Sie sind auf Seite 1von 153

Se 1 b s t g e • a c h t e r E1e k t r o s c h r o t t

Die E-Schrott•Halde wächst und wächst: Weltweit verlängern. Angeblich fehlende ReparatuNIIÖg-
waren es 2016 laut UN über 44 Millionen Tonnen, lichkeiten, etwa wegen eingeklebter Smartphone-
wozu wir Oeutschen ~räftig beitrugen. Darüber Akkus, sind oft nur Ausreden: Zählen Sie in der
hört man viel Gejanrner, doch es ändert sich nix. nächsten Großstadt mal die Handy- Repair-Shops,
Wer die Llllwelt schonen will, braucht aber keine die solche Akkus fOr 30 Euro tauschen.
schärferen Gesetze, Verbote oder Standards,
sondern kann sofort selbst damit anfangen. Ein Blick auf die zunehmende Nutzungsdauer
von Desktop-PCs zeigt: Sind die Produkte erst
Diskussionen um geplante Obsoleszenz, ei0111al gereift und schnell genug für den
eingebauten Verschleiß oder schlechte Reparier- Alltag, dann werden sie zwar langweiliger,
barkeit gehen am Problem vorbei: Es werden zu aber auch länger benutzt. Doch Smartphones
viele neue Produkte gekauft, schlichtweg weil entwickeln sich einerseits noch schnell weiter
wir das alle wollen. Letztlich gibt es drei und sind andererseits Trendprodukte. Bei
Gründe, weshalb man beim $hoppen den Unwelt- Fernsehern stimulieren fein dosierte Inno -
schutz hintanstellt: Es ist einem egal, man vatiönchen den Kaufanreiz: HD Ready, Full HD,
ist zu dUlffll, um es zu verstehen, oder man tut 4K, HDR-10, HOR+, Dolby Vision, BK. Um den
es trotzdem und schämt sich ein bisschen. Absatz anzukurbeln, werden Milliarden
An dieser Haltung werden Gesetze wenig ändern. investiert, die nächsten Renner werden wohl
Die EU mag zwar für etwas o,ehr Recycling Smart Home, digitale Assistenten, E-Hobilität.
sorgen, für weniger Schadstoffe oder Falls Sie wirklich die Natur schützen wollen,
sparsameren Betrieb. Der Müllberg schrumpft müssen Sie selbst handeln: länger nutzen, repa·
dadurch nieht1 er wird nur grün tapeziert. rieren (lassen), aufrüsten, gebraucht kaufen
An das eigentliche Probl8ffl, die steigenden (siehe S. 66). Dabei sparen Sie auch noch Geld!
Verkaufszahlen, will die EU nicht heran - ganz Das wiederum gibt man dann aber besser nicht für
im Gegenteil: Verbraucher sollen mehr Geld ein größeres SN oder eine Flugreise mit zwei
ausgeben und die Wirtschaft ankurbeln. Viele Tonnen Abgasemissionen aus, sondern fOr leckere
EU-Mitglieder haben finanzielle Probleme und Lebensmittel vom Biohof mit glücklichen Hühnern.
massenhaft Arbeitslose, irgendwer muss die
Schuldenberge abtragen. Wachstum ist Trumpf.
Alternativen zum Neukauf gibt es häufig:
Schlichtweg verzichten, das alte Gerat
aufrüsten oder reparieren, ein gebrauchtes
Produkt kaufen und dessen Lebensdauer somit Christof Windeck
Inhalt 6/2018
Trends & News 51 USB-Adapter gegen Datenklau: Data Block
USB Adapter
16 OpcnSchufa will Schufa-Algorithmen 52 Smart Home von Panasonic
entschlüsseln 54 Action-Cam mit U MPixcl Auflösung:
18 Spectre: Erste Patches für die CPU-Sicherheits- ActionPro X7 Neo
lücke 56 Notensatzsoftware forte 9
20 Smartphonc: Samsung Galaxy S9/S9+ 56 Bildbearbeitung Gifcurry 2.3.0.0
21 Affiliate-Abzocke: Stellungnahme lässt wichtige 57 Digitale Flaschenpost für Android: Bottled
Frage offen 57 Container-Tesrumgebung: Pla)' with Docker
22 Hardware: Raspi-Verstärker Beocreate, Preise für 66 Schick, sehnen, gebraucht
Grafikkarten steigen
68 Gebrauchte Smartphones: Worauf man beim
24 Displays: Mikro-LED und Quantenpunkte statt Kauf achten sollte
OLED
72 Tablets aus zweiter Hand mit Android, iOS und
26 Adblocker: Googles Chrome blockiert Windows
une""iinschte Werbeformen
76 Zweiter Frühling für PCs und Hardware
27 Internet: Ärzte-Bewerrungsportal, Facebook-AGB
78 Notebooks: Welche gebrauchten sich lohnen
28 Breitbandausbau: Warum das geplante Grund-
80 Monitore gebraucht kaufen und sparen
recht auf schnelles Internet den Ausbau lähmt
84 Sechs Staubsauger-Roboter ab 400 Euro
30 Fritzbox, VolP: Extraschnelles DSL, Load Balan-
cing, VolP mit Mobilfunknummer 92 Linux-Screenshot-Tools

31 t,;mbedded Systems: Prozessoren mit AMD-Zcn- 98 G PS.Tracker: Alln orten


Mikroarchitektur, Freier RISC-V mit 64 Bit 102 Univ,ersal-Tracker für Rad, Kinder, Senioren und
32 Linux; Endlcss OS 3.3 für Smartphone-Nutter, Dinge aller An
Konsolensitzungen aufzeichnen
34 Überwachw1g: Polizei hebel! Datenschutz aus
36 Server & Storage: Server-SSDs, Cl-System von
Dell EMC, KI in der Cloud, interne USVs
38 La)'OUI & Videoschnitt: QuarkXPress 2018, Corel
VideoSrudio Ultimate 2018
39 Forschung: Nanobors veröden Tumorzellen
40 Bltcoin: Drohen Regulierungen?
42 CAD, Statistik, Geodaten: LABview NXG, Design-
spark PCB, EViews 10, Global Mappcr 19.1
44 Homepod: So klingt Apples Lautsprecher
45 Apple: APFS-Probleme und Gratis-Treiber,
Benchmark belegt iPhone-Drosselung
172 Web-Tipps: Lustige Tiere, Altersfragen,
Entwicklerhumor, Sternennebel

Test & Kaufberatung


46 Surface Book 2 mit 1S Zoll Der hochsiche re PC
48 LTE-Multi-WAN-Router Dra)•Tek Vigor 2926Lac Betriebssystem und Anwendungen sind die
50 Mini-PC-Modul: Intel Compute Card schwächsten Stellen in PCs und ziehen die meisten
CD1M3l28MK Angriffe auf sich. Doch Lücken klaffen auch in
BIOS, Firmware und Hardware. wie die CPU-Bugs
50 M.2-SSD mit PCle: Intel SSD 760P
Meltdown und Spectre eindrucksvoll beweisen.
50 Türsprechstelle: Telegärtner Doorline Slim Wir beschreiben die Angriffsziele und e rklären,
51 Sofortbild-Drucker: Polaroid lnsta-Share Printer w,e Sie sie schützen können.
Praxis & Tipps
82 SSD und HDD: Ausfällen vorbeugen
132 Podcasts selbst produzieren
136 Windows 10 fit für Firmen
140 Das Tastenfeld Elgato Stream Deck mit selbst
programmierten Funktionen ,..,rknüpfen
144 Fotos professionell retuschieren und freistellen
mit Al!inity Photo
152 Per UDP ins Heimnetz trotz CG-NAT und DS-Lite
160 Tipps & Tricks

Rubriken
3 Editorial: Selbst gemachter Elektroschrott
10 Leserforum
15 Schlagseite
178 StOI)': Fragmente einer Fabel ron V/ad Hrrntindez
189 Stellenmarkt
106 Vier GPS-Tracker fürs Auto
200 Jnserentenverzeichnis
110 GPS-Tracker: Der ideale Mobilfunktarif
201 Impressum
112 Tracker-Oaten sicher zu Hause speichern
202 Vorschau
116 Recht: Rechtlicher Rahmen beim EinS.1tz \'On
GPS-Trackem
173 Buchkritik: Procedural Generation, Nur noch
dieses Level!
174 Spielekritik: Kingdom Come: Deliverancc, Fe,
Candleman: The Complete Journey, Civilization
VI .Rise and Fall"

Wissen
58 Vorsicht, Kunde: Apple sperrt grundlos iCloud-
Zugang und lässt den Kunden im Regen stehen
60 Mapped Reality: The Void vennischt virtuelle
und echte Welt
62 Steueroase Amazon Marketplace
118 Der hochsichere PC
124 FAQ; Intel Managemem Engine
GPS-Tracker: Alles orten
128 Das BIOS-Setup von PCs sicher einrichten
148 Twhter-Alternative Mastodon Ob Auto, Oma, Schnuffi oder Kids: GPS-Tracker
helfen beim Aufspüren unserer liebsten. Doch was
154 Recht: Was wird aus dem besonderen
darf man damit anstellen und was nicht? Und gibts
elektronischen Anwaltspostfach?
auch Tracker, bei denen die Standortdaten nicht auf
164 JoT-Programmierung: MQTT für robusten
fremden Servern landen? Sechs Allrounder und vier
Datenaustausch speziell fürs Auto ,m Test. Außerdem: die besten
168 Skripten mit PowerShell Mobilfunktarife für Tracker.
Leserforum
Serverzwang Bürokratiemooster initiiert, das Klcin(st)- Shariff für Wordpress
Wenn Portale Stando<tdaren •.npl.sude,n,
betrieben, wie ich einen habe, den In der Anleitung zum c't-Shariffwird der
c·t 5/2018, S. 16
Ga.raw. macht. Nicht nur Anwälte freuen Wunsch ausgedrückt, dass jemand daraus
Bei mir stand vor zweieinhalb Jahren die sich über das Geschäft mit den Beratun- ein Wordpress-Plug-in macht. lnz,,,ischen
Anschaffung einer neuen GPS-Sportuhr gen, sondern auch die ganze Abmahn- gibt es das: https://dc.wordprcss.org/plug-
an. E:;s gab keine Uhr, die eine Zwangsver- Mafia, d ie wie die Geier nach Fehlern ins/shariff/.
dongelung mit dem Hersteller-Server sucht.
zwecks Aus,,.enung der Daten mcht vor- hanovh'9
Name der Redaktion bekanntiilli
sah. Auch Garmin pflegt seine PC-Soft-
ware Training Center nicht mehr. Am Gesamtkosten sind höher
dreistesten empfand ich eine GPS-Uhr, Problemfall IP-Adresse Be,Mrden ,gno,,e-,on S~tsbodonQn bei
die den Dienst einstellt, wenn sie nicht On MW Darern;chuwec.ht für Website-Betreiber'. Windows ro. c'r 5/20f8, S. 116
mindesten, nach zehn Läufen mit dem c'l .sno1a. s. 104
Sind neben Microsoft-Produkten für AI·
Hersteller-Server verbunden wird. Es
Von jemandem, der eine Website besucht, beitsplatz und Server auch alle erforderli-
wäre also noch nicht einmal möglich ge-
wurden t>ereirs beim ersten RequeSt chen CAL-Luenzen berücksichtigt? Wie
, ...-escn, die Daten händisch auszU\\-enen.
IP-Adresse (• personenbezogen) und hoch sind zusätzliche Aufwendungen für
Obwohl ich bereit war, eine hochpreisige
Header-Informationen im Ser\·erlog ge- Virenschutz und Datensicherung, um Mi-
Uhr zu erwerben, ist es dann die Mille-
speichert, bevor er überhaupt seine Ein- crosoft-Produkte abzusichern und die Si-
nium-Uhr mit der PC-Software „My Sport
World" von Aldi für damals 80 Euro ge-
willigung geben kann. Wie soll das also cherheit der Daten zu gewährleisten? Und
überhaupt technisch umgeseut werden, die Kosten für die nötigen Überprüfungen
worden. Gibt es heute noch bei Amazon
vor allem wie siehr diese Vo,gabe in der und Nachjustierungen nach jedem Up-
für unter 40 Euro.
Praxis aus? Darf man sich auf ähnlich läs- date? Welcher Aufwand an Verwaltungs-
Rolf Braun iilli tige Pop-ups wie bei der Cookie-Ver- personal und externen Dienstleistungen
ordnung einstellen, nu r dass man dieses fällt an, um MS-basierte Arbeitsplatzrech-
Pop-up wohl eben nicht so einfach weg- ner, Netzwerke, Server und Fachanwen·
Unkritische Masse klicken kann? dungcn zu pflegen, am Laufen zu halten
Tolle Empfehlung, die Opt-out-Einstel-
lungen zu prüfen. Wer rut das außer den
Kernel Blair „ und abzusichern? Welche weiteren Kosten
entstehen durch andere proprietäre Soft-
Heise-Lescm? Schon darüber mit Eva ware wie Datenbanken?
Mustermann auch nur zu sprechen, stellt Um als Website-&treiber du, IP-Adresse da Zählt man alle Kosten zusammen und
den besorgten Bekannten ins Licht eines Besucher verarlmu11 w dürfen, be11ötigt berücksichtigt auch Landes- und Kommu-
ParanoikcrS- Und mal ernsthaft: Hätten man l«ine Ei11u.;JJigiu,g. Du, &chtsgrundlagt nalverwaltungen, kommen sicher wesent-
wir „Aufgeklärten" diese Folgen der fiir mm dk vorübngehende Sp,idwung1'0n lich höhere Beträge heraus. Statt die
Datenextrapolation abgesehen? Wie soll Log/ilts ist https:l/t/Jgvo-gesrtz.de/art-6- Microsoft-basierte Infrastruktur mit die-
das ein uninteressierter Normalmensch dsgw,/ (berechrigre Interessen). Hierüber sem Riesenaufwand aktuell zu halten, zu
schaffen? Wie immer liegt die Antwort muss m d.er Datmschutz«klänmg infor· pflegen und mit zusätzlichem Aufwand
wohl in der Aufklärung, sprich Bildung. mim werden. Ein Pop-up-Hinnis ist nicht nachträglich zu sichern, schlage ich die
Das schüfe eine kritische Masse von eben- erforderlic/1. Entwicklung eines Bürger- und Verwal-
solchen Mitbürgern und einen Zwang für tungsclienrs vor. Auf das Notwendige re-
Firmen zu g,,mäßigten VoreinsteUungen duziert, kann er sicherer und ven:rauens-
und Opt-in-Regelungen. würdiger als jedes proprietäre System
W i r freuen uns über Post
sein. Ohne zusätzliche Software wäre

