer qualifizierten dienst soll sicherstellen, dass jeder einzelne des Arbeitsgerichtsgesetzes (ArbGG), außer-
elektronischen Signatur). Ob die Länder zu Anwalt jederzeit erreichbar ist und den elek- dem § 86 der Verwaltungsgerichtsordnung
diesem Zeitpunkt bereits über die notwendi- tronischen Rechtsverkehr ohne Portokosten (VwGO), § 108a des Sozialgerichtsgesetzes
gen technischen Einrichtungen verfügen, ist abwickeln kann. Rechtsanwälte, Notare, Ge- (SGG), und § 77a der Finanzgerichtsordnung
allerdings zweifelhaft. richtsvollzieher, Steuerberater und andere (FGO). Die genannten Verfahrensvorschriften in
Bei der Verwaltung des Bundes besteht Organe der Rechtspflege müssen ab 2018 für der Verwaltungs- und Sozialgerichtsbarkeit er-
die Möglichkeit, De-Mail statt klassischer elektronische Zustellungen erreichbar sein. setzte der Gesetzgeber 2005 durch die neuen
Schriftform zu nutzen. Ab 1. Januar 2015 sind Ab 2022 sind sie verpflichtet, ihre gesamte § 55a VwGO, § 65 SGG und § 52a FGO.
die Bundesbehörden verpflichtet, den elek- Kommunikation mit den Gerichten elektro- [9]ˇKurzfilm zum Verfahren: www.egvp.de/
tronischen Identitätsnachweis mittels des nisch abzuwickeln. gerichte/index.php
Personalausweises zu ermöglichen und dafür Wer dann Schriftsätze und Anlagen im [10]ˇBFH, Beschluss vom 26.ˇ7.ˇ 2011, Az. VII R
die notwendige Infrastruktur bereitzustellen. Einzelfall nicht elektronisch übermitteln 30/10
Das betrifft etwa den Erwerb von Berechti- kann, muss das „unverzüglich“ begründen [11]ˇBFH, Urteil vom 22.ˇ6.ˇ2010, Az. VIII R 38/08
gungszertifikaten nach dem Personalaus- und auf Aufforderung ein elektronisches [12]ˇFG München, Urteil vom 7.ˇ7.ˇ 2010, Az. 9 K
weisgesetz. Bei Grundstücksangelegenhei- Dokument nachreichen. Auch Behörden als 3838/09; FG Sachsen-Anhalt, Urteil vom
ten müssen die Behörden von Bund und Län- Parteien im gerichtlichen Rechtsstreit sind ab 1.ˇ12.ˇ2010, Az. 3 K 1160/06
dern eine bundesweit einheitlich festgelegte 2022 verpflichtet, den elektronischen Rechts- [13]ˇBGH, Beschluss vom 15.ˇ7.ˇ2008, Az. X ZB 8/08
direkte Georeferenzierung zur Lage des je- verkehr zu nutzen. [14]ˇAxel Kossel, Qualifizierte Signatur mit dem
weiligen Flurstücks, Gebäudes oder eines in Gerichtliche Dokumente sollen künftig neuen Personalausweis, c’t 26/12, S. 50
einer Rechtsvorschrift definierten Gebiets über De-Mail oder über das EGVP ans elek- [15]ˇHolger Bleich, Schlüsselfragen, Vertrauenswür-
bereitstellen. tronische Anwaltspostfach zugestellt wer- dige E-Mail-Kommunikation, c’t 18/12, S. 132
Ab 1. Januar 2020 haben dann sämtliche den. Der Zustellungsnachweis erfolgt auto- [16]ˇ§ 2 Nr. 3a und Nr. 7 SigG
Bundesbehörden die Pflicht, ihre Akten elek- matisiert über eine vom Empfängerpostfach [17]ˇBGH, Beschluss vom 14.ˇ1.ˇ2010, Az. VII ZB
tronisch zu führen. Bereits jetzt sind sie an- übermittelte Eingangsbestätigung. 112/08
gewiesen, Papierdokumente möglichst zu di- [18]ˇunter Hinweis auf § 87a Abs. 4 Satz 2 der Ab-
gitalisieren und die Vorlagen zu vernichten gabenordnung von 1977 (AO)
oder zurückzugeben.
Kein Digitalzwang für Bürger [19]ˇ§ 119 Abs. 3 Satz 3 AO in Verbindung mit § 7
Privatpersonen müssen im Rahmen eines ge- SigG
richtlichen Verfahrens nicht am elektroni- [20]ˇBFH, anhängige Entscheidung, Az. VIII R 9/10
Gerichtliche Vielfalt schen Rechtsverkehr teilnehmen. Wenn sich [21]ˇPanagiota Brachou, Im Zweifel für den Fort-
Das FördElRV soll die bisher noch unter- jedoch ein Privatkläger für die elektronische schritt, BGH-Entscheidung: Richter dürfen sich
schiedlich ausgestalteten Verfahrensrege- Übermittlung von Dokumenten an die Justiz nicht gegen Umgang mit Computern sperren,
lungen der Verwaltungs- und der Zivilge- entscheidet, muss er über ein De-Mail-Konto c’t 13/11, S. 132
richte vereinheitlichen. Die Strafgerichtsbar- verfügen. [22]ˇGesetz zur Förderung der elektronischen Ver-
keit bleibt außen vor; hier soll später eine Für Zivilprozesse wird es eine spektaku- waltung sowie zur Änderung weiterer Vor-
Neuregelung erfolgen. Auch Verfahren vor läre Neuerung geben: Urkunden werden schriften (EGovG) vom 25.ˇ7.ˇ2013
dem Deutschen Patentgericht sind von den dann in digitaler Form verarbeitet und müs- [23]ˇFördElRV vom 10.ˇ10.ˇ2013; Gesetzentwurf
Vorschriften zur Einhaltung bestimmter sen nur noch auf besondere Anordnung als angenommen vom Bundesrat am 5.ˇ7.ˇ2013
Übermittlungswege nicht betroffen: Beim Originale („Urschrift“) vorgelegt werden. [24]ˇ§ 4 Abs. 1 Satz 2 DeMailG
deutschen Patent- und Markenamt hat sich Die geplanten Maßnahmen werden die [25]ˇ§ 5 Abs. 5 DeMailG; die Signatur dieser Bestä-
schon seit langer Zeit eine spezifische elek- gesamte Verwaltung verändern. Ob das aller- tigung des Providers über den Versand der
tronische Kommunikation mit den Anmel- dings wirklich zu einer weitgehenden Ver- Nachricht soll alle Inhalte und alle vorliegen-
dern und Anmeldervertretern herausgebil- bannung des Papiers aus Amtsstuben und den Metadaten der De-Mail enthalten.
det. Insbesondere die Investitionen in die Gerichten führt, ist zweifelhaft. Dasselbe gilt [26]ˇgemäß dem neuen § 31a der Bundesrechts-
erst kürzlich eingeführte elektronische für die Frage, ob sich die Hoffnungen der öf- anwaltsordnung (BRAO) c
HOTLINE
zonenverschiebung wie im Artikel beschrie- Das ist der Konfigurator: Erstellen Sie sich
Wir beantworten ben weiter nötig sind. Falls Sie das nach
einem Urlaub nicht für jeden Tag einzeln
eine Verknüpfung auf die Datei – das dürfte
es schon gewesen sein, der Treiber selbst
durchführen wollen, können Sie übrigens müsste schon geladen sein.
unter dem Kalender als „Ansicht“ eine längere Ansonsten suchen Sie auf der Asus-Home-
Konkrete Nachfragen zu Beiträgen Zeitspanne wählen, beispielsweise eine oder page (siehe c’t-Link unten) das „ATK Package“
in der c’t bitte an xx@ct.de (wobei „xx” für zwei Wochen. Der KML-Track umfasst dann sowie den Treiber „Smart Gesture“ und instal-
das Kürzel am Ende des Artikeltextes steht). alle Wegpunkte dieser Zeitspanne. (jow) lieren Sie beides, vorzugsweise die Version,
Allgemeine Anfragen bitte an die im Treiberverzeichnis Ihres Notebook-
hotline@ct.de. www.ct.de/1409164 Typs angezeigt wird. Dann sollte in der System-
Alle bisher in unserer Hotline veröffent- steuerung ein Eintrag „Asus Smart Gesture“
lichten Tipps und Tricks finden Sie unter auftauchen. Damit haben Sie die Möglichkeit,
www.ct.de/hotline. Touchpad bei Asus-Notebooks die Scrollrichtung beim Zweifinger-Scrollen
zu ändern, das Touchpad beim Anschluss
Sie erreichen unsere Redakteure jeden
Werktag zwischen 13 und 14 Uhr unter der
Rufnummer 0511/5352-333.
? Bei meinem Asus-Notebook fehlen alle
Einstellmöglichkeiten für das Touchpad.
Wie kann ich das ändern?
einer USB-Maus auszuschalten oder die viel-
seitigen Gesten einzeln zu deaktivieren. (jow)
Die Redaktion behält sich vor, www.ct.de/1409164
ß
Zuschriften gekürzt zu veröffentlichen. Asus hat eigentlich einen der umfang-
reichsten Touchpad-Treiber, doch scheint
er (oder zumindest das Konfigurations-Tool)
unter gewissen Umständen nicht korrekt in-
Fritzbox nach Hack säubern
Geotagging mit Google Latitude
stalliert zu sein oder bei einem Windows-Up-
Der Android-Standortverlauf ist eine Das Touchpad-Tool für Asus-Notebooks ist eines der umfangreichsten,
praktische Möglichkeit, seine Fotos nach- doch möglicherweise ist es nicht korrekt installiert. Auch das Update-Tool
träglich mit GPS-Koordinaten zu versehen. von Asus versagt manchmal.