..
hidden24'9
sichere Kommunikation und Interaktion
III redaktion@ct.de
mit Fachanwendungen möglich, sowohl
Bürokratiemonster c't Forum innerhalb der Verwaltung als auch zwi-
EU.Datenschutt: Neue Rechte und PlllehtM, schen Bürger u nd Verwaltung.
c::·« 5/20f8. S. K>O

Nach diesem Artikel kann ich meine


OB c't magazin Heinz Peter Meyer „
Selbstständigkeit beenden und so 0 @ctmagaz.in
schnell wie möglich - mich wieder um
Lobbyarbeit
Ausgewählte Zuschriften drucken Apple wJI Zugriff 1t11I Mocfiz;nd.iten in ct.n USA
eine Festanstellung bemühen. Mit über
erreichtem. e't 5/2018, s.. 28
SO Jahren kein leichtes Unterfangen. Seit wir ab. Bei Bedarf kür,en wir sinn·
8 Jahren bin ich Einzelkämpfer in der IT· wahrend. ln Ihrem Artikel sprechen Sie ein funda-
Dienstleistung mit circa 98 Prozent Antworten sind kursiv gesetzt mentales Problem des Gesundheitswe-
Privatkunden. Hier wurde von der EU ein sens an: Obwohl Gesundheit ein öffentli-

10 c't 2018, Hell 6


leserforum

ches Gut i."1, sind die Systeme w,d Daten nicht mehr aktirieren. Nach kurzer Re- ScanSnap iX500 im WLAN
in der Hand von privaten, gewinnorien• cherdie im Internet rief ich die Microsoft• Einzug&eant'tet zum OigJ~.n des t 6 g ~
tierten Unternehmen. Diese haben natur· Hotline an (20 Cent pro Anruf aus dem Papierkrams. c't 5/2018. S. 1:2'6
gemäß wenig Interesse daran, diesen Festnetz), wo ich nach dem üblichen
Anders als im Test beschrieben, kann der
Vendor-Lock-in zu beenden. Ob der .Drücken Sie ilie 1, drücken Sie die 2, ..." •
FHTR-Standard daran etwas zu ändern Scai1Snap iXSOO auch per WLAN mit dem
Spiel einen sehr hilfsbereiten Mitarbeiter
aufdem PC laufenden ScanSnap Manager
vermag, bezweifele ich mal - schließlich am Telefon hatte.
kommunizieren. Zum Einrichten dient
müssen die proprietären Systeme die Da· Diesem schilderte ich mein 1>roblem,
ten ja auch an den Verl>raucher abgeben, das separate Programm „ScanSnap Wire•
woraufhin er mich bat, meinen Original-
less Setup Tool". Dazu muss der Scanner
wie Sie richtig bemerkt haben. Anderer· Windows-8-Pro Key, von dem aus ich das
zunächst per USS-Kabel verbunden sein.
seits gibt es aufseiten der Politik- gerade Upgrade auflO dutchgefühn hatte, durch·
in entwickelten Ländern wie Deutschland Erst nach Beenden des Setup Tool trennt
zugeben. Er baue nach kurzer Rückspra·
-wenig Interesse, das Thema aktiv anzu-
man die USB-Verbindung. Nach Neustart
eh<' eine Lösung parat: Jch emielt kulan·
des ScanSnap Managers erkennt dieser
gehen. Zu \'iel Geld ist im Spiel und zu terweise einen neuen Windows-10-Pro-
den iXSOO im Netzwerk und empfängt
riele Lobbygruppen sind aktiv. Das Pro· Key, den er mir per Fernwartung dann im
Scans.
jekt GNU Health (health.gnu.org) ist ge- S)cstem per s!.mgr •ipk installiene w,d mit•
rade auch angetreten, Praxen, Kranken· tels slui 4 aktivierte. Lob für MS und
häuser und die öffentliche Verwaltung Daumen hoch! Systemdateien reparieren
mit einer freien Lösung zu versorgen, um Weichet lwpar.rturfunkt.ionen Windows won Haus
Mike Sommer III aus m,rbnngr.. e:•t 5/2018. $. 68
die Abhängigkeit von proprietären Syste·
men aufzulösen.
Dit Microsoft-Aktivierungs-Hotline er- Reim Befehl zum Reparieren der System-
Axel Braun II rrichm Sie umerderTekfonnummerOI 80/ dateien hat sich ein TippfehJereingeschli·
6 67 22 55. chen. Korrekt lautet er. sfc /s.canno.,.

Nvldia rät von


Treiber-Rollback ab Nummer 5 lebt nicht Falsches Messverfahren
Spr.:hass,stentM UtJd ihre Jcompleq Be:rich,mg Aulbau u,td FunkOonsweise Wirt laser-ENfe,nungs-·
Wincfow.s.Selbumffe anwerfen. Welche R ~ r
J...,,ktionon Wolfldows von Haus am- m,tbrJngr. zum Nutzer, c·t 3/2018. s. 122 me:ug.,-jm, c't 5/2018. S. 166
c't 5/2018, S. GI
Von sprechenden Computern aller Art er· Das in dem Artikel beschriebene Verfah·
Nridia rät in den Rcle<1se-Notes explizit wane ich eine neutrale Stimme - keine ren der Entfernungsmessung kommt bei
davon ab, ein Treiber-RoUback über männliche, schon gar keine weibliche, den gezeigten Geräten nicht zum Einsao:.
Windows zu machen. Ich selber habe das sondern eine geschlechtslose Stinune. Vielmebrern,iuelnsiedie Entfernung an·
auch schon am eigenen Leib (PC) erfah- Und ich denke nicht daran, einem Roboter hand der Laufzeit des Laserstrabls durch
ren müssen, dass das massiv zu Blue- zu danken, einen Lautsprecher zu bitten lntcrferenzmessung. Bei der Beschriftung
sercens führt. oder sonstige Höftichkeiten auszurau· des Fotos auf Seite 167 wurden die Seiten
sehen. Das sind Werkzeuge, keine Men· vertauscht. Die Laserdiode befindet sich
Marl.-us Schlösser II
sehen und auch kein Menschenersa12. l\.fit rechts im Bild, die Aufnahmeoptik sitzt
dieser Unterscheidung gibt es auch kein links.
Das Problnn ist nicht da Treiber an tich,
uncanny valley. Werkzeuge soUen weder
s,mdem d~ rusiitzlich installierte Sojhrart.
Empathie noch Abscheu erzeugen. Kin- Falsche Variable
Die kann d~ F11nktio11 "\'orlimger Trrib,r"
dern nicht von Anfang an den Gegensao:
dts Gerätemanagers nidu immer tntfm,tn, E;gcn• ESP32 Projekte mit S.secamp umsetzen,
zwischen lebenden Wesen und Leblosem
„u Microsoft ,m Knov:l,dgt·ßas,•Arriktl c't S/20f8. S. 170
klar zu machen, halte ich für keine gute
1278714 bestätigt. NPUlra empfie/i/t daher,
Idee. Die Folgen werden wir in wenigen Im Artikel wurde OTAf'assword als Variable
den Treiba üb,r die Sysumsteuerung unter
.,Programm.t un,L Featu,n'• zu deinstallie- Jahren studieren können. für das Passwort zum Einspielen von
rtn und antehli,ßend mi,w :m i11sta/Jinm.
Over-the-Air-Updaresangegeben. Korrekt
Eva Baumgartner III
ist jedoch OTAPass.
Problem, oder gar 8/uescrtens traun bei
unserm TNts mit der Rollback·Funluion Download-Skript aktualisiert
allerdings kdnt auf, auch mcht mit Nl'idia- Ergänzungen &
U(>dbrt .ru U"6ound ail, priv.Jter Namft$(WYW und
Treiber11. Berichtigungen Adbiochr, c'l 4./2018, $. 161

Nicht mehr Prokurist Das XDA·Fonuu bat das MOAB-file er-


Kulanz von Microsoft Partnetprogramm-Abzocke mirt.i. Srow$er,{rwe;.
neut aktualisiert, sodass der Download·
fAO: Akt,v,e,tmg beim Graeis·~acfe, t~ c·t 5/2016., S. 2'1
e'l 4/20J8. s. lf4
Link des Skripts moab2unbound.sh ins
Im Artikel wurde Markus Malti als Proku· Leere führt. Wir haben moab2unbound.sh
Auch ich konnte nach einem kombinier- rist der Wonderize GmbH genannt. Laut aktuaJisiert und im Kommentar ergänzt,
ten Board-, CPU· nnd Grafikkartenwech· einer Handelsregister-Bekanntmachung wo man den jeweils aktuellen Do,mload-
<el mein Windows-10-Gratis-Upgrade ist er dies jedoch seit April 2017 nicht Link findet, um ihn bei Bedarf selbst zu
trotz Veri..'llüpfung mit Microsoft-Account mehr. aktualisieren.

12 c't 2018. Heft 6


.,..---~ ....- ,.,,-----,
~ '3
..,"' "':,
=> -:'

.....
.,,.v~ ·
_..
, - .,.,,.,,.. VI
_..-~ .,,.
---
..,,.;t~;
,.r."~ . . .

~,..~
~.u,.,s~·
._,. s.:or"CJ
~ O• S„ tCW
..-o
"'""oo,,r, 01!'- 5111

Harte Nuss
Bürgerbewegung will Schufa-Algorithmen entschlüsseln

Nahezu jeder Bürger w ird von toritäre Regierungen erkannt, dass das staatliche Stellen, sondern vor allem pri-
Auskunfteien wie dar Schufa nach Scoring ihnen auch dabei helfen kann, die vate Unternehmen, die ein intensives Sco-
sogenannten Scores beurteilt~die Bevölkerung effektiver ro konuoUieren. ring nahezu der gesamten Bevölkerung
zum Bei&piel bei einem Kredit- So hat die chinesische Regierung be- betreiben und die Scores dann zahlender
antrag oder der Wohnungsvergabe schlos.sen, bis 2020 ein Scoring-System Kundschaft aus Handel und Kreditwesen
entscheidend sein können. Ihre einzuführen, das allen Einwohnern einen zur Verfügung stellen.
Berechnungsmethoden müssen sie .sozialen Wen" zuweist. Damit soll das
dank guter Lobbyarbeit b islang Verhalten der Bürger gcsteuen werden. Neunzig Prozent betroffen
nicht offenlegen. Die OpenSchufa- Überwacht wird durch SelbstkonuoUe. Wer So verfügt allein das bekannteste Unter-
Bewegung w ill nun mithilfe des sich online als Fan der Regierungsprogram- nehmen unter den deutschen Winschafis-
Auskunftsrechts für Transparenz me zu erkennen gibt, erhält mehr Punkte auskunfieien, die Schutzgemeinschaft fü r
sorgen. und kann aufVoneile hoffen, etwa bei der allgemeine Kreditsicherung (Scbufa),
Jobsuche oder Kindergartenplätzen für die nach eigenen Angaben über rund 813 Mil-
Nachkommen. Wer sich aufPublikationen lionen Einuäge zu fast 70 Millionen Men-
Von A,,n e Semsrott von Regierungskritikern bezieht, schlechte schen im Land. Über die Beuoffenen sind
Bonitätswene bat oder mit Menschen ver- nicht nur Namen, Geburtstage und Adres-
kehn, die selbst eine niedrigere Punktzahl sen gespeichen, sondern auch Wohnungs-
haben, muss mit Nachteilen rechnen. umzüge, Anzahl und Laufzeiten von Kre-

M ein Metzger ist eine 8, meine beste


Freundin eine 11, mein Onkel eine
S. Die Versuchung, Menschen alleine mit
Manchen mag das Zukunftsszenario
bereits aus derdystopischen Fernsehserie
diten und Handyverträgen sowie über be-
stehende Bankkonten und etwaige Unre-
.,Black Mirror" bekannt vorkommen. Sco- gelm äßigkeiten etwa bei der Rückzahlung
Zahlen zu beschreiben, ist groß. Nicht nur ring-Verfahren gab es zwar schon vor dem des Dispo-Kredits. Ein Zehntel der Perso-
Umemehmcn entwickeln Verfahren, um 21. Jahrhunden, im Zuge der Digitalisie- nen in der Schufa-Datenbank, also etwa
mit Scoring den Wert von Menschen zu rung sind sie aber immer raffinierter ge- sieben Millionen Menschen, hat schlechte
ennitteln. Jnr.,,ischen haben vor allem au- worden. In Deutschland sind es nicht Scores.

18 c't 2018. Heft 6


Schufa-Score News

Und diese Eintriige haben erhebliche oder im Süden der Stadt wohnt? Welche
Auswirkungen für den Betroffenen: Sie Auswirkungen hat das Geschlecht einer
geben den Ausschlag bei zentralen Anlie- Person auf den Score? Wie eot.<cheidend
gen im Alltag. Ohne einen positiven &hu- ist das Alter? Lässt sich der Score bei einer
fa•Score gibt es meist keinen Mietveruag, Veröffentlichung der Hintergrilnde tat-
keinen neuen Kredit und auch kein neues sächlich leicht manipulieren, wie die
Handy. \'l'ic der Score :tuStande kommt, ist Schufa behauptet?
allerdings unklar. Nach einem Uneil des Soweit dies möglich ist, sollen die ge-
Bundesgerichtshofs von 2014 (siehe sammelten Auswermngen der Scores als
ct.dc/ ylkc) ist die Schufa auch nicht ver- Open Data veröffentlicht werden, um
pflichtet.die Berechnungsmethoden offen· auch anderen Wissenschafüero und der
zulegen. Es handle sich um ein zu schüt- Arne Semsrott Öffentlichkeit eine Analyse möglich iu
zendes Geschäftsgchcimnis, urteilten die ist Politikwissenschaftler und arbeitet machen. Wichtig dabei ist aber natürlich.
Richter. Auch die neue Oatenschutzgl'Wld· als Projektleiter von FragOenStaat.de dass einzelne Personen in den Daten nicht
verordnung, die Ende Mai verbmdlich bei der Open Knowledge Foundation identifizierbar sind.
wird,siebteine Pflicht zur Offenlegung der Deutschland.
Algorithmen nicht ,'Or. Besonders die Lob· Fragwürdige Berechnungen
byarbeit der Auskunfteien in Brüssel bat Berichte über fragwürdige &hufa-Berech-
eine pflicli1 dazu verhindern können. nungen gibt es alleine in User-Foren im
Zudem sei es möglich, dass der &ore-Wert Während einzelne Auskünfte nur Internet hunderte. etwa wegen unterlas-
manipuliert werde, wenn man das Zustan- wenig Aussagekraft über den Scoring-Al· sener Löschungen veralteter Daten, feh-
dekommen offenlegte. argumentiert die gorithmus haben, können tausende Aus- lerhafter Übermittlungen von Daten oder
Schufa. Dabei müsste eine Nachvollzieh- künfte gesammelt idealen,;eise den Algo- auch scheinbar grundloser Veränderun·
barkeit des Schufa-Scores eigentlich sog-.ir rithmus wenigstens teilweise rekonStruie- gen von Scores. OpenSchufa sammelt
im Interesse der Unternehmen sein, ren. Deswegen ruft OpenSchufa dazu auf, auch weitere Berichte von Betroffenen.
schließlich wirbt gerade die Schufa mit Schufa-Auslcünfte anzufragen und die er· Die Schufa sieht es allerdings nicht als ihre
dem Slogan „Wir schaffen Vertrauen". hahenen pseudonymisienen Daten - vor Aufgabe an, für korrekte Basisdaten zu
Stan oachvollziehbarere Auskünfte zu allem die Prozentwerte an die Initiative sorgen.
erteilen, verweist die Schufa darauf, dass zu spenden. Durch ein Crowdfunding Dabei hat das 1927 gegründete Unter·
ihre Arbeitsweise "wissenschafilicb über- sammelt OpenSchufa derzeit Geld für die nehmen als Marktführer mit rund 800
prüti" sei. Dabei übersieht sie allerdings, Entwicklung einer Open-Source-Sofi- Mitarbeitern und cinem Jahresumsatz von
dass zur guten wissenschaftJichen Praxis ware, die eine Ende-1.u•Ende•verschlüs- 163 Millionen Euro einige fehleranfällige
auch Transparenz gehört - eben damit sehe Datenspende und eine sichere Spei- Schnittstellen in seiner Struktur. Mit rund
wissenschaftliche Ergebnisse überprüft cherung der Daten ermöglicht. 9000 Banken und anderen Unternehmen
und verbessen werden können. Zudem ist Indem sie weitere freiwillige Angaben kooperiert die Schufa, um Daten über die
anzunehmen, dass sie lediglich statisti- der Datenspender zu Postleitzahlengebiet, Bonität von Menschen zu sammeln. Ob
sche llerechnungen überprüfen lässt und Einkommen oder Geschlecht heranzieht, die beispielsweise nur die Aufnahme eines
nicht Auswirkungen ihres Verfahren. kann die Initiative dann unter anderem Kredits, nicht aber die Rückzahlung mel-
durch Regressionsanalysen Abhängigkei- den, bleibt oft im Verborgenen.
Transparenz schaffen ten in den Werten berechnen und idealer· DieSchufa steht mit diesem Verhalten
Um das Transparenz.clefizit der Schufa zu weise auch den &hufa-Score in Teilen re- nicht alleine. Dutzende weitere Auskunf-
beheben. möchten die beiden Nichtregie- konstruieren. Nur weil etwa nicht direkt teien sammeln gemeinsam mir weiteren,
rungsorganisationen Open Knowledge Daten über den Wohnon in den Score ein· teils noch weniger durchschaubaren Sub-
Foundation Deutschland und Algorithm- ftießen, heißt das noch nicht, dass er nicht u111emehmen Daten über die Kreditwür-
Watch mit ihrer lnitiati,ie .OpenSchufa" die beispielsweise indirekt über onsdaten von digkeit ,'On Bürgern. Ist OpenScbufa mit
Schufa knacken. Der Algorithmus der Schu· Einkäufon hergeleitet werden kann. Wie der Idee des Reverse Engineerings erfolg·
fu mag geheim sein, eine öffentliche Rekon- <chwarz die Black Box Scbufa ist, ist der· reich. "'iirde es sich anbieten, das Prinzip
struktion des Algorithmus ist aber erlaubt. zeit noch nicht abzusehen je mehr Daten auch auf andere Firmen zu übertragen.
Dazu nutzen die Organisationen das zusammenkommen, um so wahrscheinli- Denn transparenter muss nicht nur die
Recht aufSclbstauskunft: Jede Person kann cher wird es, sich dem Algorithmus anzu· Schufa werden. Die gesamte Branche hat
eirunal pro Jahr kostenlos eine Auskunft bei nähern und iugrundcliegende Modelle ein Problem mit der Rechcnscbaftspßicht.
der Schufa beantragen. Das Unternehmen und Armahmen aufzudecken. Das prangern auch Verbraucher·
ist verplliditet, die gespeicherten Scoring- Die zencralen Fragen dabei: Diskrimi- schütter seit Jahren an. Ob Scoring-
Wene per Post zuzusenden - in der Regel niert die Schufa? Verstärkt die &hufa mit Untemehmen überhaupt so viel Macht
eine Tabelle aus verschiedenen Prozent· ihrem Scoring-Verfahren bestehende Un· haben dürfen, ohne regelmäßig von un·
zahlen und Zeichen, die die Kreditwürdig- gleichheiten in der Gesellschaft, indem sie abhängigen Konrrollinstanzen geprüft zu
keit respektive das Risiko eines Zahlungs- bestimmte Bevölkerungsgruppen und Le- werden, ist auch eine Frage für die Politik.
ausfalls in verschiedenen Kategorien wie bensstile systematisch benachteiligt? Be· (tig@ct.de) t't
.Für Sparkassen" oder rFür Hypotheken- treibt die Schufu Geoscoring? Gibt es also
geschäft" und so weiter beschreiben. einen Unterschied, ob man im Norden OpenSchufa-Proje/ct; ct.de/ytkc

c't 2018. Heft 6 17


der jeweiligen PCs, :,i01ebooks, Server und
Mainboards ab. Manche fim,en existieren
gar nicht mehr, andere berufen sich mög·
licherweise auf abgelaufene Garantiezeit-
räume und geringen Restwert der Geräte.
Wer bestimmte LinW<-Distriburionen
nutzt, braucht kein ßlOS·Update, sondern
verwendet Intels „Linu., Processor Micro-
code Data f'tle". Das hat Intel bisher jedoch
nicht mit neuen Microcodes befüllt.
Sowohl Intel als auch AMD haben
weitere Whitepapers mit Informationen
zu Spectre-Patches ,·eröffentlicht. Darin
geht es um die von Linux verwendete Ret·
poline-Technik, die BTI erschwert, aber
auch um die drei neuen Prozessorfunktio-
nen Jndirect Branch Prediction Barrier
(IBPB), lndirect Brand, Restrkted Specu-
lation (IBRS) und Single Thread lndirect
Branch Predictor (STIBP). Das sind jene
Funktionen, die A~1 D und Intel mit Mi-
crocode-Updates nachrüsten wollen; zu-
sammen heißen sie lndirect Branch Con·
trol (IBC) und sind dieAllernati,e zu Rct-
poline. LinW< nutzt Rerpoline und je nach

Lahme CPU IBPB, Windows verwendet aus-


schließlich IBC. Microsofts PowerShell-
Skript SpeculationControl, welches die

Geistheilung
Voraussetzungen für IBC prüft, entdeckt
dabei bei den neuen AMD·Ryzen-2000-
APUs noch keine Hardware·Unterstüt·
zung. Auch hier fehlen BIOS-Updates.

Patches für die CPU-Sicherheitslücke Spectre Prime


Glücklicherweise ist bisher noch immer
Spectre tröpfeln ein keine Maiware aufgetaucht, die Spectre
ausnutzt. AV-Test hatte Anfang l'ebruar
zwar rund 140 Code-Schnipsel mit Bezug
zu Meltdown und Spectre in der Virus·
Datenbank, aber das waren vor allem
Die „Spectre• -Sicherheitslücken wieder freigegeben, vor allem jene für Sky- Versuche von Sicherheitsforschern.
klaffen weiter in vielen Systemen lake-Prozcssoren (Core i-600-0, siehe Ta· Meltdown gilt als abgesichert und
mit Prozessoren von Intel~ AM D und beUe). Bei Firmen wie Dell, Fujitsu, HP, auch gegen Spcctre Vl besteht wohl
anderen H erstellern. Erst wenige HPE, Intel und Lenovo sind deshalb Schutz. Die Aktivitäten drehen sich der-
BIOS-Updates stehen bereit . wiederBIOS-UpdatesfürSkylake-Rechner zeit vor allem um Spectre V2, also BTI,
Unterdessen sind verfeinerte zu finden, die diese Microcode-Updates und hier sind Intel-Prozessoren das
Angriffsverfahren aufgetaucht. enthalten. BIOS-Updates gibt es auch für schwächste Ziel. Bei AMD·Chips und
Mini·PCs und Notebooks mit sogenannten ARM-SoCs sollen die Angriffe deutlich
»Alom·Celerons" wie Celeron N3450 schwieriger sein und selbst bei Intel-Chips
Von Chrlstof Windeck oder Pentium Silver N4200. Für jlingcre müssen Angreifer den Schadcode für
Core·i-PrO'LCSM>ren (i-7000, i-8000) gibt jeden einzelnen CPU-Typ anpassen.
es zwar Microcode·Updates, die sind aber Genau diese Anpassung lässt sich aber
noch nicht in BIOS-Updates eingeflossen automatisieren, haben Caroline Trippe!
MD und Intel run sich schwer mit - da ist weiter Geduld gefordert.
A Firmware-Updates, welche die An·
fang Januar veröffentlichte Sicherheits-
Eine gute Nachricht gibt es für Besit-
und Margeret Martonosi von der Uni
Princeton in Kooperation mit Daniel Lus·
zer älterer Intel-Systeme: Sogar für rund tig von N.;dia entdeckt. Mit ihrem Werk-
lücke namens Spectre Variante 2 schließen zehn Jahre alte Core-2-Duo/Quad·Chips zeug haben sie gleich einen neuen Weg
soUen, auch Brancl, Ta,get lnjection (BTI) sollen Microcode·Updates kommen. Ob entdeckt, um RAM-Inhalte von eigentlich
genanlll. Intel hat einige der am 22- Januar diese jedoch in BIOS-Updates auftauchen, geschützten Adressen zu ergattern: Sie
zurückgezogenen Microcode-Updates hängt von der Kooperation der Hersteller zweckcntfremden dazu das Cache-Kohä·

18 c·t 2018. Heft 6


Meltdown & Spectre: Update I N,ows

Die CPU·Sicherheitslücken Meltdown und Spectre

Speci~\'ilnll*l
C·-
Sc,eale-2
lllldoom
-°""'~
_ ,..,..,,_f!lll
.... OataCach!-
-
1){2011;153
CY[.21)17.5715
I){ 20tl·51$4

renz-Protokoll von Multi-Core-Prozessoren. Das bestätigt die


Vorhersage der Spectre-Entdecker, dass wohl noch weitere TÜV Rheinland Akademie -
Schwachstellen in der spekulativen Ausführung lauern.
Um BTI zu nutzen, muss die Schadsoftware genaue Zeit- Ihr Partner für IT-Trainings
beziige Z\\ischen der Ausführung bestimmter Befehle ermitteln
(Timing-Anacke}. Daher hatte Google als .zusätzlichen Als einer der fuhrcndon IT- ra nongsanb>eter ,n Deutschland

Schutz" gegen Spectre V2 auf Android-Sysremen mit dem s nct wir autOrisierter Tra ,.- 'lgSpartner u a von M1cf'OSOft.
Januar-Patch den Zugriffvon Apps aufeinen bestimmten Hard- AWS, Oracle & VMware und bieten zusatzl,ch:
ware-Timer beschränkt (CVE-2017-13218: CNTVCT_ELO Vir- • eon hersteUeninabhängigeS Angebot zu IT-Management
tual Tuner Control Register). Einen weiteren Spectre-Schutz und IT-Security mit TÜV-Zert1fizrerung
wie Retp0line enthält Andtoid aber anscheinend bisher nicht
• ein speziel entwickeltes Cloud Kompetenzmodell
- bleibt zu hoffen, dass die Lücken der ARM-SoCs tatsächlich
• pra:xisertahrene und ?enif12.iene Traine<
extrem schwierig für Angriffe nutzbar sind.
• P1anungsS1Chefheit durch Garant1etemune

Patch-Murks
Als Schutz vor Spectrc Vl wird unter anderem empfohlen, kri-
tische Software zu überarbeiten oder neu zu kompilieren. Dazu
hatte Microsoft den hauseigenen C/C++-Compiler um die
/;l, TÜVRheinland 8

www.tuv.com/it·training Genau. Richtig.