PCI-Express-Karte treibt
PC-Leistungsaufnahme hoch
nieren, im Mailtext (inline) oder als Attache- bieten, wenn die aktuelle Version mit der
ment (PGP/MIME). Das ergibt vier Kombina- verwendeten iOS-Version nicht kompatibel
tionsmöglichkeiten, und bei einer davon ist. Ich habe noch iOS 6 und wollte gerade
gehen Signaturen meistens kaputt: HTML die c’t-App c’t Viewer installieren, aber es
mit Inline-Signatur. funktioniert nicht: Das iPhone sagt, ich
Wenn Sie auf HTML verzichten können, müsse auf iOS 7.0 aktualisieren, um die App
entfernen Sie unter Extras/Konten-Einstel- zu laden.
lungen…/Verfassen & Adressieren (und ge-
gebenenfalls in allen Identitäten) das Häk-
chen neben „Nachrichten im HTML-Format
ß Der App Store auf dem iPhone bietet äl-
tere Versionen nur dann zum Download
an, wenn Sie die App zuvor schon einmal in-
verfassen“. Dann können Sie Ihre Mails aller-
stalliert hatten. Beim Neukauf von Apps stellt
dings nicht mehr mit Schriftarten und Farben
er nur die aktuelle Version bereit.
gestalten. Alternativ oder zusätzlich können
Es gibt aber einen Trick: Kaufen Sie die
Sie auf der Unterseite „Open-PGP-Sicherheit“
App einfach mit iTunes an Ihrem Computer,
ein Häkchen bei „PGP/MIME standardmäßig
wobei Sie dieselbe Apple-ID verwenden wie
verwenden“ setzen.
auf Ihrem iPhone. Anschließend öffnen Sie
Die Ursache für das Problem ist etwas
auf dem iPhone den App Store und suchen
kompliziert und muss wohl am ehesten
die App. Dort sollte jetzt das Wolkensymbol
Thunderbird als Fehler angelastet werden.
mit Pfeil auftauchen, das für den Download
Der HTML-Editor von Thunderbird formatiert
bereits gekaufter Apps steht. Beim Laden
Ihre Mails unmittelbar vor dem Absenden
wird Ihnen dann die alte Version angebo-
unsichtbar um, indem er an unkritischen
ten. (bo)
Stellen Zeilenumbrüche einfügt, sodass die
Zeilen nicht länger als 79 Zeichen werden.
Das tut er aber, nachdem Enigmail Ihre Mail
signiert hat – auch die Enigmail-Option „Un-
terschriebenen HTML-Text vor dem Senden
umbrechen“ ändert daran nichts. Dadurch
Mit einem
wird die Signatur ungültig, denn sie soll ja
kleinen Trick
gerade sicherstellen, dass der signierte Text
kann man
exakt dem entspricht, was Sie abschicken
unter iOS 6
wollten. (bo)
noch ältere
Versionen
von Apps
Alte Versionen von iOS-Apps kaufen, die
installieren in der
aktuellen
?Store
Angeblich soll Apple neuerdings im App
auch ältere Versionen von Apps an-
Version iOS 7
erfordern.
FAQ
Peter Siering
?Support
Was bedeutet es, dass Microsoft den
einstellt?
einen USB-Stick. Auf diese Weise können Sie
ein frisch installiertes XP sogar mit Updates
versorgen, ohne es mit dem Internet verbin-
?zen?
Wie kann ich eine XP-Installation schüt-
Windows XP gratis?
?8.Warum nehmen die Gefahren nach dem
April zu?
einen ansonsten leeren USB-Stick für den Da-
tenaustausch.
Aktivierungszwang
Updates aufbewahren
ßrock
Hierfür bietet sich das von Torsten Witt-
entwickelte WSUS Offline Update
Mit dem WSUS Offline Update lässt sich auch nach dem 8. April ein frisch installiertes XP
mit den letzten Updates versorgen – ganz ohne Internet.
Alte Anwendungen
Nutzer ist nicht Microsoft, sondern der
Händler, bei dem sie die XP-Lizenz erwor-
ben haben. Gegenüber Microsoft haben
ß Ein Virenscanner schließt keine Sicher-
heitslücken. Die Software merkt es ten-
denziell auch nicht, wenn eine konkrete
sie also keine daraus konstruierbaren An- Lücke ausgenutzt wird. Sie erkennt bekannte
? Laufen alte Anwendungen unter neuen
Windows-Versionen?
sprüche.
Auch im Rahmen der Produkthaftung ist
Schadsoftware und versucht verdächtige
Vorgänge im PC zu registrieren. (ps)
sondern nur mit Hybrid-ISOs, die alle großen Erheblich komfortabler und zuverlässiger
Linux-Distributoren dieser Tage ausliefern. ist der Setup-Aufruf über Windows. Öffnen
Linux-Anwender übertragen das Hybrid- Sie dazu das Charms-Menü per Win+I, um
ISO mit dd auf den Stick; etwa mit einem dort „Ein/Aus“ auszuwählen; halten Sie nun
Kommando wie dem folgenden, das sämtli- die Umschalt-Taste gedrückt, während Sie
che Daten auf dem als /dev/sdg erkannten auf „Neu Starten“ klicken. Dann erscheint ein
Datenträger löscht: Auswahlmenü, in dem Sie über „Problem-
behandlung/Erweiterte Optionen/UEFI-Firm-
sudo dd if=foobar.iso of=/dev/sdg bs=1M
wareeinstellungen“ einen Neustart veranlas-
Alternativ können Sie das Image auch mit sen, bei dem die Firmware das Setup aufruft.
der Laufwerksabbild-Funktion des grafischen Die Option zum Deaktivieren von Secure
Programms gnome-disks übertragen. Es wird oft Boot verbirgt sich an ganz unterschiedlichen
zusammen mit Cinnamon, Gnome oder Stellen der Setups; oft versteckt sie sich in
Unity installiert und findet sich in den An- den Bereichen Security oder Boot. Sollte par-
wendungsmenüs unter Namen wie „Lauf- tout keine Einstellmöglichkeit zu finden sein, Bei UEFI-Systemen können Sie den Start
werke“ oder „Laufwerksverwaltung“. Unter setzen Sie versuchsweise ein Administrator- von Linux-Installationsmedien über
Windows überspielen Sie Hybrid-ISOs mit Passwort im Setup, denn das zaubert die Op- die Neustart-Optionen von Windows
dem Win32 Disk Imager, den Sie über den tion gelegentlich hervor. veranlassen.
c’t-Link am Artikelende finden.
dowern lohnt sich oft, denn bei UEFI-Syste-
À la carte men entscheiden Sie über genau dieses
Linux-Installation 2.0 Im Firmware-Setup können Sie auch gleich Menü später auch, ob Windows oder Linux
Bevor Sie sich an die Linux-Installation ma- die Boot-Reihenfolge verändern, um das starten soll.
chen, sollten Sie feststellen, ob Ihr Windows Linux-Installationsmedium zu starten. Flexib- Solange Secure Boot aktiv ist, können Sie
klassisch oder per UEFI startet. Tippen Sie ler und weniger fehleranfällig ist die Auswahl das Boot-Medium bedenkenlos im BBS aus-
dazu in der Kachelansicht von Windows über das BIOS Boot Select (BBS) genannte wählen. Bei deaktiviertem Secure Boot ist Mit-
msinfo32 ein, um das gleichnamige Diagnose- Boot-Menü der Firmware. Wie bei einem denken angesagt, denn dann ist möglicher-
programm zu starten. In dessen Systemüber- klassischen BIOS ruft man es auch bei UEFI- weise ein Compatibility Support Module
sicht findet sich die Zeile „BIOS-Modus“. Steht Firmware über Tasten wie Esc, F8, F10 oder (CSM) aktiv. Das bringt Betriebssysteme wie
dort „Vorgängerversion“, dann haben Sie eines F11 auf; diese müssen Sie kurz nach dem Ein- ein klassisches BIOS in Gang; das CSM ermög-
der immer seltener anzutreffenden Systeme, schalten drücken, bevor die Firmware das licht so den Betrieb von UEFI-untauglichen
bei denen Windows klassisch bootet – die Betriebssystem startet. Den Hotkey und das Betriebssystemen auf Systemen mit UEFI-
Dual-Boot-Installation von Linux gelingt dort richtige Timing zum Tastendruck auszubal- Firmware. Ein per CSM gestarteter Installer
mit den Methoden, die jahrelang Usus waren.
In der Regel wird Msinfo32 aber „UEFI“ an-
zeigen, sodass Sie auch Linux per UEFI be-
treiben sollten. Es ist zwar durchaus möglich, Problemspeicher
ein klassisch bootendes Linux parallel mit
einem UEFI-Windows einzurichten. Das Moderne PCs und Notebooks enthaltenen sich das vermeiden, indem man den SSD-
Ganze ist aber kompliziert und fragil, da- gelegentlich Datenträgertechniken, bei Cache dazu bewegt, den von Linux ver-
durch ist es nur eine Notlösung für die immer denen schon die Installation von Linux wendeten Bereich zu ignorieren; das ist
seltener anzutreffenden Systeme, bei denen eine Gefahr für Daten birgt. Besondere aber nicht immer möglich und erfordert
UEFI und Linux nicht harmonieren [1]. Vorsicht ist bei Systemen nötig, die SSDs Disziplin vom Anwender, denn der darf
Suchen Sie bei einem UEFI-Windows auch und traditionelle Festplatten zu einem Ver- mit Linux keinesfalls schreibend auf Parti-
gleich nach der Msinfo32-Angabe „Sicherer bund verschalten, bei dem die häufig ver- tionen zugreifen, bei denen Windows den
Startzustand“. Steht dort „Ein“, dann ist Secu- wendeten Daten auf der schnellen SSD SSD-Cache verwendet.
re Boot aktiv, durch das die Firmware nur Be- landen. Bei manchen Systemen erstellt al-
Linux-Anwender meiden am besten auch
triebssysteme bootet, die es als vertrauens- lein eine Windows-Software solch einen
Desktop-PCs und Notebooks, bei denen
würdig einstuft [2]. Dazu gehören nicht nur SSD-Cache. Bei Intels Smart Response
mehrere Datenträger zu einem RAID ver-
moderne Windows-Versionen, sondern auch Technology (SRT) kümmert sich der Main-
schaltet sind. Prinzipiell unterstützt Linux
aktuelle Ausgaben von Fedora, OpenSuse board-Chipsatz um die Funktion; bei
RAID-Hardware durchaus, wie professio-
und Ubuntu. CentOS, Debian und Linux Mint SSHDs stecken beide Funktionen direkt in
nelle Storage-Controller zeigen. Consu-
fehlt eine Secure-Boot-Signatur; zur Einrich- einem Festplattengehäuse.
mer-Hardware realisiert RAID-Verbunde
tung solcher Distributionen müssen Sie Bei allen drei Spielarten erledigt letztlich aber zumeist mit Funktionen des Mainbo-
daher Secure Boot im Setup der UEFI-Firm- Windows-Software die Hauptarbeit – zu- ards – etwa der Rapid Storage Technology
ware ausschalten. mindest war es bei allen SSD-Cache-Lö- (RST) in Intel-Chipsätzen, bei denen Firm-
sungen so, die in den vergangenen Mona- ware und Windows-Treiber das Gros der
Timing-Frage ten in den c’t-Labors aufgeschlagen sind. Arbeit erledigen. Der Linux-Kernel unter-
Linux-Treiber gab es für keine der Lösun- stützt diese mit Hilfe von Userspace-Werk-
Die Hotkeys zum Aufruf des Setups sind bei gen; weder vom Hersteller noch von der zeugen wie Dmraid und Mdadm. Trotz-
UEFI-Firmwares die gleichen wie bei einem Open-Source-Gemeinde. Solange sich das dem zeigen sich beim Einsatz von Linux-
klassischen BIOS; oft also Entf, manchmal je- nicht ändert, sollten Sie auf Systemen mit Distributionen aber seit vielen Jahren
doch Esc, F1, F2 oder eine andere Taste. Auf SSD-Cache tunlichst kein Linux im Dual- immer wieder Schwierigkeiten, die hin und
modernen Systemen scheitern aber selbst Boot einrichten. Sonst entstehen schnell wieder zu Datenverlust führen. Wer sich
erfahrene Hardware-Bastler oft daran, die Cache-Inkonsistenzen, die zu Datenverlust mit den Tücken der Linux-Unterstützung
Taste zum Aufruf des Setups im richtigen führen; der zeigt sich manchmal nicht so- nicht näher auseinandersetzen will, geht
Moment zu betätigen. Schuld ist „Fast Boot“, fort, sondern erst nach Tagen oder Wo- daher besser auf Nummer sicher und lässt
durch das Hardware äußerst schnell initiali- chen. In manchen Konstellationen lässt die Finger von solchen RAID-Lösungen.
siert; insbesondere Systeme großer Herstel-
ler nutzen die UEFI-Technik oft.