Option /Q.spectre erweitert. Die fügt an „gefährlichen" Stellen
im Code zusätzliche LFENCE·Befehle ein, die wiederum die
spekulative Ausführung durch den Prozessor beschränken. Das
klappt zwar, nützt aber wenig, wie Paul Kocher von der Firma
Cryptography Research feststellt, der an der Entdeckung ,-on
Spectrc beteiligt war. Denn schon kleine ;\nderungen am Code
machen den LFENCE-Schutz zunichte.
Es sieht also nicht danach aus, als wäre Spectre bald über-
wunden - im Gegenteil: Weiterhin ist nicht absehbar, wann
neue, vollständig geschützte Prozessoren auf den Markt kom-
men. Für die Betreiber von Cloud-Servem bringt Spectre V2
dabei höhere Risiken als für private PC-Nutzer. Die können
immerhin gegensteuern, indem sie potenziell gelährliche Web-
seiten meiden, Skriptblocker installieren und auf rasche
Updates achten. Spectre birgt dabei nicht nur Gefahren für die
Nutzer von Computern, sondern auch für die CPU-Fabrikanten
AMD und Intel. Intel hat jedenfalls in das von der US-Börsen-
aufsicht geforderte Formular 10-K zum Jahresbericht 2017
geschrieben, dass die Sache längst nicht ausgestanden sei.
(ciw@ct.de) et

IBC-lnfonnationen \IOn AM D, Intel-Liste, ct.de/ ybbs


Meine neue Homepage kommt

- -
lntel·P1'o.ussorgenwationen

Cae i3{o5{i7«IIO
0.. 13/0/ 1111)1)
Cdleel>..
1'abJlaie
-..
2017
2016
von Heise RegioConcept!
He9se Homepages smd handrrade in Germany tnl inmer am Pm der
Zeit Natu~oet, Sind Sie aucl> Smartphone ta<Jglich. Google opllllier1 ood
utierzeugen 1111 mode<nster Tedlnik. Auf Wunsch sogar mit Sllopsyslem.

-__
Core i3/6/i7-.f1Bl Sltjla„ 201S Wedtseln Sie jetzt zu Heise Homepages: Ww bieten Ihnen eine
Cae 13/6/ 1 5000 -n 2014 llozahlbare Homepage mit --.Orglos-Semce.
Cc,ei3/fJ/i7.«DJ 2013
Cae i3{1S,, i7.XO) ., &lcle, 2012 RIJfen Sie uns an. 0511 / 80 90 89 43•
Wir freuen oos auf Sie!
Cael3{6Ja2IIIO ~81Jlg, 2011
tue i.3-300 iS-500. i7·EOO
fae 2 Doo. tioo 1~
...,,,,
~111e,Oar\dät 2009
2001

c·t 2018, Heft 6 19


News Smwtphonn

Samsung Galaxy S9/S9+ Mobil-Notizen


mit verbesserter Kamera Huawe, bringt ein Android-Tablet mit Stift und 10,8-Zoll-Ois-
play. Oas MediaPad MS 10 Pro soll hierzulande nur mit LTE
ausgeliefert werden. Als Zubehör g ibt es eine magnetisch
haftende Tastatur

Das Nokia 8 Sirocco bekommt ein abgerundetes Display,


sonst and ert sich zum Vorgange, wenig. Das Nokia sno mit
ikonische m Schnappverschluss kommt als emfac hes Handy
ohne Smartphone-Funktion zurück. aber der Verschluss off,
net steh nicht mehr automatisch per Feder.

Das Sony Xperia XZ2 und XZ2 Compac t nehmen 4K-Videos


in HOR auf und haben em weniger kantiges Gehäuse als die
Vorgänger; lemeres ist ein außergewohnlich leistungs-
starkes 5-Zoll·Smartphone.

Das Custom-ROM Lineage0S nutzt erstmals Oreo. und


zwar ,n Version 15.1 direkt Android 8.1. Der späte Termin lag
an der aurwendigen lntegrauon von Pro1ect Treble. das
Von vorne gleichen Samsung Galaxy sg und S9• ihren zukünftige Updates e ileichtern könnte. Anders als Android
Vorgängern. auf der Rückseite unterscheiden sich die selbst bekommt lineageOS ein Dark Theme.
Kamerapositionen.
Sailfish 3 von Jolla unterstüut a ußer Smartphones auch
Samsung konzentriert sich beim neuen Spitzen-Smartphone
Galaxy S9 und S9+ auf die Verbesserung der Kameras. Bei
ein,ge Feature Phones. Es kommt im Herbst, lässt sich aber
we te,hin nur auf wenigen Gerate mstal teren.
..
schlechtem Licht rechnen die beiden neuen Topmodelle bis zu
zwölf verschiedene Aufnahmen vom selben Motiv zu einer zu-
<ammen, was das Bild· und Farbrauschen deutlich reduzieren
soll laut Samsung um 30 Prozent bei unter 1 Lux Beleuchtung.
Zudem bekommen sie eine veraellbare Blende. Sind alle Sonderheft
bisherigen Smartphones mit einer fixen Blende von um f/1,8
ausgestattet, fotografieren das S9 und S9+ mit f/1,5 für einen c't Android 2018
ecwas größeren Lichteinfall oder f/2,4 für mehr Schärfentiefe.
Im S9+ steht wie im Galaxy Note 8 eine zweite Kamera mit Das Sonderheft c't Android 2018 richtet sich m it seinen aktua-
Zweifach-Zoom und fester Ble nde \'Oll f/2,4 bereit. Alle Kame- lisierten c't·Beiträgen an alle, die ihren Android-Alltag noch
ras haben 12 MP Auflösung und einen optischen Stabilisator. ein bisschen besser gestalten wollen. Wir beschreiben, ,.;e Sie
An den Displays bat sich im Vergleich zum Vorgänger ein zuverlässiges Backup aller Apps und Daten erstellen und
nichts getan: Das S9 hat ein 5,8-Zoll-Display mit 2960 x 1440 wie Sie der Datenkrake Google den Zugriff a uf Ihr Handy so
Pixeln in heller und farbkräftigcr OLED-Technik mit abgerun- schwer wie möglich m achen. Sie lesen, was Sie von Handy·
deten Seiten. Reim S9· ist der sonst identische Bildschirm Versicherungen erwar-
6,2 Zoll groß. Aufder Vorderseite finden sich keine physischen ten dürfen u nd was im
Tasten mehr. Der Fingerabdruckscanner liegt aufder Rücksei- Alltag besonders oft
te, nun aber weiter unten als beim Vorgänger. Somit ist er besser kapungeht.
zu erreichen, ohne dass man die Kameralinse verschmiert. Das Sonderheft c't
Als J>rozessor bekommen beide in Europa den Exynos 9 Android 20 18 ist im
Octa, in den meisten anderen Märkten den Snapdragon 845, heise shop und am
beides mit die schnellsten Prozessoren. Die übrige Ausstanung Kiosk fü r 12, 90 Euro
entspricht ebenfalls aktuellem High-End: LTE nach Cat. 18, erhältlich. Die digitale
ac-WLAN, Bluetooth S, Drahtlosladen per Qi, Standort per Version können Sie für
GPS, Glonass, Beidou und Galileo. Die Geräte sind wasser- und 9,99 Euro über die c't·
staubdicht nach IP68 und neun Millimeter dick. App für An droid und
Das S9 kommt mit 4 Gßyte Hauptspeicher, das S9+ mit iOS sowie als E·Book
6 GByte. Der flash-Speicher beider Varianten isr 64 GByte oder im PDF-Format über
gegen 100 Euro Aufyreis 256 GByte groß. Ein MicroSDXC-Slot Amazon, Google Play
ist vorhanden, er teilt sich mit dem optionalen zweiten SIM- Books oder ebenfalls
Slot den Platz. Das S9 kostet 850 Euro, das S9+ 950 Euro, sie den beise shop bezie-
sollen ab Mine März ausgeliefert werden. (jow@ct.de) hen. (jow@ct.de)

20 c't 2018. Heft 6


c't dedtt at1f, Affilöate-Abzocb I News

Wonderize legte nach unserer Veröf·


Abgetaucht fcntlichung ein zweites Schreiben an die
Händler am 20. Februar nach. Zum einen
wurde nun das in c't beschriebene
Affiliate-Abzocke: Stellungnahmen, Löschaktionen
„Greatdealz" als Add-on genannt. Auf un-
und viele offene Fragen sere Redlerchen zumAdd-on .wallet Pro-
tector" ging das Unternehmen jedoch
nicht ein. Und zu den Unstimmigkeiten
beim ZeilJ'aum schrieb Wonderize: Auch
wenn man selbst nur einen ungewöhnli-
Nach dem c't-Bericht zur Affiliate- riert vom 7. Februar und erfolgte einige chen .Traflicansticgabdem 27. Dezember
Abzocke sind die betroffenen Tage, nachdem c't das Unternehmen 2017" feststellen konnte, wolle man nun
Add-ons aus den Stores verschwun· Wondcrize vergeblich um Stellungnahme „darüber hinaus die Rückvergütung bis
den. Wonderize beschuldigt einen zu den Recherche-Ergebnissen gebeten zum 1. Oktober 2017 anbieten".
Partner, die Cookie-Manipulationen hatte - noch vor Veröffentlichung des Drei Tage nach der ersten Konfronta·
eigenmichtig vollzogen zu haben. c't·Artikels. tion mit unseren Recherche-Fragen an
Details der Stellungnahmen wider- Diesem ersten Anschreiben zufolge Wonderize und Saphire Max Media konn-
sprechen den c't·Recherchen. handelte es sid, bei dem beschuldigten Ko- ten wir feststellen, dass die beobachteten
operationspartner um Saphire Max Media Add-on-Aktivitäten heruntergefahren wur-
-Anbieter der auffiilligen Browser-Add-ons den. Inzwischen sind auch die fraglichen
Von Achim Barc:zok und Greatdealz und Wallet Protectormit Adres- Add-ons aus den Stores von Chrome und
Holger Bleich se in Thailand. Dieser habe .innerhalb der Firefox verschwunden und deren Websites
iemen 6 Wochen unseren Gutscheinfeed" oflline.