Zur UEFI-Einrichtung
müssen Sie bereits das
Linux-Installations-
medium per UEFI
starten; in diesem BBS
gelingt das über den
ersten der beiden
Einträge des USB-
Sticks von Buffalo.
Ein Kommandozeilen-
programm kann die
UEFI-Boot-Reihenfolge
verändern oder den
einmaligen Start von
Windows veranlassen.
kann Betriebssysteme aber nicht so einrich- die Partitionierung. Bei UEFI-PCs erfolgt die gen, die nur Linux nutzt; bei solch einer exo-
ten, dass sie per UEFI starten; Sie müssen das Aufteilung in Partitionen nicht über den Mas- tischen Konfiguration können aber Firmware-
Linux-Installationsmedium daher unbedingt ter Boot Record (MBR), sondern über die Fehler hervortreten.
mit Hilfe von UEFI-Mechanismen starten, um GUID Partition Table (GPT). Davon merkt Falls der Datenträger leer ist, müssen Sie
Linux sauber neben einem UEFI-Windows zu man in Gparted oder den Partitionierern der eine ESP manuell anlegen; 100 MByte reichen
installieren. Linux-Installer kaum etwas. Sie müssen aber normalerweise, empfehlenswert sind aber
Da lauert eine Stolperfalle, denn bei akti- sicherstellen, dass eine EFI System Partition 250, denn das schafft Raum für Experimente.
vem CSM gibt es pro Boot-Medium oft zwei (ESP) angelegt wird, auf der der Boot-Code Als Dateisystemtyp müssen Sie in den Linux-
Einträge: Einer bootet klassisch per CSM, der landet. Installern nicht FAT32, sondern typischerwei-
andere mit UEFI-Methoden; Sie benötigen Bei der automatischen Partitionierung er- se etwas wie „EFI System Partition“ angeben,
letzteren, den zumeist ein vorangestelltes ledigen die Installer das normalerweise damit die Partition den richtigen Partitionstyp
„UEFI“ kennzeichnet. selbst – egal ob der Systemdatenträger leer erhält. Falls die Distribution den Mount-Punkt
Alternativ können Sie das Boot-Medium ist oder schon ein Windows enthält. der ESP nicht automatisch setzt, müssen Sie
auch von Windows aus aufrufen. Schließen Von der Distribution ist abhängig, wie viel wiederum /boot/efi/ manuell vorgeben.
Sie dazu den USB-Stick an, von dem das Sys- Aufmerksamkeit bei der manuellen Partitio-
tem booten soll; fordern Sie Windows an- nierung bei PCs mit vorinstalliertem Windows
schließend über das Charms-Menü zum Neu- gefragt ist. Bei Ubuntu etwa reicht es, Parti-
Anwerfen
start auf, während Sie die Umschalt-Taste ge- tionen zur Linux-Installation anzulegen, denn Der Linux-Installer legt den Bootloader als
drückt halten. Im daraufhin erscheinenden dessen Installer bindet eine vorhandene ESP Datei auf die ESP. Ferner erstellt er einen UEFI-
Menü klicken Sie auf „Ein Gerät verwenden“, automatisch ein. Bei manchen Distributionen Boot-Eintrag im nicht flüchtigen Speicher der
um dort den Stick als Startmedium auszu- müssen Sie die ESP eigenhändig einbinden. Firmware. Dieser über das Kommandozeilen-
wählen. Dazu müssen Sie die ESP erst suchen; typi- programm efibootmgr angelegte Eintrag enthält
Um einen falschen Start des Installations- scherweise belegt sie rund 100 MByte, ver- einen Identifikationscode der ESP, den Pfad
mediums vollständig auszuschließen, deakti- wendet FAT als Dateisystem und ist eine der zur dort liegenden Bootloader-Datei und eine
vieren Sie das CSM am besten im Setup. Wie ersten Partitionen auf dem Datenträger. Wei- Betriebssystembezeichnung. Letztere behan-
bei einem klassischen BIOS probiert nämlich sen Sie den Linux-Installer anschließend an, delt die Firmware fortan ähnlich wie ein Boot-
auch eine UEFI-Firmware die Boot-Möglich- diese Partition unter /boot/efi/ einzuhängen, Medium – der Eintrag taucht daher nicht nur
keiten nacheinander durch, daher startet ein ohne sie zu formatieren, denn das würde den im BBS auf, sondern auch bei den Setup-Op-
Linux-Installationsmedium möglicherweise Boot-Code von Windows zerstören. Theore- tionen zur Bootreihenfolge und den erweiter-
per CSM, wenn es per UEFI nicht geklappt tisch können Sie auch eine zweite ESP anle- ten Neustart-Optionen von Windows. Über
hat.
Bei aktivem CSM sollten Sie daher sicher-
gehen, ob das Installationsmedium tatsäch-
lich per UEFI gestartet wurde. Linux-Experten
können das oft schon am verwendeten Boot-
loader erkennen: Beim klassischen Boot ist es
meist Syslinux, beim Start per UEFI hingegen
Grub. Die sicherste Methode, die Startme-
thode nach dem Boot festzustellen: Prüfen Bei der manuellen
Sie, ob das Verzeichnis /sys/firmware/efi/ Partitionierung
existiert, denn das gibt es nur beim Boot mit- für den UEFI-Start
tels UEFI. müssen Sie eine
EFI System
Partition (ESP)
Einteilung einbinden, die
Bei der Linux-Einrichtung gibt es nur einen Software zum
Abschnitt, wo es Unterschiede zwischen Betriebssystem-
BIOS- und UEFI-Firmware zu beachten gilt: start aufnimmt.
letztere können Sie Linux am einfachsten star- müssen. Auf einer Kommandozeile legen Sie do beispielsweise ein --part 2 an, falls die ESP
ten, falls nach Abschluss der Linux-Installation anschließen einen Boot-Eintrag an: auf der zweiten Partition des Datenträgers
wieder Windows bootet. liegt, den Linux zuerst erkannt hat. Nutzen
sudo efibootmgr --create --label 'Ubuntu 13.10'—
Mit dem so gestarteten Linux können Sie Sie gegebenenfalls zusätzlich eine Angabe
--loader '\efi\ubuntu\grubx64.efi'
die Boot-Reihenfolge verändern, ohne das wie --disk /dev/sdb, falls es ein anderes Device
Firmware-Setup aufrufen zu müssen. Dazu Das dabei genutzte Werkzeug Efibootmgr ist.
lassen Sie Efibootmgr alle Boot-Einträge ein- müssen Sie bei manchen Live-Linuxen erst Dabei geht schnell etwas schief, daher
mal ausgeben, um dann die Wunschreihen- nachinstallieren; bei Ubuntu 13.10 etwa über sollten Sie Efibootmgr noch einmal mit dem
folge über die Nummern der Boot-Einträge ein sudo apt-get install efibootmgr. Die Bezeich- Parameter --verbose starten, um eine detaillier-
vorzugeben – etwa damit standardmäßig zu- nung (Label) des Boot-Eintrags können Sie te Ansicht aller bei der Firmware hinterleg-
erst der Eintrag „0002“ (Ubuntu) gestartet frei wählen. Die Bootloader-Pfade unter- ten Boot-Einträge auszugeben. Auf die auto-
wird, bevor es mit Eintrag „0000“ (Windows) scheiden sich zwischen den Distributoren, da matisch zugewiesene Nummer des Boot-Ein-
weitergeht, falls der zuerst gestartete Boot- jeder Betriebssystemhersteller ein eigenes trags und seine Bezeichnung folgt ein „HD“
Eintrag zickt: Verzeichnis auf der ESP nutzt. mit einem geklammerte Bereich. In eben die-
Die Verzeichnisnamen können Sie mit dem sem steht die „Partition unique GUID“ –
sudo efibootmgr
Dateimanager des Live-Linux oder auf der einen eindeutigen Bezeichner in der GPT,
sudo efibootmgr --bootorder 2,0
Kommandozeile heraussuchen. Dazu müssen über den die Firmware die ESP findet. Diesen
Über das Programm können Sie die Firmwa- Sie die ESP oft erst mounten; am besten auf Bezeichner können Sie mit dem GPT-taugli-
re auch anweisen, einen bestimmten Boot- /boot/efi/, denn dort wird sie normalerweise chen Fdisk-Äquivalent Gdisk prüfen, indem
Eintrag nur einmalig zu starten. So können eingehängt und von Efibootmgr erwartet. Sie das Programm via sudo gdisk /dev/sda star-
Sie beispielsweise mal schnell Windows star- Die Bootloader-Verzeichnisse liegen alle un- ten, um die Angabe durch Eingabe von „i“
ten, ohne mit BBS, Firmware oder Boot-Menü terhalb von efi/ und heißen etwa fedora/, ku- abzufragen; beenden Sie das Programm an-
hantieren zu müssen. buntu/ oder opensuse/. Darin befindet sich schließend via „q“. (thl)
der Bootloader; bei aktivem Secure Boot ist es
sudo efibootmgr –bootnext 0 Literatur
zumeist shim.efi oder shimx64.efi, sonst in
Beim übernächsten Start nutzt die Firmware der Regel grubx64.efi. Achten Sie darauf, die [1]ˇThorsten Leemhuis, Weitere Betriebsart, Linux
wieder die gewohnte Boot-Reihenfolge. Pfadangabe bei Efibootmgr-Aufruf in einfa- und Windows auf UEFI-PCs parallel installieren,
Oft finden sich unter den Boot-Einträgen che Anführungszeichen zu setzen und in c’t 15/13, S. 128
auch welche für USB-Sticks, DVD-Laufwerke Windows-Notation anzugeben – als Verzeich- [2]ˇThorsten Leemhuis, Gesichtskontrolle, Secure
und andere Startmedien, sodass man mit Efi- nistrenner dient also nicht der Schrägstrich, Boot und Linux, c’t 5/13, S. 170
bootmgr auch den Start von dort veranlas- sondern ein Backslash. [3]ˇFlorian Müssig, Netbook-Revival, Günstiges 10-
sen kann. Auf manchen Systemen klappt das Obacht: Sollte Ihre ESP eine andere Gerä- Zoll-Notebook mit Celeron N2805, c’t 1/14,
nicht; schuld sind Firmware-Fehler oder Kin- tebezeichnung als /dev/sda1 haben, müssen S. 60
derkrankheiten beim Zusammenspiel mit Sie Efibootmgr die Position der ESP mitteilen.
Linux. Daher muss man manchmal auf das Hängen Sie an das oben genannte Komman- www.ct.de/1409170
Firmware-Setup zurückgreifen. Letzteres
kann Efibootmgr nicht aufrufen, wohl aber
der auch bei UEFI-Systemen zumeist zum
Linux-Start genutzte Bootloader Grub, der Linux-inkompatibel
dazu das Kommando fwsetup mitbringt. Bei
Ubuntu und einigen anderen Distributionen Sie sind zwar rar, aber es gibt sie: Geräte, dows auslösbare Problem bei den Nachfol-
können Sie diesen Befehl über einen Eintrag die praktisch nicht mit Linux zusammen- gemodellen korrigiert; zudem haben die
im Grub-Menü aufrufen. Dort findet sich viel- spielen oder beim Einsatz von Linux einen Distributoren schnell Schutzfunktionen
fach auch ein Eintrag zum Start von Win- Defekt erleiden. In die erste Kategorie fal- integriert, um Defekte durch den Einsatz
dows. Fedora und einige andere Distributio- len einige eher rare Notebooks, die ein 32- von Linux zu vermeiden.
nen legen jedoch keinen Grub-Menü-Eintrag Bit-UEFI-Windows nutzen und kein CSM
Das Problem ist damit praktisch entschärft.
zum Start von Windows an, daher müssen bieten. Dazu gehört etwa das Packard Bell
Anders verhält es sich mit einem Anfang
Sie das über den UEFI-Boot-Eintrag booten. EasyNote ME69 BMP mit dem Celeron
2014 publik gewordenen Problem mit
N2805 [3]. Ähnlich wie andere Netbooks
Thinkpads, in denen Core-i-4000er-CPUs
mit Bay-Trail-Prozessoren nutzt es eine 32-
Umzug Bit-UEFI-Firmware und kann mangels CSM
oder andere Prozessoren aus Intels Has-
well-Serie stecken. Bei diesen Notebooks
Die Boot-Einträge bei der Firmware und nur Betriebssysteme starten, die für 32-Bit-
können zwei Firmware-Fehler zum Defekt
nicht auf dem Systemdatenträger abzulegen x86-Systeme ausgelegt sind und UEFI-Un-
führen, wenn man die Platte tauscht oder
hat einen Vorteil: Die Boot-Pfade von Win- terstützung bieten. Diese Anforderung er-
Linux installiert, während der UEFI-Start
dows und Linux sind besser voneinander ge- füllt derzeit keine der großen Linux-Distri-
aktiv ist. Lenovo hat das Problem erkannt
trennt als bei klassisch bootenden Systemen; butionen; einige Bastler haben kürzlich
und korrigiert es mit einem Firmware-Up-
Neuinstallationen oder Störungen eines Be- erste Distributionen erstellt, die sich für
date (siehe c’t-Link).
triebssystems beeinflussen andere Systeme solche Notebooks eignen (siehe c’t-Link).
daher seltener. Die Methode hat aber einen Solche Hardware-Schäden gab es auch
großen Nachteil: Wenn Sie eine Festplatte in Ferner gibt es einige Notebooks, bei schon mit klassischen BIOSen; mit UEFI-
einen anderen PC stecken, können Sie die denen schon der einmalige Start von Linux Firmware scheinen sie häufiger aufzutre-
auf dem Datenträger installierten Betriebs- zu Defekten führt, die nur durch einen ten, bleiben relativ gesehen aber trotzdem
systeme nicht einfach starten. Mainboard-Tausch zu beheben sind. Zu- eine Rarität. Wer ausschließen will, in solch
Einen Eintrag zum Windows-Start können erst zeigten einige Samsung-Notebooks ein Problem zu rennen, sollte vor dem ers-
Sie erstellen, indem Sie einmalig per UEFI von aus dem Modelljahr 2012/2013 solch ein ten Linux-Start besser ein paar Minuten in
einem Installations- oder Rettungsmedium Problem, am dem offenbar ein Fehler in eine Internet-Suche zu investieren. Das gilt
booten und neu starten, sobald Windows es Firmware oder Hardware schuld war, der insbesondere für Thinkpad-Käufer, denn
ermöglicht. Bei Linux muss man den Boot- nur beim Booten via UEFI auftrat (siehe c’t- derzeit dürften noch Geräte mit der be-
Eintrag über ein UEFI-taugliches Live-Linux Link). Samsung hat das auch unter Win- troffenen Firmware im Handel sein.
anlegen, das Sie mit UEFI-Methoden starten c
Daniel Berger
Wörter formatieren
Sie in Textpattern
entweder mit HTML
oder mit der Auszeich-
nungssprache Textile.
Rechten ausstatten können, damit nicht ir- zusätzlich eine vereinfachte Auszeichnungs- wicklungsphase befindet. In der stabilen Ver-
gendwer im Code herumfummelt und die sprache namens Textile mit, die Dean Allen sion 4.5.5 zerschießt das Plug-in den Admin-
Seite sprengt. Wie Ihre Website ankommt, 2002 extra für das CMS erfunden hat. Die Bereich.
verrät das Protokoll, wo Sie die Seitenzugriffe wichtigsten Befehle finden Sie links vom Anders als WordPress bringt Textpattern
und die Herkunft von Besuchern sehen. Haupttextfeld unter „Textile-Hilfe“. Wörter keinen WYSIWYG-Editor mit, der die Auswir-
fetten Sie, indem Sie sie mit *zwei Sternen* kungen der Formatierungen live anzeigt.
umschließen; durch zwei Unterstriche setzen Damit wendet sich das CMS eher an Puristen,
Tausend Worte Sie Wörter _kursiv_. die einfach schreiben wollen und volle Kon-
Um einen neuen Beitrag anzulegen, klicken Mit seiner Syntax ähnelt Textile der ver- trolle über ihren Text brauchen. Wenn Ihnen
Sie auf „Inhalt/Verfassen“. Außer einem Titel breiteten Auszeichnungssprache Markdown, HTML sowieso im Blut liegt, können Sie Text-
und Haupttext können Sie auch ein Exzerpt die Textpattern standardmäßig leider nicht pattern anweisen, den Text unangetastet zu
schreiben, das als Anrisstext im RSS-Feed unterstützt. Man kann sie aber mit dem Plug- lassen – dann spuckt das CMS Inhalte genau
Leser locken soll. Ihre Worte formatieren Sie in Markdown Extra textfilter von Robert so aus, wie Sie ihn in das Textfeld eingeben,
ganz einfach mit HTML-Elementen wie bei- Wetzlmayr nachrüsten. Allerdings funktio- inklusive HTML-Code. Links vom Haupttext-
spielsweise <strong> für fettgedruckte oder niert die Erweiterung nur in Version 4.6 von Feld finden Sie unter „Erweiterte Einstellun-
<em> für kursive Buchstaben. Das CMS bringt Textpattern, die sich derzeit noch in der Ent- gen“ zwei Dropdown-Menüs, mit denen Sie
Praxis | Textpattern
die Artikel- und Exzerpt-Formatierung anpas- Sie über „Inhalt/Bilder“; der besseren Über-
sen. Die Option „keine Anpassungen“ bedeu- sicht wegen öffnen Sie den Bereich am bes-
tet aber auch, dass Sie Absätze selbst mit <p> ten in einem eigenen Browser-Tab parallel
einklammern und Zeilenumbrüche mit <br> zur Artikel-Ansicht. Wenn Sie dort ein Bild
erzwingen müssen. hochladen, haben Sie die Möglichkeit, einen
Um Ihren Text mit Textile zu verschönern, Titel zu vergeben, es in eine Kategorie einzu-
wählen Sie die Option „Textile verwenden“. ordnen und eine Bildunterschrift einzutip-
Sie können dann außer Textile-Befehlen pen. Die Größe des Vorschaubildes lässt sich
auch weiterhin HTML benutzen. Absätze um- pixelgenau bestimmen. Das Bild binden Sie
schließt das CMS automatisch mit <p>…</p>. in den Artikel entweder mit dem Textpat-
Wie Textpattern mit den Inhalten umgeht, tern-Tag <txp:image id="1" /> oder mit HTML ein.
legen Sie global in den Basis-Einstellungen Die IDs der Bilder verrät Ihnen die Übersicht.
unter „Administration“ fest. Gleichzeitig Außer Einzelfotos lassen sich auch Galerien
bleibt Ihnen die Flexibilität, das für jeden Ar- mit mehreren Fotos in einen Text einbauen.
tikel individuell zu ändern. Wenn Sie beispielsweise einige Schnapp-
schüsse von Ihrem letzten Paris-Urlaub veröf-
fentlichen möchten, legen Sie dafür zunächst
Ordnung muss sein eine Bilder-Kategorie über „Inhalt/Kategorie“
Links vom Haupttext-Feld können Sie ein Ar- an. Dort legen Sie übrigens auch die Katego-
tikelbild festlegen, Ihren Artikel verschlag- rien für Artikel, Links und Dateien fest. Nen-
worten sowie dessen URL frei bestimmen; nen Sie die Bildkategorie „Paris“ und gehen
bleibt das Feld leer, erzeugt Textpattern die dann in die Bilderverwaltung („Inhalt/Bilder“),
Adresse aus dem Titel. Leerzeichen wandelt um die Fotos hochzuladen. Diese können Sie
das CMS standardmäßig in einen Bindestrich entweder gleich beim Hochladen in die eben
um. Das Verhalten können Sie in den erwei- erzeugte Kategorie „Paris“ einsortieren oder
terten Einstellungen unter „Administration“ zunächst alle Bilder nacheinander hochladen
im Eintrag „Permalink-Format“ ändern. und die Einsortierung im Nachhinein erledi-
Auf der rechten Seite sehen Sie den Status gen. Dazu markieren Sie in der Übersicht alle
des Artikels. Dort markieren Sie Ihren Eintrag Paris-Impressionen mit einem Häkchen, um
etwa als Entwurf, um ihn später zu vollen- über das Drop-Down-Menü am unteren Ende
den. Wenn mehrere Autoren Ihren Blog be- der Seite eine gemeinsame Kategorie festzu-
füllen, haben die Mitschreiber die Möglich- legen.
keit, den Status „Anstehend“ anzuwählen. Zurück im Artikel binden Sie die Galerie
Als Seitenbetreiber wissen Sie so, dass ein Ar- schließlich mit <txp:images category="Paris" form=
tikel auf seine Freischaltung wartet. Der Sta- "images" /> ein. So werden alle Fotos aus der
tus „Live“ schaltet einen Eintrag schließlich Kategorie „Paris“ in den Beitrag geladen; Sie
scharf. Mit dem Status „Fixiert“ markieren Sie können bei category auch mehrere Titel durch
einen besonders lesenswerten Artikel, der Kommas getrennt aufzählen. Das Attribut
dann auf der Startseite ganz oben angezeigt form gibt an, welchen Baustein Textpattern
wird; alle anderen Einträge folgen darunter. für die Ausgabe der Galerie verwenden soll.