A uf die in c't veröffentlichten Rccller-


chen zu AffiJiate-Abiocke mit Brow-
scr-Add-ons haben sowohl die Betreiber
im Rahmen "eines Browser Add Ons"
missbrauchL .Im Höchstfall lag der Anteil
dieses Kanals bei 4,5 % aller Provisionen",
Eine weitere Aufräumaktion betrifft
die in c't thematisierte Verbindung zwi.
sehen der Covus Groop und der Wonderi,,e
der verdächtigen Add·ons als auch der bcißt es weiter. GmbH. Nach unserer Veröffentlichung
Anbieter ,·on gutseheincodes.de und Diese Aussagen passen allerdings konnten wir feststellen, da.ss Hinweise
damit der potenzielle Nutznießer der ma- nicht zu den c't-Recherchen: Aultallige darauf im Netz entfernt wurden - etwa die
nipulienen Cookies, Wonderize, reagiert. Server-Aktivitäten in Bezug zu diesen Formulierung „Wonderize GmbH - a
In einer Pressemitteilung auf der eigenen Add-ons haben wir bereits seit 3 Monaten Covus Company" auf einem Llnkedln-
Webseite stellt sich die Wondem.e GmbH verfolgt, sie liefen also deutlich länger. Profil oder ein Foto aufder Ccwus-Home-
selbst als Geschädigte dar. Man gehe Nachvollziehen konnten wir Manipulatio- page, das gutscheincodes.de als Unterneh-
davon aus, dass „ein Partner von den nen von Cookies außerdem bei mindes- mensmarke nennt. Auch im Schreiben an
üblichen Abläufen abgewichen ist". Man tens zwei Add-ons, nicht nur bei einem. die Händler betonte Wonderize, dass an-
habe daraufhin die Ztlsarnrnena.rbeit be- Und schließlich legten unsere Recherchen ders als in c't beschrieben Wondem.e n icht
endet und seinen Kunden angebolen, nahe, dass der T raflic über den von den zur Cm'US-Gruppe gehört .
• ihnen eine Rückerstattung zu zahlen". manipulierten Add-ons genutzten zwi- Im Zuge der Berichterstattung haben
Konkreter äußene sich Wonderiz.e ge- schengeschalteten Server im Dezember mehrere Partner Provisionen für die Won-
genüber Kooperationspartnern in zwei 2017 auf gutscbeincodes.de einen Anteil derize GmbH ausgesetzt, etwa das Affi-
Schreiben, die c't vorliegen. Das erste da- von über 90 Prozent hatte. liate•NetZWerk Awin. (acb@ct.de) ~

USB-Geräte über das Netzwerk verfügbar


machen - mit der USB Deviceserver Reihe
Ihre Vorteile
WI.AlHDSWl9 •Umlassendes Sidierhe1tspaket Verldllussdung, l'asswoftschutz. Zuga11gskontrollt
ll)'IJTN SS • Für alle gängigen Betriebssysteme
•B&zu 60 Monat, Girantie
•ll'ostenlose Updates und weltweiter Support

c't 2018, Heft 6



i!J. . .'
. SEH Computertechnik GmbH Hotline: +49{0)S21·94226-0
E-Milil:info@seh.deIwww.seh.de SEH
21
News Graf'lklcarten. Raspj•Verstii<ker

Hohe Grafikkarten-Preise Vierkanal-Amp


am Raspberry Pi
Beocreate ist ein programmierbarer Vierbnal-Verstärl<er mit
digitalem Ein- und Ausgang sowie einer Pin-Leiste zum Aufste·
cken eines Raspberry Pi. Bang & Olufäen, der dänische Herstcl·
ler vieler schicker und guter Passivboxen, bat sich Beocreate ge-
meinsam mit HifiBerry ausgedacht, die seit einigen Jahren hoch-
wertige Soundkarten und Verstärker für den Raspi anbieten.
Ohne Raspi ist Beocreate ein Verstärker mit 2 x 60 und
2 x 30 Watt Ausgangsleistung und SPDlF·Eingang. Mit Raspi
wird daraus eine Zweikanal-Soundkarte mit Verstärker. Wer
zusätzlich das von B & 0 angepasste Raspbian Jessy installiert,
kann Programme in den DSP ADAU1451 laden, die das Aus·
gangssigna l an die Klangcharakteristik der angeschlossenen
leistungsfähige Grafikkarten w ie die Lautsprecher anpassen. Für die B&O·Klassiker Beovox CX50
GeForce GTX 1060 (vorne) und GTX1070 und CXlOO liegen solche Profile bereits vor, weitere sind in Ar·
kosten 20 Prozent mehr als vor drei Monaten. beit. Die Profile sind darauf ausgelegt, dass Beocrate die ana·
loge Frequenzweiche im Lautsprecher komplett ersetzt · hier
i~-r also etwas Bastelarbeit nötig.
Die Preise für Grafikkarten haben seit Ende 2017 nochmals zu· Im kostenlosen SigmaStudio vom DSP·Hersteller Analog
gelegt. So kostet die günstigste Grafikkarte der Serie Nvidia Devices lassen sich eigene Profile zusammenklicken, um das
GeForce GTX 1060 mit 3 GByte GDDRS·Speicher mindestens Beste aus anderen Boxen herauszuholen. Die nötige Mess·
280 Euro, während sie im Dezember noch für 190 Euro über ausrüstung vorausge·
die Ladentheke ging. Karten mit einer GPU von AMD sind setzt. kann man das
davon ebenfalls betroffen:So verteuerte sich beispielsweise die Signal an die Akustik
Radeon RX 580 mit 4 GByte Speicher von 280 Euro auf des Hörraums anpassen
400 Euro. - bei 3D-Sound·Syste·
Ursache für den kräftigen Preisanstieg ist umer anderem meo läuft das unter
die weiterhin hohe Nachfrage durch Minervon Kryptowährun• Raumkorrektur.
gen wie Ethereurn, Monem oder Zcash. Deshalb kosten güns· Beocreate kostet
tigere, für das Mining weniger geeigneten Grafikkarten wie die rund 190 Euro. Als rei-
GeForce GTX 1050 Ti oder Radeon RX 560 nur geringfügig ner Verstärker bleibt
mehr als vor zwei Monaten. Eine Entspannung ist trotz der ge· also der HifiBmy AMP2
fallenen Kurse von Kryptowährungen nicht in Sicht. Die Her- mit 2 x 30 Wan für rund
steller können wohl nicht mehr Grafikkarten produzieren, weil SO Euro die klügere
Speicherzulieferer wie Micron, Samsung w1d SK Hynix vorran- Wabl. Als anpassbarer
gig die hohe Nachfrage nach DRAM für Server, Smartphones Lebensverlängerer für
und Tablets bedienen. Zum Vergleich: 2017 wurden 1,4 Mil· edle Lautsprecher und
liarden Smanphones, aber lediglich rund 50 Millionen Grafik- Der Vierkanal·Verstärker Beo-, für Experimente mit
karten verkauft. Auch bei anderen Bauteilen übersteigt der Be· c reate mit Raspi-Anschluss soll der Raumal..-imik funk-
darfdas Angebot, zum Beispiel bei Controllern für Spannungs· passive lautsprecherschätze tioniert aber nur Seo-
wandler. (chh@ct.de) ins Digitalzeitalter hinüberretten. create. (1t@ct.de)

Hardware-Notizen

Viele AM4-Ma,nboards m Handel haben genauere vorgehen beschreibt AMD auf lab Airtop-2. Der Quad-Core·Prozessor
noch nicht die notwendigen BIOS-Up- einer eigens eingenchteten Webseite. die Xeon E3·1275 v6 und die Profi-Grafikkarte
dates für d,e Kombiprozessoren Ryzen 3 Sie uber ct.de/ykd3 finden. Nvidia Ouadro P4000 sitzen auf beiden
2200G und Ryien 5 2400G. AMD bietet Seiten der Hauptplatine und geben ihre
AMD Boot Kit: ct.de/ykd3
deshalb Kautern dieser CPUs kostenlos Warme jeweils an die Gehäuseaußen-
einen älteren Leihprozessor aus der seiten ab. Zur Ausstattung gehören unter
Serie A .Bristol Ridge an. um damit die Viel Performance auf wenig Raum vereint anderem sieben Display-Anschlusse und
Firmware des Boards zu aktualisieren. Oas die lüfterlose Mini-Workstation Compu· 2 x GBit-Ethernet.

22 c't 2018. Heft 6


White- vs. RGB-OLED
Spekulationen, oach denen Sam5Wlg die
Fertigunggroßer organischer Displays wie-
der aufuimmt bei den kleinen Mobil-
OLEOs ist Samsung Marktführer- schei-
nen unrealistisch. Grund: Die von Samsung
2013 für sein er.."tes (und einziges) großes
OLED·TV 55S9C genutzte Technik ließ
sich nicht ohne Weiteres auf größere Dia-
gonalen übertragen und war deutlich teu-
rer als die von LG genume Technik.
LG bringt das organische Material
ganzfiächig auf und eneugt so eine weiß
leuchtende Schicht, die als Backligbt dient
und aus der per Farbfilter rote, griine und
blaue Subpixel erzeugt werden. Samsung
brachte die einzelnen RGB-Subpixel dage-
OLED-Konkurrenz gen nacheinander über-eine Metallmaske
auf das Substrat auf und musste nach
jedem Auftrag über zwei Drinel des teuren
Mikro-LED und Quantenpunkte statt OLED im TV organischen MareriaJs wieder entfernen.
Abgesehen von den hohen Materiall<osten
war es auch eine technische Herausforde-
rung, die große Merallmaske mit ihren ex-
trem feinen Öffnungen mechanisch stabil
Bel High-End-Fernsehern haben gekündigt, 0'-EO-Fabriken der achten über das Glassubstrat zu bewegen: Sobald
organische Displays derzeit die und zehnten Generation zu bauen. Wenn sich die Maske dabei verbiegt, verschwim-
Nase vom. Mit einer Kombination diese Fabriken in Betrieb gehen, stehen men die feinen Pixelstrukturen. RGB-
aus Mikro-LEDs und Quanten- sehr viele große OLEO-Panels zur Verfü- OLEDs mit 4K·Aullösung erhöhen die
punkten Im LCD könnte Samsung gung. Dann werden OLED-TVs auch Komplexität weiter; Samsungs 2013er-
dasinde.m.. preislich in Konkurrenz zu Flüssigkristall- OLED-TV hatte nur FuU-HD-Auftösung.
Displays treten können. Deneit bekommt Dass Samsung wie LG zu weiß leuch·
man OLED-TVs kaum unter 1000 Euro, tenden OLED-Schichten greift, ist - auch
Von Ulrike Kuhlmann erst recht keine aktuellen 4 K-ModeUe. Als aus Patentgriindcn eher unwahrschein-
LCD-Ausführung sind 4K·TVs mit HDR lich. Gegen den Ansatz, blau leuchtende

0 rganische Displa~-s im Fernseher


sind begehrt, aber immer noch seht
teuer. Ihr Anteil an allen verkauften Flach-
in 55 Zoll ab 500 Euro zu haben.

Teure LED-Technik
OLED-Schichten zu nutzen und aus deren
Licht über Quantenpunkte rote und griinc
Subpixel zu erzeugen, spricht die begrenz-
bildfernsehern lag 2017 bei etwa 1,4 Pro- Samsungs Antwort auf die OLEDs waren te Lebensdauer blauen OLED-Materials.
zent. Zugleich brachten die OLED-TVs bislang LCD-TVs mit farbverstärkenden
7 Prozent vom Gesamtumsatz ein_ Quantenpunkten. Zur CES im Januar steU- Mikro-LEDs ins Backlight
Die Zahlen spiegeln wider, dass die te Samsung mit .The Wall" eine 146-zöl- Plausibler erscheint eine Kombination
organischen Displays Marktanteile im lige 4K-Videowand aus kleinen LED-Ka- aus Mikro-LEDs im fein dimmbaren
oberen Preissegment erobert haben. Die cheln vor. Das ungemein kontraststarke, Backlight mit Quanrenpunkten fiir sattere
konnte insbesondere LG Elcctronks ein- flinke, sehr helle und blickwinkelunab- Farben_ In einem LC-Di,-play mit nnzäh-
streichen: Die Koreaner liefern etwa die hängige LED-Display kann es aus techni- ligen lokal dimmbaren Dircct-LEDskön-
Hälfte aller OLED-Femseher. Samsung scher Sicht mit OLEDs aufnehmen. nen sehr kleine Bildbereiche mit schwar-
blieb mit seinem riesigen LCD-TV-Ange- Allerdings ist die Mikro-LED-Technik zem Bildinhalt gezielt abgedunkelt wer-
bot insgesamt gesehen zwar Marktführer, in Tbe Wall trotz vergleichsheise großer den, während benachbarte Bildinhalte
musste 2017 im High-End-Bereich aber Pixel von 0,84 Millimetern zn teuer für die hell erstrahlen. Auf diese Weise ließe sich
Einbußen hinnehmen nicht nur in Serienproduktion. Esw'.ire jedoch nicht das der beeindruckende Schwarzwert von
Deutschland, sondern auch weltweit. erste Mal, dass Samsung trotzdem ein OLEDs nachahmen.
Hiero.dande wurden 2017 etwa 7 Mil- (überteuertes) TV auf den Markt bringen Würden zusätwc:h die Qµantenpunkte
lionen Fernseher verkauft, darnnter unge- würde_ So zeigte der Hersteller im Sommer in die Farbfilter verlegt, entfiele auch die
fähr 100.000 OLED-TVs. 2018 soUen es 20H den gebogenen LCD-FemsehcrS9W Blickwinkelabhängigkeit der so optimier-
doppelt so viele OLEDs werden. mit 105 Zoll Oiagonale, SK-Aullösung und ten LCO-TVs. Damit wäre Samsung den
LGs Display-Sparte beliefert sämtliche 21:9-Kinofonnat, der U0.000 Euro k0$lell OLEDs direkt auf den Fersen - ohne sith
Anbieter von OLED-TVs mit organischen sollte. Wie viele Geräte davon tatsächlich erneut der kostspieligen organischen Fer-
Panels. Ende 2017 hatte LG Displays an- verkauft wurden, isl nicht bekannt. tigung widmen zu müssen. (ulc@cr.de)

c't 2018, Heft 6


fl,,chb,ldfernseher. c ·t Fotografie Spezial Ne-

LG setzt voll auf 4K


Unter den TVs des Jahres 2018 wird man bei LG nur noch ein ein·
ziges Modell finden, das nicht 4K-Auflösw1g zeigt: einen 32-zölli-
gen Fernseher mit 80 Zentimetern Bilddiagonale und 1920 x 1080
Pixeln. Alle anderen Geräte haben 3840 x 2160 Bildpunkte. Alle
OLED-Feroseher und etliche LCO-TVs beheaschen die Wieder-
gabe von komraststatken HOR-Videos, wobei LG insgesamt sechs
HOR-Formate unterstützt: Neben dem statischen Format HDR 10
und dynamischen Dolby V-ision, dem für TV·Überuagunggcdach-
ten HLG und Technicolor HDR ";u LG die statischen Varianten
HDR 10 sowie H LG um selbst generierte Metadaten erweitern
und so ein quasi-dynamisches Format erzeugen.
HDR 10 Pro respektive HLG Pro nennt LG die Modifikation,
die direkt im Fernseher stattfinden soll. Der neue Alpha-Prozes-
sor, der in den OLED-TVs ab Serie CS und in LCD·TVs ab der
8000er Serie steckt, berechnet die Metadaten aus den Bild· Die aktuelle Generation der OLEO·TVs von LG wartet mit
signalcn. In einer Demonstration schienen vor allem die helleren einem Algorithmus auf, der aus statischem HDR Material
4

Bereiche von der nachträglichen Dynamisierung zu profitieren. dynamische Metadaten generiert.