Auch wenn eine Sektion Ihrer Seite nur aus In dem Fall also images, das bereits als
einem Beitrag bestehen soll, hilft die Option Standard-Baustein existiert. Sie können das
weiter: Sie markiert dann den einen Artikel, Aussehen der Galerie komplett selbst be-
den der Besucher sieht. Das Impressum etwa stimmen, indem Sie einen eigenen Baustein
besteht in der Regel aus einer statischen anlegen.
Seite, die Ihre Kontaktdaten enthält. Damit
Besucher es unter der URL example.com/im-
pressum erreichen, richten Sie eine eigene
Vorlagen und Bausteine
Sektion ein, die dann einen einzelnen „fixier- Für das Aussehen Ihrer Website sind bei Text-
ten“ Eintrag enthält. pattern Seitenvorlagen und Bausteine zu-
Unter „Sortierung und Anzeige“ legen Sie ständig. Diese legt das CMS in der Datenbank
den Artikel in einer Sektion ab. Darunter lässt ab. Anders als bei WordPress existieren also
sich die Kommentarfunktion für diesen Arti- keine HTML-, CSS- oder PHP-Dateien auf dem
kel ausschalten, wenn Sie etwa einen kontro- Server, die als Design-Templates dienen.
versen Text darüber schreiben, warum Star Seitenvorlagen enthalten das Grundge-
Trek besser ist als Star Wars, und keine Lust rüst der Webseiten und werden über „Prä-
auf ausufernde Diskussionen haben. sentation/Sektionen“ einzelnen Teilberei-
Verfassen Sie einen Text für die Zukunft, chen der Site zugeordnet. Jede Sektion lässt
datieren Sie im letzten Punkt „Datum und sich durch eine eigene Seitenvorlage unab-
Zeit“ den Beitrag vor. So schreiben Sie Artikel hängig von anderen gestalten. Sie können
vor, um in einer Aus- oder Urlaubszeit die Ak- aber auch dieselbe Vorlage mehrfach benut-
tivität auf Ihrer Seite aufrechtzuerhalten. Ein- zen – in der einfachsten Form gibt es nur
träge mit beschränkter Haltbarkeit können eine für die gesamte Site. Unter „Präsenta-
Sie mit Ablaufdatum und -uhrzeit versehen – tion/Seitenvorlagen“ sehen Sie auf der rech-
der Beitrag geht dann automatisch offline. ten Seite eine Liste aller Vorlagen. Ein Klick
öffnet eine Vorlage in einem Textfeld, wo
sich der Code direkt bearbeiten lässt. Sinn-
Ein Bild sagt mehr voller ist aber, ihn in einen externen Text-
Lange Texte lockern Sie mit Fotos, Illustratio- editor zu kopieren, der mehr Komfort etwa
nen und Infografiken auf. Diese verwalten durch Syntaxhervorhebung bietet.
Rainer Hattenhauer
OpenGL 2.0 beherrschen. Also ten. Windows-Nutzer haben es Anwender sollten über die Ein- tegrierten Browser zu testen. Die
allesamt Anforderungen, die besonders leicht: Sie können zu stellungen („Settings“) der Soft- Netzverbindung stellt die VM
halbwegs aktuelle Systeme lo- einem Rundum-sorglos-Paket ware kontrollieren, ob die Pfade wie üblich als Bridge über die
cker erfüllen. mit integriertem VirtualBox grei- zur VirtualBox-Installation stim- Schnittstelle des Wirtssystems
fen. Alle Downloads bekommen men, und Entwickler, ob der Pfad her. Im Bereich „Network“ der
Sie wie gewohnt über den c’t- zum Android-SDK korrekt ist. Nur VM-Einstellungen setzen Sie den
Leinen los Link am Artikelende. so gelingt die Einbindung der Proxy, falls erforderlich.
Genymotion bedient sich Ora- Sollten wider Erwarten Pro- Android Debug Bridge (ADB), die Das Android-GUI lässt sich in-
cles Virtualisierungssoftware Vir- bleme bei der Installation auftre- man zum Debuggen von Apps tuitiv mit der Maus bedienen.
tualBox. Nach der Installation ten, so finden Sie eine ausführli- benötigt. Nützliche Tastatur-Shortcuts fin-
von VirtualBox brauchen Sie nur che Installationsanleitung nebst Beim ersten Start fordert Sie den Sie in der Tabelle links.
noch das Genymotion-Abbild FAQ für die oben genannten Sys- die Software zum Anlegen einer Sogar Multitouch-Gesten kön-
herunterzuladen und in der vir- teme auf der Genymotion- virtuellen Android-Maschine auf. nen Sie damit simulieren.
tuellen Maschine (VM) zu star- Homepage [1]. Linux- und Mac- Das benötigte Image lädt sie aus Dateien lassen sich bequem
dem Internet nach. Damit das mit Drag & Drop vom Wirts- ins
Tastaturkürzel in Genymotion gelingt, ist es erforderlich, dass Gastsystem kopieren, vorausge-
Sie sich über die Schaltfläche setzt, die Android Debug Bridge
Aktion Wirkung „Connect“ mit der bereits für den wurde wie erwähnt durch die
Basisaktionen Download erstellten Kennung Angabe des Links zum SDK kon-
Mausklick links Objekt auswählen / App starten bei Genymotion einloggen. In
Mausklick links + Mausbewegung Wischen / Bildschirm wechseln der folgenden Übersicht wählen
Mausrad schneller Bildschirmdurchlauf Sie das gewünschte zu emulie-
Kontrollschaltflächen rende Gerät aus. Genymotion
Strg++ Lautstärke erhöhen generiert daraus anschließend
Strg+- Lautstärke verringern ohne weiteres Zutun das Virtual-
Strg+Leertaste letzte Anwendungen Box-Device.
Strg+Backspace zurück An der virtuellen Maschine
Strg+Home Home lassen sich einige Feineinstellun-
Strg+Esc An/Aus-Knopf gen vornehmen. So empfiehlt es
Strg+F11 Bildschirm rotieren sich, die Option „Use virtual key-
Multitouch-Gesten board for typing“ zu aktivieren.
rechter Mausklick + Mausbewegung links hineinzoomen Das blendet eine Bildschirm-
rechter Mausklick + Mausbewegung rechts herauszoomen tastatur ein, wann immer es in
rechter Mausklick + Mausbewegung oben vorwärts kippen einer App erforderlich ist, Text
rechter Mausklick + Mausbewegung unten rückwärts kippen einzugeben. Am bequemsten
Shift+rechter Mausklick + Mausbewegung links Drehung gegen Uhrzeigersinn verwendet man aber die Tasta-
Shift+rechter Mausklick + Mausbewegung rechts Drehung im Uhrzeigersinn tur des Wirtssystems zur Text-
Genymotion-Widgets eingabe.
Strg+1 Akku-Widget
Strg+2 GPS-Widget
Strg+3 Kamera-Widget Neue Ufer
Strg+4 Screencast-Widget Nach dem Start erscheint eine Das Google-Apps-ZIP-Paket
Strg+5 Fernsteuerungs-Widget erfreulich schlichte Android-Ober- verwandelt die Genymotion
Screencasts und Screenshot fläche ohne die herstellerüb- in eine vollwertige Android-
Strg+Shift+S Screenshot erstellen lichen Erweiterungen. Es emp- Testumgebung. Der ebenso
Strg+Shift+V Video (Screencast) aufzeichnen fiehlt sich, zunächst die System- flexible wie nützliche Datei-
Strg+Shift+E Screenshots bzw. Aufzeichnungen sichten sprache einzustellen und die manager entstammt dem
Mac-OS-X-Anwender verwenden statt der Strg- die Cmd-Taste. Internetverbindung über den in- CyanogenMod-Projekt.
nymotion debuggen zu können, den Ladezustand eines realen Nun können Sie das Smart-
legen Sie in Eclipse eine Laufzeit- Geräts abfragen. Auch die Aus- phone anschließen und im Re-
konfiguration über den Punkt richtung des Geräts (hochkant mote Control Widget von Geny-
„Run/Run Configurations“ an. oder quer) und die Lautstärke motion die Verbindung einschal-
Wählen Sie im Untermenü „Tar- kann man über Emulatorschalt- ten. In den „Available Devices“
get“ die Option „Launch on flächen bestimmen. sollte nun das Gerät aufgelistet
all compatible Devices/AVDs“ sein. Um es mit dem Emulator zu
sowie aus der zugehörigen Liste verbinden, betätigen Sie den
den Punkt „Active Devices“.
Autopilot Schalter neben dem Listenein-
Durch das Betätigen der „Run“- Lage- und Beschleunigungssen- trag. Im Fernsteuerungs-Widget
Schaltfläche in Eclipse startet die soren kann Genymotion leider sollten jetzt die aktuellen Werte
App im Emulator. Für künftige nicht emulieren. Aber zumindest des Beschleunigungssensors er-
Testläufe genügt es, in der IDE in den Bezahlversionen der Soft- scheinen. Auch die Weitergabe
den Punkt „Run“ oder „Run/Run ware besteht die Möglichkeit, von Multitouch-Gesten ist so
as Android Application“ zu wäh- ein reales Gerät per USB-Debug- möglich.
len. Bridge an den Emulator anzu-
Über das GPS-Widget des schließen. Dabei wird der aktuel-
Emulators können Sie nun der le Bildschirminhalt des Emula-
Fazit
Das Bild einer angeschlossenen App GPS-Daten übermitteln. Be- tors auf das reale Gerät gespie- Der Genymotion-Android-Emu-
Webcam lässt sich leicht an sonders einfach geht die Koordi- gelt. Dieses agiert nun als lator bietet Entwicklern eine
den Emulator durchreichen, natenübertragung, wenn Sie auf komfortable Fernbedienung für konkurrenzlos schnelle Testum-
wahlweise an die Front- oder die Schaltfläche „Map“ tippen. die VM. Zusätzlich werden die gebung für Android-Apps. Sie
Rückseitenkamera der Das stellt eine Verbindung zu Daten des Beschleunigungssen- dürfen sich über eine Vielzahl
virtuellen Maschine. Google Maps her und wandelt sors vom Smartphone an den emulierter Sensoren und Einga-
die eingegebene Adresse in Brei- Emulator weitergereicht. bemethoden freuen, von denen
ten- und Längengrad um. Diese Möchten Sie mit einem realen jedoch einige den Erwerb einer
Sie nun das Genymotion-Icon. Koordinaten landen im Emula- Smartphone Genymotion fern- kostenpflichtigen Version vor-
Beim ersten Anklicken müssen tor. steuern, aktivieren Sie zunächst aussetzen. Normalanwender er-
Sie den Pfad zur Genymotion- Es ist äußerst mühsam, Apps den USB-Debug-Modus auf dem halten eine kostenlose Testplatt-
Installation eingeben. Anschlie- per Hand mit GPS-Daten zu füt- Smartphone. Dieser verbirgt sich form mit vollwertiger Play-Store-
ßend erscheinen die vorhande- tern. Bequemer geht das mit hinter den Entwickleroptionen, Anbindung.
nen virtuellen Maschinen in der Genymotion-Shell. Schreibt die auf aktuellen Androiden ab Die Projektmitglieder entwi-
einem Übersichtsfenster, von wo man darin beispielsweise gps get- Version 4.2 explizit freigeschaltet ckeln die Software rege weiter,
aus Sie sie starten können. longitude, liefert das die aktuelle werden müssen. Begeben Sie ergänzen insbesondere neue vir-
geografische Länge des simu- sich dazu in den Bereich „Einstel- tuelle Sensoren und stehen An-
lierten GPS-Sensors zurück, gps lungen/Über das Telefon“ und regungen von außen offen ge-
Feinfühlig setlongitude 10.1 setzt sie auf 10,1 tippen Sie sieben Mal auf den genüber. (ola)
Code-Beispiele zur Nutzung di- Grad. Zum Ausführen eines Eintrag „Build-Nummer“. An-
Literatur
verser Sensoren finden Sie zu- Skripts speichert man mehrere schließend tauchen die Entwick-
hauf im Internet. Im günstigsten Befehle hintereinander in einer leroptionen in den Einstellungen [1]ˇGenymotion User Guide: https://
Fall liegen sie als Eclipse-Projekte Textdatei ab, zum Beispiel unter der Rubrik „System“ auf. cloud.genymotion.com/page/doc/
vor, die sich via „File/Import“ in „track.geny.txt“ und ruft die Hier können Sie nun den USB-
die IDE importieren lassen, wie Shell mit dem Parameter -r Debug-Modus aktivieren. www.ct.de/1409180
zum Beispiel die Beispielprojekte track.geny.txt auf. Auf diese Weise
zu diesem Artikel. lassen sich Testsequenzen auto-
Das Projekt LocationDemo matisieren. Eine Übersicht aller
zeigt, wie man die GPS-Schnitt- möglichen Shell-Kommandos
stelle abfragt. Um die App in Ge- finden Sie auf der Genymotion-
Homepage im Bereich „User
Guide/Genymotion Shell“.
Zum Testen von Apps, die auf
das Android-Kamera-API zugrei-
fen, gibt Genymotion das Bild
einer angeschlossenen Webcam
an die VM weiter. Um das auszu-
probieren, starten Sie das Web-
cam-Widget über die Tasten-
kombination Strg+3 und schal-
ten darin die Kamera ein. Über
zwei Auswahllisten bestimmen
Sie, welche Quelle die virtuelle
Front- und Rückseitenkamera
der VM speisen soll. Die Beispiel-
App KameraDemo führt vor, wie
man Fotos und Videos ausliest.
Der Emulator lässt sich In ganz ähnlicher Weise lässt … zum Beispiel ein virtuelles Galaxy S4 (links) von einem
mit realen Geräten fern- sich der Pseudo-Ladezustand realen Nexus 5 (rechts). Damit erhält die VM alle Fähigkeiten
steuern, auch solchen, die des virtuellen Geräts per Batte- des realen Geräts, zum Beispiel Multitouch-Gesten. Die
von der Emulatorplattform rie-Widget variieren, um zum weißen Balken auf dem Display des realen Geräts begründen
abweichen, … Beispiel Apps zu debuggen, die sich durch die Abweichung in der Displaygeometrie. c
Insgesamt enthält die Datenbank des einen umfangreichen Bereich „Game Hints“.
Hype-Videos Dienstes 6000 aktuelle Zeitungen und Zeit- Hier werden die Spieler an die Hand genom-
schriften, darunter auch viele internationale men und wenn nötig durch das gesamte
Rémi Gaillard, der als Schnecke den Ver- Titel. Bei der Suche nach „c’t“ erscheint übri- Spiel geführt. (mho)
kehr aufhält, spektakuläre Fußball-Trick- gens die Fehlermeldung „Titel momentan
schüsse vollführt oder als Känguru ver- nicht im Verkauf“. Das liegt daran, dass die
kleidet einem Polizisten die Mütze klaut Suche mit dem Hochkomma nicht klar-
kommt. Gibt man „ct“ oder „CT“ ein, zeigt die
Die persönliche Bahntafel
– auf seinem YouTube-Kanal zeigt der
französische Komiker alle Videos. Autovervollständigung auch „CT MAGAZIN“ http://aseier.de/bahn
https://www.youtube.com/user/nqtv und einige Schwesterpublikationen an. Wer
(verschiedene Längen, französisch) Probleme bei der Suche nach einem be-
stimmten Titel hat, kann sich auch unter
Was so passieren kann, wenn ein Super- „Stöbern“ durch die Rubriken zu der ge-
held eine ActionCam ausliefert, zeigt Su- wünschten Publikation klicken. (jo)
perman With a GoPro. http://youtu.be/
H0Ib9SwC7EI (3:17, englisch)
Der Edeka-Werbespot ist so Supergeil, Die Vogonen kommen!
dass er viele YouTuber zu Parodien ange- www.bbc.co.uk/programmes/articles/
regt hat. http://youtu.be/jxVcgDMBU94
(3:16, deutsch) 1g84m0sXpnNCv84GpN2PLZG/the-
hitchhiker-s-guide-to-the-galaxy-game-
30th-anniversary-edition
Kampfkolosse und
Heckenschützen
Die Titans sind schwer bewaff- Titans nämlich nicht
nete Roboter, größer als ein ständig zur Verfü-
Haus. Im Kampf unterstützen sie gung. Es dauert eine
mit ihrer beeindruckenden Weile, bis sie über
Feuerkraft die Bodentruppen. Bei dem Einsatzgebiet
Titanfall darf der Spieler selbst abgeworfen werden.
einen solchen Koloss steuern – So lange muss der Spieler sich ei- und Gewehr feindliche Truppen Grafikkarten. Die hochkarätige
und außerdem als Fußsoldat genhändig kämpfend durch- überraschen. Darstellung und der Subwoofer-
taktisches Geschick beweisen. schlagen. Wenn sein Maschinen- Titanfall ist schnell und hek- strapazierende Sound ziehen den
In dem opulenten Multiplayer- riese beim Kampf zerstört wird, tisch. Wer immer wieder getrof- Spieler schnell ins Spiel hinein;
Spektakel stehen die brachialen heißt es erneut zu warten. fen wird, sollte sich nicht ärgern. er fühlt sich tatsächlich, als sei
Aber auch das roboterfreie Es dauert nur wenige Sekunden, er mitten in ein futuristisches
Titanfall Soldatenleben hat seinen Reiz: schon ist man wieder zurück im Schlachtengetümmel hinein-
Jeder Kämpfer ist mit einem Dü- Geschehen. Es dauert eine Weile, geraten.
Vertrieb Electronic Arts, senantrieb ausgestattet, der es bis man bemerkt, wie viel Einen Einzelspielermodus gibt
www.titanfall.com/de
Betriebssystem Windows (ausschließlich
ihm ermöglicht, extrem weit zu taktische Tiefe in diesem es nicht. Wer Titanfall startet,
64-Bit-Systeme) 8, 7, außer- springen und an Wänden ent- Spiel steckt. Es gibt lässt sich automatisch auf
dem Xbox 360, Xbox One langzulaufen. Indem man diese verschiedene Bewaff- eine energiegeladene On-
Hardware- 2,8-GHz-Mehrkern-System, besonderen Fähigkeiten ge- nungen, zwischen line-Auseinandersetzung
anforderungen 4 GByte RAM, 1024-MByte- schickt kombiniert, kann man denen man wählen mit menschlichen Ge-
Grafik
Kopierschutz Online-Aktivierung und
spektakuläre Aktionen vollbrin- kann – sowohl für genspielern ein. Es gibt
-Registrierung über Origin gen: schnell eine Wand hoch- den Titan als auch für zwar eine Kampagne, in
Mehrspieler 12 online laufen, mit Weitsprung auf das dessen Führer. der man die wichtigsten
Idee ± Umsetzung + nächste Hausdach, von dort aus Die Grafik beein- Regeln kennenlernt, aber
Spaß + Dauermotivation + durch ein offenes Fenster ins druckt mit Detailreich- auch die kennt keine
Deutsch • USK 18 • 50 e Gebäude, flink hindurch und tum. Sehenswerte Effek- computergesteuerten
++ˇsehr gut +ˇgut ±ˇzufriedenstellend dann von der anderen Seite des te belohnen Investitio- Gegner.
-ˇschlecht --ˇsehrˇschlecht Hauses aus mit Handgranaten nen in höherklassige (Nico Nowarra/psz)
In der Schlangengrube
So lecker Aufgewärmtes sein Big Boss muss man zwei in Ge-
kann, so wollen doch die meis- fangenschaft geratene Teammit-
ten Besitzer von PS4 und glieder aus einer Militärbasis ret-
Xbox One lieber frisch für die ten; daneben lassen sich einige
Next-Generation-Konsolen zube- kurze Nebenaufträge auf dersel-
reitete Titel. Einen solchen ser- ben Karte freischalten.
viert Entwicklerlegende Hideo Ab der ersten Minute wird
Kojima mit Metal Gear Solid V: klar, dass sich Ground Zeroes
Ground Zeroes – wenn auch grafisch auf höchstem Niveau
nur in Form eines Appetithäpp- bewegt, egal ob in den Zwi-
chens. Denn Ground Zeroes ist schensequenzen oder im ei-
ein Prolog zur angekündigten gentlichen Spiel. Auf der PS4 Fernglas und eine Markierungs- welt und der Auftrag wirklich
fünften MGS-Folge „The Phan- läuft es in der Full-HD-Auflö- funktion helfen dabei – wobei sind. Doch gerade wenn man
tom Pain“ mit nur einer einzigen sung 1080p, auf der Xbox One Entfernungsanzeige und Sil- sich richtig eingewöhnt hat, ist
Mission: Als Naked Snake alias in der kleineren HD-Auflösung houettendarstellung durch Wän- der Spaß vorbei: Nach rund
720p, jeweils mit 60 Frames pro de hindurch manchen Stealth- zwei Stunden ist die Vorge-
Sekunde. Auch die Vertonung Fans zu weit gehen dürfte. Ande- schichte zu Metal Gear Solid V
Metal Gear Solid V: ist atmosphärisch dicht, mit Kie- rerseits kann man auch in Ego- absolviert.