Die dynamische Erweiterung funktioniert im Standard- und im
Kinomodus ebenso wie im Bildmodus Spiel.
Die ,·on Sony „Crystal Sound" genanme Funktion, bei der kn. Sie sollen zu Farbabweichungen von unter 1 Prozent führen.
Audiosignale in Sch"mgungen aufder Bildschinnoberfläche um- CalMAN wird die AutoCal-Funktion in LGsSuper·UHD-TVs ab
gesetzt werden und das Display als Soundprojektor fungiert, .,;u Sommer unterstützen.
LG in seinen OLED-TVs vorerst nicht nutzen. Die TVs würden Die neuen 1Vs sollen auch den Google Assistant integrieren,
dadurch zu dick, erklärte der Hersteller gegenüber c't; eine mit dem man die Videoportale von Netflix, Amazon und YouTube
Dolby-Et\\citerung sei damit ebenfalls ausgeschlossen. Stattdes- per Sprache nach Filmtiteln durchsuchen kann. Akniell ist die
sen hat l,G seinen OLEDs aus der ES-Serie eine elegante schlan- Suche ebenso wie die Vernetzung mit JoT-Gerätcn wie Amazon
ke Lautsprecherleiste ans Displa} gefügt; deren Klangqualität Echo und Google Horne den US-Modellen vorbehalten. LG rech-
konnten wir aber noch nicht heUrteilen. net im dritten Q.uanal 2018 mit einem Firmware-Update für hie·
LGs Display-Spane hatte aufder CES eine Weiterentwicklung sige TV-Geräte. Die Mediatheken der deutseben Fernsehsender
der etwas klobigen Akruatoren für Crystal Sound gezeigt. In ihr wird man auch dann nicht per Sprache durchsuchen können.
waren die Aktuatoren auf dünne Platten reduziert, die sich Zur WM erwartet LG einen signifikanten Anstieg der
unsichtbar im Rücken eines sehr flachen TVs unrerbnngen lassen. Verkaufszahlen, allerdings wird es sich dabei vor allem um eine
Neu ist die Integration einer Kalibrierfunktion, bei der die Verschiebung handeln: Statt kurz vor Weihnachten kaufen die
mit Ca!MAN-SOftware ermittelten Gamma• und Farbkorrekturen Nutzer ihre neuenTVskurz vordem Fußballspektakel. Mit einem
direkt im Speicher höherwertiger LCD-TVs abgelegt werden. Verweis aufdie anstehende Meisterschaft „;ro LG übrigens nicht
Indem sich Dis-play und Software während der Kalibrierung aus- werben: Nur Sponsoren wie Hisense dürfen das Buchstaben-
tauschen, lassen sich halbautomatisch Profile für verschiedene kürzel "\VM" nutun, allen anderen ist dies unter Strafandrohung
HOR-Modi (HDRJO, DolbyVision, HLG und Varianten) erste!· verboten. (uk@ct.de)

c·t Fotografie Spezial: M eisterklasse Reisefotografie

t.'f:fi · lio Fremde Kulturen und ferne Land- klasse geben erfahrene Rersefotografen ihr Fotowissen werter.
schaften: In der neuen c·t Foto- Die nötige Kameraausrustung. Stative, Apps, aber auch die
Meisterklasse grafie Meisterklasse dreht srch passende Kleidung werden e,lautert.
ReisefolOgrafie alles um das Reisen mit der O,e Meisterklasse .Reisefotografie· berät beim Backup der
Kamera. Wir stellen passendes Aufnahmen unterwegs und be,m Schutz des Kameraequip-
~'~~:.'~ . \.... ) Equipment vor erklären nöuge mems vor Dieben. Unsere Autoren 2:e1gen zudem vtele Mög„
~::<:: ~ .... Planungsschritte und zeigen lrchke,ten. wre man Motive eindrucksvoll gestalten kann.
E·Booi< .fl"!; Hilfsmittel. die fur gelungene e,1. Das Sonderheft c·t Fotografie Spezial Meisterklasse
der mit in den Ruci<sack geho<en. .Reisefotografie• kann zusammen mit der Heft-DVD inklusive
- --~
Fotopraxis & Ausrüstung
" Ob eine Weltreise oder ein
Städtetrip - in de< sechsten Ed,-
prakt1SChen Video-Tutorials und E-Books fur 12.90 Euro (zzgl.
Versand) im heise-Shop onlrne bestellt oder am Kiosk gekauft
tron der c ·t Fotografie Meister- werden. (cbr@ct.de)

c·t 2018. Heft 6 25


- Chrome mit Adblocker

Google legt zudem den Standard der


Strategischer Blocker Coalition for Setter Ads sehr tolerant aus.
So kann weit.de weiterhin Autoplay-
Videos mit Vorschaln.erbung =igcn,
Google Chrome blockiert ttunerwünschte Werbeformenu weil unter den Videos ein Ausschalter
platziert "urde. Die Verbraucherschützer
der Electronic Fronticr Foundation (EFF)
kritisieren den Vorstoß von Google daher
Mit dem . Chrome Ad Filter• er der Website dennoch Werbung erlauben als zu zaghaft, insbesondere beim Nutzer-
versucht Google, die aufdring- will. Die Werbefilter-Funktion lässt sich Tracking.
lichsten Werbeformen im Web aber in den Browsereinstellungen unter Eine Werbeblockade aufeinigen hun·
z:urückz:udrängan - und andere Ad„ dem Punkt „lnhaltseinstelhmgen" abschal- dert Websites und kosmetische Ändenm-
blocker. Google kontrolllert damit ten, ist standardmäßig aber aktiv. gen aufeinzelnen Sitcs werden kaum dazu
noch mehr als bisher, was Website$ Betreiber von Websites, die auf der führen, dass Surfer Chrome statt anderer
dürfen und was nicht. Verlage B1ockadeli~1e von Google landen, müssen Adblocker verwende0- Damit der Adfilter
kooperieren mit Google, zeigen sich mit enormen Einnahmeverlusten rech- ein Erfolg wird, muss er weiterentwickelt
aber auch skeptisch. nen. Das hat mit der großen Verbreitung werden und zukünftig weitere Werbefor-
des Browsers zu tun: Auf dem Desktop hat mate blockieren. Da:ru müssten aber die
er einen Marktanteil von mehr als 60 Pro- Website-Betreiber mitziehen, insbesonde-
Von Toraten Kleinz zent, und ist zudem der Standardbrowser re professionelle Publisher.
unter Android - ein enormer ökonomi- Die Verlage zeigen sich jedoch kri-
oogle macht ernst: 03s Unternehmen scher Dn,ck aufdie betroffenen Webmas- tisch.•Eine Art Weltpolizei-Rolle über
G hat den Werbeblocker in seinem
BrowserChromescharfgeschaltet,zumin-
ter, die kritisierten Werbeformen zu enr-
femen.
Advenising lehnen wir strikt ab, da sie un-
sere verlegerischen Freiheiten massiv ein-
dest in der Betaversion, die bei Chrome Klassische Werbcblocker hauen bis- schränken würde", erklärt zum Beispiel
Canary hei&. Der hält sich an die Vorgaben lang oft einen gegenteiligen Effekt: Om die Axel $chy,i,cke, der die Online-Werbung
der 2016 ins Leben gerufenen Industrie- durch Adblocker gesunkene Werbereich- bei Axel Springer koordiniert.
organisation .Coalition for Bettcr Ads". Die weite auszugleichen, setzten viele Ange- Jason Kint, Chefder Branchenorgani-
CoaLition hat zwölf unerwünschte Werbe- bote auf immer auffälligere und aggres- sation Digital Content :-.ext, krilisM,rt, dass
formen definiert. Dazu zählen Pop-up- shi,re Werbeformen und begünstigten so Google selbst mitAdblocker-Anbietem zu-
Fenstcr, Autoplay-Videos mir Sound, Vor- die weitere Verbreitung der Blocker. Die- sammengearbeitet hatte. Google hatte sich
schalt-Werbung mit Countdown und blin- sen Kreislauf soll Chrome durchbrechen. in das Acceptable-Ads-Modell der Kölner
kende Werbung auf mobilen Websites. Das erklärte Ziel der Coalition for Setter Firma Eyeo eingekauft, damit eigene An-
Google hatte in den vergangenen Ads ist es, den Anteil der Werbeblocker ge· zeigen nicht mehr durch Werbeblockerwie
\1onaten zirka 100.000 Websites samt der nerell zu senken und somit das Werbeum- Adblock Plus blockiert werden.
daraufausgespielten Werbung überwacht, feld im Web \\1eder zu stiirlcen. Unterdessen umgarnt Google unbeirrt
um Publisher zu identifu.iercn, die uner- die Verlage. So stellte der Konzem im Feb·
wiinschre Werbeformen :rulassen. Web- Ein Adblocker ruardasneuen FormatnAMPStories" vor,
master, die wissen wollen, ob Google ihre gegen Adblocker mit dem Medienhäuser ihre Artikel in
Sites aufdem Index hat, müssen in Googles Zum Start wirkt der Chrome-Blocker aber einem anraktiven Format aufSmartphones
Webmaster Tools nachsehen. Dort listet eher homöopathisch. So seien laut Google ausspielen können. Dabei kümmert sich
der „Ad Experience Report'' unzulässige zuletzt lediglich 0,9 Prozent der unter- Google auch um die Werbeintegntion. Da
Werbeformen auf. Google gibt den Betrei- suchten Websites als „fehlerhaft" regis· Verlage ihre AM P-lnhalte bei Google la-
bern betroffener Sites nach einem Fund 30 triert worden. 42 Prozent der Betreiber gern können, würde der Konzern so die
Tage lang Zeit, den Missstand zu beheben. von Websites, bei denen vorab unzuläs- komplette Online-Wertschöpfungskette
sige Werbeformen bemängelt wurden, kontrollieren-vom Hosting über die Wer-
Googles schwarze Liste hätten ihre Angebote bereits angepasst. bung bis :rum Browser. (jo@ct.de)
Tauchen danach weiterhin angemahnte
Werbeformen auf, landet die betroffene
Website aufGoogles Sperrliste. Dann blo-
ckiert Google nicht nur die beanstandeten
Werbemittel, sondern sämtliche Werbung
---

auf der Sire. Hierzu nutzt Chrome modi-
fizierte Versionen der "Easylist", die auch
andere Werbeblocker wie Adblock Plus
und uBlock Origin einsetzen.
Den Nutzer informiert Chrome mit
einer einmaligen Nachricht oder einem
Symbol in der Adressleiste über eine Bio- Unerwünscht! Bettet eine Site solche Werbeinhalte ein, blockiert Chrome
ckade. Dann kann er selbst entscheiden, ob siimtliche Werbung auf der Site.
BGH: Bewertungsportal Jameda muss
Ärzte-Profil löschen
Das Änte-Bewertungsportal Jameda muss den Eintrag der gumentiert, ihr würden durch die Anzeigen die Patienten weg-
Kölner Hautäntin Astrid Eichhorn löschen, weil es wegen seines gelockt und sie könne sich nur durch eine Löschung ihres Profils
Geschäftsmodells in ihrem Fall nicht als neutraler Informations- dagegen wehren.
m ittler auftrin. Das hat der Bundesgerichtshof entschieden und Zum Zeitpunkt des Uneils gab es gar kein Jameda-Profil
damit der !(Jage der Medizinerin stangegeben (Aktenzeichen VI mehr von Eichhorn, das hane gelöscht werden müssen, weil sie
ZR30/17}. ihre Praxis zwischenzeitlich ,-erkauft hat. Sichtsdestotrotz stärke
Das Profil war auf Jameda abrufbar und und stand zur Be- das Uneil d ie Persönlichkeitsrechte von Ärzten in ganz Deutsch·
wertung offen. Da sie aber nicht für ihren Eintrag bewhlte, wur· land, sagte sie in einem Interview von Spiegel Online.
den neben ihren Daten als Anzeige gekennzeichnet „Hautärzte Jameda bat bereits aufdas Uneil reagiert und ihm we Grund-
(Dermatologen) (mit Bild) in der Umgebung" angezeigt. Dabei lage entzogen. Anzeigen für konkurrierende Ärzte wurden von
handelte es sich um Kunden des Ponals, die Jameda bezahlen. den Profilseiten nichtzahlender ~1ediziner entfernt. Geschäfts-
Den Besuchern der Seite wurde dies aber „nicht hinreichend of- führer Florian Weiß ist überreugt, dass sich Ärzte aufgrund dieser
fe ngelegt", so die Richter. Neben dem Profil zahlender Änte gab Änderung auch zukünftig nicht von seinem Portal löschen lassen
es keine solche Werbung für die Konkurrenz. Die Ärztin hatte ar- können. (jo@ct.de)