Ground Zeroes fer Sutherland als Sprecher von shooter-Manier um sich ballern, Bei einem Preis von rund
Vertrieb Konami
Big Boss (mit deutschen Unterti- Kehlen aufschlitzen und im Flug- 30 Euro für die Next-Generation-
Systeme PS4, Xbox One, PS4, Xbox 360
teln) und Geiseln, deren Wim- abwehrgeschütz ganze Heer- Versionen hinterlässt Ground
Idee + Umsetzung ++
mern und Schreien einem scharen von Gegnern wegmä- Zeroes so trotz aller technischen
Spaß ++ Dauermotivation - Schauer über den Rücken laufen hen. Durch diesen offenen An- Brillanz einen leicht faden Beige-
1 Spieler • Englisch (mit dt. UT) • USK 18 • lassen. satz, der auch das Herumfahren schmack. Echte MGS-Fans lin-
30 e (PS4, Xbox One), 20 e (PS3, Xbox 360) Die Mission lässt sich dank Be- mit Fahrzeugen erlaubt, und die dern damit aber durchaus den
++ˇsehr gut +ˇgut ±ˇzufriedenstellend täubungspistole und Würgegriff recht starke KI merkt man nicht Phantomschmerz bis zum Er-
-ˇschlecht --ˇsehrˇschlecht ohne Blutvergießen erfüllen; ein sofort, wie beschränkt die Spiele- scheinen des Haupttitels. (nij)
konnte jemand im Herzen von Planung und Im Auftrag aller Römer des Maschinenparks Kopf ruckte seltsam herum. Seine Pupillen
Ordnung vor hunderttausend Kameraaugen der Toolcity 11 heiße ich Sie willkommen.“ weiteten sich.
verschwinden? „Nemo, ist das dein Name?“ „Woran hast du gerade gedacht?“, wollte
„Ich muss Sie das fragen: Gab es Streit zwi- „Die Kinder meiner Betreuungsgruppe Mara wissen.
schen Ihnen und Zellheiser?“ haben ihn gewählt. Sie haben mir auch einen „Ich habe mir vorgestellt, dass ich eines
Marquwe schüttelte den Kopf. „Das war Bart aus schwarzer Wolle gemacht, aber den der mir anvertrauten Kinder auf derart mys-
auch die erste Frage der Sicherheits-KI, aber musste ich leider abnehmen – die Vorschrif- teriöse Weise verliere.“ Er lächelte die simu-
nein, wir sind privat und beruflich vollkom- ten.“ lierte Emotion weg. „Falls sie noch einen
men d’accord. Wir sind beide keine Anfänger „Ein befriedigender Job“, stellte Mara fest. Anruf zu erledigen haben, tun Sie es jetzt. In-
mehr im Beziehungsgeschäft, und Robert ist „Meine Großmutter war Vorschullehrerin, sie nerhalb der Grenzen der Toolcity werden alle
nicht die Sorte Mann, die plötzlich aus der hat ihre Arbeit geliebt.“ Frequenzen blockiert.“
ABECO Industrie-Computer GmbH, Straelen .............................. 203 Schaeffer AG, Berlin .............................................................................. 203
ALTERNATE Computerversand GmbH, Linden ................. 200, 201 secunet Security Networks AG, Essen ............................................... 29
ASRock Incorporation, ROC-Taipei City, Taiwan ........................... 36
Server4You, Hürth .......................................................... 11, 51, 143, 187
serverloft, Hürth ........................................................................................ 69
Bressner Technology GmbH, Gröbenzell ........................................ 99
Siemens AG, Nürnberg ........................................................................... 13
comdirect bank AG, Quickborn ........................................................ 165 Spectra GmbH & Co.KG, Reutlingen .................................................. 81
Strato AG, Berlin ........................................................................................ 55
Deutsche Telekom AG, Bonn ............................................................. 4, 5 Symantec Deutschland GmbH, Ratingen ........................................ 87
Devolo AG, Aachen .................................................................................. 19
domainfactory GmbH, Ismaning ........................................................... 2
dpunkt.verlag GmbH, Heidelberg ...................................................... 65 Taiwan External Trade Development Council,
ROC-Taipei, Taiwan .................................................................................. 57
EXTRA Computer GmbH, Giengen-Sachsenhausen ... 37, 80, 167 TDT GmbH, Essenbach ........................................................................... 79
Thomas-Krenn.com, Freyung ....................................................... 27, 52
Fernschule Weber, Großenkneten .................................................. 203
Platinion GmbH, Köln .................................................................... 41, 211 Diese Ausgabe enthält eine Teilbeilage der Firma Galaxus AG,
Schweiz.
PlusServer AG, Hürth ............................................................................ 115
Pyramid Computer GmbH, Freiburg ..................................... 177, 179 Wir bitten um freundliche Beachtung.
* Die hier abgedruckten Seitenzahlen sind nicht verbindlich. Redaktionelle Gründe können Änderungen erforderlich machen.
c’t im Internet
Impressum c’t-Homepage: www.ct.de
Software zu c’t-Artikeln: in der Rubrik „Treiber & mehr“ unter
Redaktion Verlag „Software zu c’t“. Dort finden Sie auch Test- und Analysepro-
gramme.
Postfach 61 04 07, 30604 Hannover Heise Zeitschriften Verlag GmbH & Co. KG
Karl-Wiechert-Allee 10, 30625 Hannover Postfach 61 04 07, 30604 Hannover Anonymous ftp: auf dem Server ftp.heise.de im Verzeichnis
Telefon: 05 11/53 52-300 Karl-Wiechert-Allee 10, 30625 Hannover /pub/ct (im WWW-Browser ftp://ftp.heise.de/pub/ct eingeben)
Telefax: 05 11/53 52-417 Telefon: 05 11/53 52-0 und auf ct.de/ftp
(Hotline-Rufnummer und E-Mail-Adressen der Redaktion Telefax: 05 11/53 52-129
siehe Hinweise rechts) Software-Verzeichnis: www.ct.de/software
Internet: www.heise.de
Chefredakteure: Detlef Grell (gr) (verantwortlich Herausgeber: Christian Heise, Ansgar Heise, Treiber-Service: www.ct.de/treiber
für den Textteil), Johannes Endres (je) Christian Persson
Stellv. Chefredakteure: Stephan Ehrmann (se), Jürgen Geschäftsführer: Ansgar Heise, Dr. Alfons Schräder
Kuri (jk), Georg Schnurer (gs) Kontakt zur Redaktion
Leitende Redakteure: Daniel Bachfeld (dab), Harald Mitglied der Geschäftsleitung: Beate Gerold
Bögeholz (bo), Dr. Oliver Diedrich (odi), Gerald Verlagsleiter: Dr. Alfons Schräder Bitte richten Sie Kommentare oder ergänzende Fragen zu c’t-
Himmelein (ghi), Axel Kossel (ad), Ulrike Kuhlmann (uk), Artikeln direkt an das zuständige Mitglied der Redaktion. Wer
Jürgen Schmidt (ju), Peter Siering (ps), Andreas Stiller (as), Anzeigenleitung: Udo Elsner (-222) (verantwortlich zuständig ist, erkennen Sie am zwei- oder dreibuchstabigen
Ingo T. Storm (it), Dorothee Wiegand (dwi), Christof für den Anzeigenteil) Kürzel, das in Klammern am Ende jedes Artikeltextes steht.
Windeck (ciw), Jörg Wirtgen (jow), Dušan ˇŽivadinović (dz), Stellv. Anzeigenleitung: Simon Tiebel (-890) Den dazugehörigen Namen finden Sie im nebenstehenden
Dr. Volker Zota (vza) Impressum. Die Kürzel dienen auch zur persönlichen Adressie-
Redaktion: Ernst Ahlers (ea), Jo Bager (jo), Achim Head of International Ad Business: Babette Lahn (-240)
rung von E-Mail.
Barczok (acb), Kristina Beer (kbe), Bernd Behr (bb), Mediaberatung:
Benjamin Benz (bbe), Daniel Berger (dbe), Holger PLZ 0, 1 + 9: Erika Hajmassy (-266) E-Mail: Alle E-Mail-Adressen der Redaktionsmitglieder haben
Bleich (hob), Volker Briegleb (vbr), Dieter Brors (db), PLZ 2: Simon Tiebel (-890)
Hannes A. Czerulla (hcz), Mirko Dölle (mid), Liane M. die Form „xx@ct.de“. Setzen Sie statt „xx“ das Kürzel des
PLZ 3 + 4: Ann Katrin Jähnke (-893) Adressaten ein. Allgemeine E-Mail-Adresse der Redaktion für
Dubowy (lmd), Ronald Eikenberg (rei), Boi Feddern (boi), PLZ 5 + 6: Patrick Werner (-894)
Martin Fischer (mfi), Tim Gerber (tig), Hartmut Leserzuschriften, auf die keine individuelle Antwort erwartet
PLZ 7: Bastian Laudien (-359)
Gieselmann (hag), Olaf Göllner (ogo), Sven Hansen (sha), PLZ 8: Werner Ceeh (0 89/42 71 86-11) wird: ct@ct.de.
Ulrich Hilgefort (uh), Christian Hirsch (chh), Martin Ausland (ohne Asien): Bettina Scheel (-892)
Holland (mho), Jan-Keno Janssen (jkj), Immo c’t-Hotline: Mail-Anfragen an die technische Hotline der Re-
Junghärtchen (imj), Nico Jurran (nij), Thomas Markenartikel: Bastian Laudien (-359) daktion werden nur auf ct.de/hotline entgegengenommen.
Kaltschmidt (thk), Axel Kannenberg (axk), Reiko Kaps (rek), Stellenmarkt: Erika Hajmassy (-266) Bitte beachten Sie die Hinweise auf dieser Webseite, auf der
Florian Klan (fkn), Peter König (pek), Benjamin Kraft (bkr), Sie auch eine Suchmaschine für sämtliche bereits veröf-
André Kramer (akr), Lutz Labs (ll), Oliver Lau (ola), Thorsten Anzeigendisposition: fentlichten Hotline-Tipps finden.
Leemhuis (thl), Urs Mansmann (uma), Carsten Meyer (cm), PLZ 0–5/Asien: Maik Fricke (-165)
Florian Müssig (mue), Rudolf Opitz (rop), Stefan PLZ 6–9/Ausland: Astrid Meier, Leitung (-221) Die Telefon-Hotline ist an jedem Werktag zwischen 13 und 14
Porteck (spo), Jeremias Radke (jra), Wolfgang Reszel (wre), Uhr unter der Rufnummer 05 11/53 52-333 geschaltet.
Tomas Rudl (tru), Fabian A. Scherschel (fab), Raimund Fax Anzeigen: 05 11/53 52-200, -224
Schesswendter (rsr), Elke Schick (esk), Peter Schmitz (psz), Anzeigen-Auslandsvertretungen (Asien): Das Sekretariat der Redaktion erreichen Sie während üblicher
Dr. Hans-Peter Schüler (hps), Jan Schüßler (jss), Hajo CyberMedia Communications Inc., 9F, No.639-2, Bürozeiten unter der Rufnummer 05 11/53 52-300.