Vertrauenswürdige IT-Sicherheit
made in Germany
Wir s,rad ,nvner da aktiv wo viel auf dem $;:>tel ::steht Wo serlSlblo D aten und
ldenttäton e ementare Werte von Behörden und Unternehmen sind Wo
Kunden .10 sac:,e rheitsfragon vor kof"l1plexen Here1u~forderungen stehen

Unsere SpeZJ.alisten schutzcn Staat. Gese lsch~tl u nd VJ1rtschnft ZLNeof1ssig


vor Cyberbedrohu ngen W ir haben die IT- Stcherhcitsiösunge für dqtale u nd
vernetzte lOfrA-stn...kt en - u nd das b is z u höchsten Anlorderungen d-C'
Vertra ,..h ,eit

www.secunet.com

Studie: Nutzer oft ahnungslos über Facebook-AGB


Facebook-Nutzer \\~ssen nur in wenigen Fällen, welchen Nut- bezogener Daten infrage: die Idee der .informienen Ein-
iungsbedingungen sie konkret zugestimmt haben. Das ergab willigung".
eine Umfrage unter 1019 aktiven l-,urzern in Österreich. Die Die umfangreichen AGB von Social-Media-Diensten zur
Nutzer wurden für die Studie jeweils gefragt, ob sie wissen, dass Kenntnis zu nehmen sei „ökonomisch imuionaJ.. , sie zu verste-
sie in bestimmte Klau.sein eingewilligt haben. Nur 37 Prozent der hen für juristische Laien praktisch unmöglich, meint Robert
Befragten waren sich zum Beispiel bewusst, dass ih re Daten Rothmann, der Autor der Studie. Die Ein„illigungsei damit eine
,,gesammelt~ und ,,\•erwendet" werden können. „dogmatische Fiktion", welche die Unternehmen schütze, aber
Für Datenschützer stellt die Studie der Uni Wien eine :ren- die Verbraucher datenschutzrechtlich iibef\'Orteile.
trale Legitimationsgrundlage für die Verarbeitung personen- (Christiane Schulzki-Haddout1/ JO@ct.de)

c·t 2018. Heft 6 27


News I Breitbandausbau

vier Milliarden Euro für die neu zu vertei-

Breitbandbremse lenden Mobilfunkfrequenzen bieten. Die


restlichen sechs bis neun Milliarden Euro
zum Schließen der Förderungslücke muss
wohl der Fiskus beisteuern.
Warum das geplante Grundrecht auf Aber selbst wenn die Mittel bereitste·
hen, ist zu bezweifeln, dass sie bis zur
schnelles Internet den Ausbau lähmt nächsten Bundestagswahl in\ Herost2021
überhaupt noch effizient ausgegeben wer·
den können. Dafür mahlen die Mühlen
des Verkehrsministeriums zu langsam -
ga nz zu schweigen von zu erwanenden
Die kommende Bundesregierung Verschwendete Kapaz.,tätsengpässen bei Tiefbau- und
will Deut schland an die . Welt • Subventionen Netzmontageunternehmen.
spitze" beim schnellen Internet Nun soll der Bund Gigabit-Netze bis Ende Darüber hinaus hält der Koalitions·
führen. Doch die geplanten M aß· 2021 mit weiteren zehn bis zwölf Milliar- vcrtrag die Möglichkeit offen, im Interesse
nahmen b ringen d e n Ausb au nicht den Euro fördern. Union und SPD planen der Telekom weiterhin (VDSt,.)Onsnetze
genug voran~ hierfür die Einnahmen aus der nächsten zu fördern. Diese führen die Glasf.iser aber
Versteigerung ,'Oll UMTS- und SC-Lizen- n ur bis in die Nähe von Häusern, aber
zen ein, die »zweckgebunden" verwendet nicht bis in die Keller-oder bessernoch in
Von Prof. Dr. Torsten J. Gerpott werden sollen. Das ist im merhin ein Fort- die Wohnungen. Die ,'On der Telekom auf
schrin: 2015 versickerten nach der Auk· der letzten Meile bis ins Haus genutzten
tion von Mobilfunkfrequenzen die Erlöse Kupferl<abel sind nach Ansicht vieler Ex·
von fünf Milliarden Euro teilweise noch perten zumeist jedoch zu lang, um Gigabit-
im allgemeinen Haushalt.
D er Koalirionsvertrag vom 7. Februar
schreibt der Bundesregierung in spe
den Ausbau der digitalen Infrastruktur
Bei der demnächst anstehenden Ver·
Steigerung werden die Einnahmen jedoch
Geschwindigkciten :ru erreichen.

Nachträgliche Regulierung
auf die Fahne. Das ist nichts Neues: nicht in den Himmel wachsen. Denn an- Weiter sollen .,neue Anreize für den pri-
Bereits vor neun Jahren versprach eine ders als bei der UMTS-Rekordauktion im vatwinschaftlichen Glasfaserausbau" ge·
große Koalition, dass bis Ende 2014 für Jahr 2000, bei der sechs Unternehmen schaffen werden. Statt wie bisher beim
drei Viertel aller Haushalte Anschlüsse 51 Milliarden Euro bezahlten, gibt es in- Kupfernetz will die Regierung den ZUgang
mit 50 MBit/s zur Verfügung stehen soll· zy,ischen nur noch drei Interessenten: ·re- von Wettbewerbern zu G igabit-Netzen
ten. Dieses Ziel wurde jedoch deutlich lekom, Vodafone und Telcföniea. Zusam· nicht mehr regulieren (,,ex-ante"). Statt-
verfehlt: Vor vier Jahren kamen nur zwei men werden sie meiner Einschätzung dessen will man »ein Modell des diskrimi·
von drei Haushalten in den Genuss nach kaum mehr als insgesamt drei bis nierungsfreien Zugangs im Sinne des
schneller Leitungen - auf dem Land war
es gar nur jeder vierte.
Unverdrossen sagte die Bundesregie-
rung dann 2014 zu, dass bis Ende 2018 Versorgungsquote mit 50 MBit/s
alle Haushalte m it 50 Mßit/s im Netz
surfen könnten. Erreichen wird man diese (in Prozent der Haushalte in Deutschland)
100-Prozent-Quote bestenfalls in Groß- Ende2014
städten. Auf dem Land werden es weiter·
hin weniger als die Hälfte der Haushalte
sein (siehe Grafik). 85„
Ursache ist unter anderem die späte - - - - - - - - polotisd1es Zoel
und zu knappe Vergabe von Breitband- BundesdutChschnlft
Fördermineln durch den Bund. Er starte·
teerst im Oktober 2015 ein Programm 53 'III
mit vier Milliarden Euro. Dieser Betrag
reicht bei Weitem nicht aus, um lückenlos


Haushalte an Festnetze mit 50 Mßit/s
anzuschließen. Hierzu sind nach Berech-
nungen mit verschiedenen Kostenmodel- Halbst. Stadt
len zweistellige Milliardenbeträge erfor· • rtädtisch(,, Reg,onen: Gemeinden mit >- SOO Einwohnern pro q km
derlich. Zudem vergab das Verkehrsmi- (mit ca. 21.92 M.lo. Privathaushalten)
nisterium die Mittel so umständlich, dass halbstadtische Regionen: Gemeinden mit ? 100 und < SOO Einwohnern pro qkm
(mit ca. 13.57 Mio. Privathaus.halten)
bis Ende 2017 von den genehmigten Sub·
lat1dliche Regt0oen: Gemesndefl mit < 100Einwohnern pro qkm
ventionen weniger als drei Prozent aus- (mit ca. 4.39 Moa. Privathaushalten)
bezahlt wurden.

c't 2018, Heft 6


B,eltbandausbau I New.

Open-Access" d urchsetzen. Hierbei ver· den Zugangs zum schnellen Internet aller für Abhilfe. Das geplante Bürgerrecht auf
kaufen die Eigentümer der neuen Netze Bürgerinnen und Bürger (zu! erreichen". einen Breitbandanschluss wird ein ähnli·
ihren Konkurrenten Vorleistungen, damit Deshalb wollen sie bis 2019 für jedermann ches Schicksal ereilen. Es ist deshalb mehr
letztere selbst auch Endkunden Gigabit- „einen rechtlich abgesicherten Anspruch ein Placebo für die Öffentlichkeit als ein
Dienste anbieten können. Die Bundes- zum 0 1.01.2025" auf einen Breitband- Element seriöser Wartschaftspolitik.
netzagentur soll solche Zugangs„erein- anschluS$ schaffen . Dieses Vorhaben ist Das Anschlussrecht droht sogar, den
barungen künftig nur noch in Streitfällen weder zeitlich noch inhaltlich ambitio- Breitbandausbau bis zum Ende der jetzi-
kontrollieren (,,ex-post"). niert. Denn bis 2025 ist das vierte Kabinen gen Legislaturperiode zu bremsen. Denn
Das klingt gut. Man muss allerdings Merkel längst Geschichte. Die nächste wenn ein solches Universaldienstrecht
erst einmal abwarten, wie die beteiligten Bundesregierung geht mit dem Verspre· erst ab 2025 eingeführt wird, dann schafft
Ministerien dieses Modell praktisch um- chen also kein Risiko ein. Außerdem lässt das heute Unsicherheit bei Unternehmen,
setzen werden - zumal bereits der heute der Koalitions\'ertrag offen, welche Daten- die in neue Netze vor allem in ländlichen
geltende Rechtsrahmen eine nachgeschal- raten man den Nutzern garantieren will Gebieten investieren (sollen), deren Er·
tete Kontrolle erlaubt. Allein der Wegfall und gegen wen sie ihr Recht künftig gel- schließung betriebswirtschaftlich unver-
von Vorprüfungen wird zudem kaum ge· tend machen können, falls die Bits weiter- tretbar ist. Die Anbieter werden im Zwei-
nügen, um durch die Zusammenarbeit von hin bloß aus der Leitung tröpfeln. felsfall abwarten, v.ie eine Regierung nach
Wettbewerbern den Bau von Glasfasernet- Wie wenig Ansprüche wert sind, die 2021 den Anspruch der Bürger durch zu-
zen auszuweiten. Dazu sind deren Inves- nicht d urchgesetzt werden können, zeigt sätzliche Förderrninel unterfünern wird
titionen viel zu stark von anderen Faktoren das Beispiel der Telekommunikations- und die Umsetzung ihrer lnvestitionsplä·
wie der zu erwartenden Nachfrage und der Transparenz11erordnw1g: Seit Ende 2016 ne solange -zurückstellen. (hag@ct.de) et
Wettbewerbssituation abhängig. schreibt sie lsetzbetreibem vor, Kunden
über bestimmte Leistungsaspekte zu in- Der Autor leitet dm uhrstu/1/ für T,/,.
Schädliches Placebo formieren. Allerdings beachtet kaum ein kommunikarionswinschaft an du Mtrca-
Die Regierungsparteien geben sich trotz· Anbieter die Verpßichrungen vollständig tor Sch(J(J/ ofManagnn,nt Duisburg der
dem sicher, "das Ziel eines flächendecken- und keine staatliche Instanz sorgt bislang Univcniliit D1<isb1ug-Essen.