Schulz (hos), Johannes Schuster (jes), Alexander Spier (asp), Sec. 5, Chongxin Rd., Sanchong Dist., New Taipei
Philip Steffan (phs), Sven Olaf Suhl (ssu), Andrea City 24158, Taiwan (R.O.C.), Kontakt zu Autoren: Mit Autoren, die nicht der Redaktion
Trinkwalder (atr), Axel Vahldiek (axv), Andreas Tel: +886-2-8211-2015, Fax: +886-2-8211-2017,
Wilkens (anw), Christian Wölbert (cwo), Peter-Michael angehören, können Sie nur brieflich über die Anschrift der Re-
E-Mail: fc@cybermedia.com.tw daktion in Kontakt treten. Wir leiten Ihren Brief gern weiter.
Ziegler (pmz)
Koordination: Martin Triadan (mat) Anzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 31
vom 1. Januar 2014
Redaktionsassistenz: Saskia Bugdoll (skb), Susanne
Cölle (suc), Christopher Tränkmann (cht) Leiter Vertrieb und Marketing: André Lux (-299) Abo-Service
Software-Entwicklung: Karin Volz-Fresia, Ltg. (kvf), Werbeleitung: Julia Conrades (-156)
Arne Mertins (ame), Kai Wasserbäch (kaw) Bestellungen, Adressänderungen, Lieferprobleme usw.:
Technische Assistenz: Ralf Schneider, Ltg. (rs), Hans-Jürgen Service Sonderdrucke: Julia Conrades (-156)
Berndt (hjb), Denis Fröhlich (dfr), Christoph Hoppe (cho), Heise Zeitschriften Verlag GmbH & Co. KG
Druck: Firmengruppe APPL echter druck GmbH,
Stefan Labusga (sla), Jens Nohl (jno), Wolfram Tege (te) Delpstraße 15, 97084 Würzburg Kundenservice, Postfach 11 14 28, 20414 Hamburg
Dokumentation: Thomas Masur (tm) Telefon: +49 (0) 40/30 07-3525
Abo-Service: Tel.: +49 (0) 40/30 07-3525 Fax: +49 (0) 40/30 07 85-3525
Korrespondenten:
Verlagsbüro München: Rainald Menge-Sonnentag (rme), Kundenkonto in Österreich: Commerzbank Wien, E-Mail: leserservice@heise.de
Hans-Pinsel-Str. 10a, 85540 Haar, Tel.: 0 89/42 71 86 14, BLZ 19675, Kto.-Nr. 311100247600, SWIFT/BIC
Fax: 0 89/42 71 86-10, E-Mail: rme@ct.de COBAATWXXXX, IBAN AT31 1967 5001 0024 7600 c’t abonnieren: Online-Bestellung via Internet (www.heise.
Berlin: Richard Sietmann, Blankeneser Weg 16, de/abo) oder E-Mail (leserservice@heise.de). Abonnement-
Kundenkonto in der Schweiz: PostFinance, Bern, Preise siehe Impressum.
13581 Berlin, Tel.: 0 30/36 71 08 88, Fax: 0 30/36 71 08 89, Kto.-Nr. 60-486910-4, BIC: POFICHBEXXX,
E-Mail: sietmann@compuserve.com IBAN: CH73 0900 0000 6048 6910 4
Frankfurt: Volker Weber, Elly-Heuss-Knapp-Weg 8,
64285 Darmstadt, Tel.: 0 61 51/2 26 18, E-Mail: vowe@ct.de Vertrieb Einzelverkauf: c’t-Recherche
Nordamerika: Daniel AJ Sokolov, 91 Nelsons Landing VU Verlagsunion KG
Blvd., Apt 600, Bedford, NS, B4A 3X4, Kanada, Am Klingenweg 10, 65396 Walluf Mit unserem Artikel-Register können Sie schnell und bequem
Tel.: +1 77 83 00 06 37, Fax: +43 12 79 84 00 00 07, Tel.: 0 61 23/62 01 32, Fax: 0 61 23/62 01 332
E-Mail: info@verlagsunion.de auf Ihrem Rechner nach c’t-Beiträgen suchen: Das Register-
E-Mail: ds@ct.de programm für Windows, Linux und Mac OS liegt auf www.
Ständige Mitarbeiter: Ralph Altmann, Leo Becker (lbe), c’t erscheint 14-täglich heise.de/ct/ftp/register.shtml zum kostenlosen Download;
Detlef Borchers, Herbert Braun (heb), Tobias Engler, Monika Einzelpreis e 4,20; Österreich e 4,40; Schweiz CHF 6,90; dort finden Sie auch Hinweise zum regelmäßigen Bezug der
Ermert, Prof. Dr. Noogie C. Kaufmann, Dr. M. Michael König,
Stefan Krempl, Prof. Dr. Jörn Loviscach, Kai Mielke, Dr. Klaus Benelux e 5,00; Italien e 5,00; Spanien e 5,00 Updates per E-Mail. Auf der c’t-Homepage ct.de können Sie
Peeck, Prof. Dr. Thomas J. Schult, Ben Schwan (bsc), Abonnement-Preise: Das Jahresabonnement kostet inkl. auch online nach Artikeln recherchieren. Es sind jedoch nur
Christiane Schulzki-Haddouti, Kai Schwirzke Versandkosten: Inland 96,20 e, Österreich 101,40 e, Europa einige Artikel vollständig im Web veröffentlicht.
DTP-Produktion: Wolfgang Otto (Ltg.), Ben Dietrich Berlin, 114,40 e, restl. Ausland 140,40 e (Schweiz 151,50 CHF);
Martina Fredrich, Ines Gehre, Jörg Gottschalk, Birgit Graff, ermäßigtes Abonnement für Schüler, Studenten, Auszubil- Nachbestellung einzelner Hefte und Artikel: c’t-Ausgaben,
Angela Hilberg, Anja Kreft, Martin Kreft, Astrid Seifert, Edith dende (nur gegen Vorlage einer entsprechenden Beschei- deren Erscheinungsdatum nicht weiter als zwei Jahre zurück-
Tötsches, Dieter Wahner, Dirk Wollschläger, Brigitta nigung): Inland 70,20 e, Österreich 72,80 e, Europa 85,80 e, liegt, sind zum Heftpreis zzgl. 1,50 e Versandkosten lieferbar.
Zurheiden restl. Ausland 104,00 e (Schweiz 129 CHF). c’t-Plus-Abonne- Einzelne Artikel ab 1990 können Sie im heise-Artikel-Archiv
Art Director: Thomas Saur, Layout-Konzeption: Martina ments (inkl. Zugriff auf das c’t-Artikel-Archiv sowie die App (www.heise.de/artikel-archiv) erwerben; für Bezieher des c't-
Bruns, Hea-Kyoung Kim (Junior Art Director), Fotografie: für Android und iOS) kosten pro Jahr 18,20 e (Schweiz 22,10 Plus-Abos ist der kostenlose Online-Zugriff auf diese Artikel in-
Andreas Wodrich, Melissa Ramson, Videoproduktion: CHF) Aufpreis. Ermäßigtes Abonnement für Mitglieder von begriffen. Die Beiträge von 1983 bis 1989 sind nur zusammen
Johannes Maurer, Tablet-Producerin: Melanie Seewig AUGE, bdvb e.V., BvDW e.V., /ch/open, GI, GUUG, JUG auf einer DVD für 19ˇe zuzüglich 3ˇe Versandkosten beim
Illustrationen: Editorial: Hans-Jürgen „Mash“ Marhenke, Switzerland, Mac e.V., VBIO, VDE und VDI (gegen Mit- Verlag erhältlich.
Hannover; Schlagseite: Ritsch & Renn, Wien; Story: Susanne gliedsausweis): Inland 71,50 e, Österreich 75,40 e, Europa
Wustmann und Michael Thiele, Dortmund; Aufmacher: 85,80 e, restl. Ausland 104,00 e (Schweiz 114,40 CHF).
Thomas Saur, Stefan Arand; c’t-Logo: Gerold Kalter, Rheine Luftpost auf Anfrage.
c’t-Krypto-Kampagne
Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch die Redaktion vom Heraus-
geber nicht übernommen werden. Kein Teil dieser Publikation darf ohne ausdrückliche schriftliche Genehmigung des Infos zur Krypto-Kampagne gibt es unter ct.de/pgpCA. Die
Verlags in irgendeiner Form reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder Authentizität unserer Zertifizierungsschlüssel lässt sich mit den
verbreitet werden. Die Nutzung der Programme, Schaltpläne und gedruckten Schaltungen ist nur zum Zweck der nachstehenden Fingerprints überprüfen:
Fortbildung und zum persönlichen Gebrauch des Lesers gestattet.
Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. Mit Übergabe der Manuskripte Key-ID: DAFFB000
und Bilder an die Redaktion erteilt der Verfasser dem Verlag das Exklusivrecht zur Veröffentlichung. Honorierte Arbeiten
gehen in das Verfügungsrecht des Verlages über. Sämtliche Veröffentlichungen in c’t erfolgen ohne Berücksichtigung ct magazine CERTIFICATE <pgpCA@ct.heise.de>
eines eventuellen Patentschutzes. A3B5 24C2 01A0 D0F2 355E 5D1F 2BAE 3CF6 DAFF B000
Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt.
Printed in Germany. Alle Rechte vorbehalten. Gedruckt auf chlorfreiem Papier. Key-ID: B3B2A12C
© Copyright 2014 by Heise Zeitschriften Verlag GmbH & Co. KG ct magazine CERTIFICATE <pgpCA@ct.heise.de>
19ED 6E14 58EB A451 C5E8 0871 DBD2 45FC B3B2 A12C
c Windows
Ab 22. April 2014 am Kiosk www.ct.de Komplett-Beratung
für Umsteiger
Geld sparen beim Windows-Kauf
PC gezielt aufrüsten
Alles Schritt für Schritt erklärt
•
XP isoliert
Über 1300 Grafikkarten-Modelle sind auf dem weiternutzen
Vom Netz abschotten
Markt – von 25 bis 1000 Euro. Bezahlen Sie
www.ctspecial.de
Ganz einfach virtualisieren
2014
Sanfter Wechsel von Windows XP, 7, 8
schiedlicher Größen, Betriebssysteme und
deutschsprachiger Online-Angebote ver- Stärken und Schwächen. Mühelos durch den Linux-Alltag
•
ohne Anfahrt, ohne Studiozwang und zu 4K-Monitore
jeder Tages- und Nachtzeit.
4K-LCDs haben viermal so viele Pixel wie
www.ctspecial.de
Full-HD-Monitore. Das bedeutet: nie da ge- HEFT-DVD:
Zum Download siehe Seite 5 oder
www.ct.de/hb1405004