TOSHIBA
l eading Innovation ~>>

Save your
best moments

Toshiba USB TransMemory™


U363/U364 Dongle
Your reliable companion for extraordinary moments. tosh,ba-memory com
New. Nette

Fritzbox für Load Balancing für die


extraschnelles DSL Fritzbox 6890 LTE
Anlässlich des MWC hat AVM für die Fril2box 6890 LTE (siebe

-- 1..
1
Test in c't 26/2017, S. 44) Load Ralancing als neue Funktion
per Firmware-Update angekündigt: Damit kann die 6890
Daten gleichzeitig über ihr xOSL·Modem und ihre LTE-Schnitt·

... i..
stelle übertr•gen. Apps, die mehrere Downloads parallel starten
wie etwa Download-Manager oder Pcer-to-Peer-Dicnste, be-
kommen so eine höhere Summendatenrate, im Optimalfall
"'
-
600 MRit/s. Bisher werden die beiden WAN-Ports nur für Fail-
ovcr genutzt, also automatischen Wechsel aufs Mobilfunk-
internet, wenn der x0SL·Anschluss ausfällt. (ea@ct.de)

VolP mit Mobilfunk-


Nummer
Anders als bei bisherigen VolP·Angeboten bekommt man beim
neuen lnternet-Telefoniedienst Sipgate Satellite keine Fest·
AVMs Fritzbox 7583 schafft an gebündelten netz·, sondern eine Mobilfunkrufnummer. Die kann man
G.fast·Anschlüssen maximal 3 GBit/s Oownloadrate. selbst.Ständig einrichten und auf mehreren Geräten nutzen. So
werden beispielsweise Familien oder Vereinsmitglieder gleich-
zeitig unter derselben Nummer erreichbar. Aktuell funktioniert
AVMs neue Fritzbox 7583 ist für den Vertrieb über Internet· Satellite mit einer kostenlosen App nur auf iOS·Geräten;
providcr gedacht. Die Weiterentwicklung des Hochkant- Anpassungen für Android und Webbrowser sind in Arbeit.
\1odells 7580 enthält ein Modem, das nach der G.fast·Spczifi. Satellite lässt sich über WLAN· oder LTE· wtd UMTS-Ver-
kation arbeitet (Signal bis 212 MHz mit max. 1,5 GRit/s Down· bindwtgen nut7.en, selbst die veraltete EDGE-Technik eig,,e sich
stream auf kurzen Leitungen). Seine Besonderheit: Es haL zwei noch gut, meint Sipgate. Das geht sogar im Ausland zum
analoge Kanäle, über die zwei G.fast•Signale über ein Telefon· lnlandstelefonietarif, wenn das Datenroaming aktiv ist - oder
kabel mit vier Adern -der hierzulande übliche Stemvierer-pa· via WLAN. Wie andere VolP·
rallel fließen können (Laycr 1). Darüber läuft dann nur eine Dienste passt sich Satellilc
Layer-2-Verbindung, es handelt sich also nicht um Load Balan· mittels dynamischer Sprach-
eing mehrerer Internetanschlüsse. Ein typischer Einsatzfall Codecs an die Verbindungs-
dürfte bei Fiber-to-the-Building (FTTB) liegen, wo Daten über qualität an. Pro Minute laufen
eine Glasfaser im Keller ankommen und im Jiaus über Tele· 0,5 bis 2,2 MByte Oatenvolu·
fonkabel weiterverteilt werden. men auf.
Mil diesem Bonding erreicht die 7583 maximal 3 GBit/s im Nutzer erhalten monat-
Oownstream; in Gegenrichtung sind es bis zu 600 ,Ulit/s. Her- lich 100 Freiminuten, die sie
kömmliches ADSL und VDSL inklusive SupcrVectoring (35b) für Gespräche in alle Netze
versteht das Modem auch, nutzt daru1 aber nur eine Doppelader. der EU verwenden können.
LAN-seitig hat die neue Box die üblichen 4 Gigabit·Ethemet· Minutenpreise oder automa·
Ports sowie einen Gigabit-WAN-Port. Ein einzelner PC erhält tische Abbuchungen gibt es
also höchstens 950 MBit/s - das Gigabit·Elhcmet-Ncttomaxi- laut Sipgate nicht. Eine Telc-
mum-von derart schnellen Anschlüssen. Vom Ronding werden fonie•f1atrate soU im geplan·
also nur Netzwerke mit mehreren Geräten profitieren. ten TarifSatellite Plus für 4,95
Bein1 IYLAN ist die neue Box wie der Vorgänger ausgestat- Euro monatlich kommen. Ex-
tet: Simultaner Dualband-Betrieb mit vier MIMO·Streams terne ·reilnehrner, die eine Sa·
führt im standardkonforrnen Betrieb zu maximal 600 MBit/s tellite-Rufnummer anrufen,
brutto im 2,4·Gllz-Band wid 1733 MBit/s brutto aufs GHz. Als Der VolP·Dienst Satellite zahlen den üblichen Tarif für
weitere Neuheit hat die 7583 nun zwei interne SO·Busse, dazu von Sipgate macht Gespräche mit deutschen Mo·
wie bisherzwei analoge Telcfonicports und die übliche DECT· mehrere Nutzer über eine bilfunknummern. In ersten
SchnittsteUe für maximal sechs Sclmurlos-Telefone. lnsgesarnt zusätzliche Mobilfunk· Tests konnte Satellite gefal-
sollen nun acht Gespräche gleichzeitig über die Box laufen nummer überall gleich· len, siehe ct.de/·3977636.
können. (amo@ct.de/ea@ct.deJ zeitig erreichbar. (d2@ct.de)

30 c't 2018. Heft 6


Embeclded Systems News

Embedded-Typen von AMD Ryzen


und Epyc
AMO Ryzen Embedded V!OOO und Epyc Em- hält er einen vergleichsweiscn starken Vega-
bedded 3000 heißen die ersten Embedded- Grafikkcm. Damit eignet er sich gut für Geräte,
Prozessoren mit AJ\IO·Zen-Mikroarchitektur. die Daten visualisieren, etwa in der Medizin-
Im Vergleich zu ihren Verwandten für Note- technik. Seit mehr als zehn Jahren sind AMD-
books {Ryzen) und Server (Epyc) haben sie Zu- APUs wie der 2015 eingeführte Merlin Falcon
saufunktionen wie eingebaute Netzwerk-Con- (Baureihe R) auch bei Herstellern von Glücks-
rtoller, steuem auch ECC-RAM an und sind für spielautomaten beliebt. Die Firma Advantech-
OEM-Kunden zehn Jahre lang lieferbar. lnnocorc bestückt ihr Computennodul DPX-
Der R)-zen Embedded VlOOO kommt in E140 für Spielautomaten mir dem Ryzen
fünf Varianten mit 2 bis 4 CPU-Kernen und VlOOO. Mit 25-Watt-CPU braucht es keinen
12 bis 54 \Van Thecmal Design Power (TOP). Lüfter und bat vier DisplayPorts für 4K-Dis-
Wie die R)-zen-2000-APUs für Notebooks cm- plays. Anschlüsse für Münz- und Banknoten•
prüfcr sind integriert und es gibt ein SDK für
·e r, >
rm l
-=
... ~

,...
•..
al11
-
,

1
1
•• Spieleprogrammierer, um Preise und Gewinne
zu verwalten (Slot Accounting System, SAS).
Congatec wiederum lötet den Ryzen VIOOO
aufdas Modul Conga-TR4 im Standardformat
COM Express Type 6 für Embedded Systems.
Für Se""' und Neizwerkgeräte gedacht ist
- 0
1 • der Epyc Embedded 3000 mit 4 bis 16 Kernen
und Conrtollern für bis zu acht 10-Gigabit/ s-
Ethemet-Ports. Genau -..ie Ryzen Tbrcadripper

-·- • - steuert er vier Speicherkanäle und 64 PC1e·3.0-


Lanes an, aber zusätzlich noch 16 SATA-6G-
e, "·= 00 0 Ports. Die 4- und 8-Kem•Versionen des Epyc
3000 bestehen aus einem Silizium• Die mit
Auf dem Congatec conga-TR4 im COM- 30 bis 50 Watt TOP, bei den 12- und 16-Ker-
Express~Format sitzt ein AMD Ryzen
Embedded V1000.
nem sind es zwei Dies mit zusammen 60 bis
100 Watt. (ciw@ct.de)
Python 3
l.fdlNI und piOfhvonril .JIIW(':,...
Das umfassende Praxisbuch

Freier RISC-V mit 64 Bit


Forscherteams der ETH Zürich und der Uni Bo-
logna kooperieren bei der Entwicklung sparsa·
mcr RISC-V-Prozessoren, die sie Parallel Ul-
tra•Low-Power (PULP) nennen. Viele ihrer
Chip-Entwürfe tragen Namen aus dem Quen-
tin-Tarantino-Film Pulp Fiction, etwa der 40-
nm-Mikrocontroller ,Mr. Wolf" mit acht RV32-
Kemen vom Typ RISCY, gesprochen .Riscy".
In den nächsten Wochen soll ein 64-Bit-
RISC-V· Chip aus der 22-Nanometer•l'ertigung
von Globalfoundries kommen, der drei unter·
schiedliche Kerne enthält; daraufverweist sein
Name Poseidon, denn der Meeresgon wird ofi
mit Dreizack dargestellt. Der Chip soll sich bei
700 MHz mit 30 Milliwatt begnügen. Seinem
64-bittigen Kern namens Ariane fehlen aller-
dings eine Gleitkommacinheit (FPU) und ein
Speicher-Controller mit atomaren Operatio- Der 22-nm-Chip Poseidon von Forschern der
nen. Damit eignet er sich nur mit Abstrichen ETH Zürich enthält einen 64-Bit-RISC·V-Kern
für Linux. (ciw@ct.de) namens Ariane.

e·t 2018, Heft 6 31 www.mitp.de


News Linux

Endless OS 3.3: Linux für Smartphone-Nutzer


Die Linux-Distribution Endless OS hat eine
klare Zielgruppe: Menschen, die zwar Smart-
phones mit ihren Apps und lledienkonzepten
kennen, aber bisher keinen Desktop-Rechner
nur,en. Der Desktop trägt dem Rechnung:
Ein Menü fehlt, wie bei Smartphones liegen
stattdessen Icons und Ordner auf der Ober-
fläche, sodass die Anwendungen nur einen
oder zwei Klicks entfernt sind. Ein Suchfeld
fördert sowohl installierte Programme als
auch Treffer aus dem Internet zutage- Jetzt ist
die neue Version 3.3 der Linux-Distribution
verfügbar.
Hersteller Endless hatte bei seinem
Betriebssystem nicht in erster Linie Europa
im Blick, sondern Gegenden, in denen stän-
dig verfügbares Internet keine Selbstver-
ständlichkeit ist. Endless OS 3.3 ist daher in Der Linux-Desktop von Endless OS 3.3 ähnelt dem von Mobilgeräten
zwei Ausgaben verfügbar: In einer Basis- und ist einfach zu bedienen.
Variante mit rund 2,2 GByte w1d in einer
deutlich umfangreicheren Full-Variante mit knapp 15 GByte. tionen, Anleitungen für alles mögliche sowie Anwendungen zum
Letztere ist auch im Offline-Betrieb nutzbar, sie bringt bereits Lernen machen Endless OS auch ohne Internet zu einem viel-
reichlich vorinstallierte Anwendungen und Inhalte mit. Beide seitigen Helfer.
lassen sich als Live-System ausprobieren und bringen einen Endlcss OS entsteht aus Debian, nutzt zur Verwaltung des
grafischen lnstallcr mit, der nur wenige Fragen stellt. Basis-Systems und der Anwendungen allerdings OSTree und
Eine runde Programmauswahl reicht von Office-Program- Flatpak. Als Desktop kommt ein modifiziertes Gnome 3 zum
men, dem Browser Google Chrome bis zum Videoplayer VLC. Einsatz; auch viele Gnome-Anwendungen wurden eigens ange·
Werke der WeltliLeratur, Spiele, Kochrezepte, ein Snapshot der passt. Zur grafischen Software-Installation ist das App-Center
Wikipedia {.Encyclopedia"), Reise- und Gesundheitsinforma- dabei. (lmd@cr.deJ

Linux-Notizen
Konsole aufzeichnen
Die fur ihre Linux· und Mac-Portierungen bekannte Spiete-
mit asciinema 2.0 schmiede Feral lnteractive hat per Twitter angekündigt, Rise
of the Tomb Raider auf Linux zu portieren. Das Spiel war im
~lit dem kleinen Python-Tool asciinema lassen sich Eingaben Februar 2016 fur Windows erschienen_ 2016 hatte Feral ln-
an der Kommandozeile et.....i zu Lehrzwecken aufzeichnen. Die teractive bereits den Vorgänger .Tomb Raider" auf Linux und
neue Version 2.0 des Python-Tools soll -..eniger Arbeitsspeicher macOS portiert.
benötigen. Das Tool nutzt jetzt das neue Dateiformat asciicast
,2. Dadurch lassen sich Aufzeichnungen nun auch unter- Mit Total War: Thrones of Britannia hat Feral lnteract,ve
brechen und später fortsetzen. asciinema 2.0 steht für LinW<, einen weiteren Port in Arbeit. Das Spiel soll kurz nach seiner
mac0S- und BSD-Varianren bei Githubrum Download bereit. Veroffentlichung für Windows im April auch für Linux und
Es lässt sich auch einfach via pip3 installieren. (lmd@ct.de) macOS fertig werden.

D1e neue Version des ausgemusterten Ubuntu-Desktops


Unity 7.4.5 liefert vor allem Fehlerkorrekturen. Installationen
von Ubuntu 16.04 LTS haben das Update m,ttlerwede per
Paketverwaltung erhalten.

Die Office-Suite Calligra aus dem KDE-Proiekt wurde auf


Version 3.1.0 aktualisiert, die einige Fehler korrigiert. Die
Datenbankverwaltung Kexi fehlt noch. sie steht aber eben-
falls kurz vor Version 3.1.
asciinema zeichnet Kommandozeilen-Sessions
auf und spielt sie bei Bedarf wieder ab.

32 c"t 2018. He~ 6


Privatwohnungen, die per Bodycam

Minority Report gefilmt werden. Drohneneinsätze sind


ebenfalls wrgesehen -Gefährder könnten
sich ja in Wohnmobilen verschanzen, so
die aparte Begründung.
Wie Bayerns Polizei den Datenschutz Per molekulargenetischer Unter-
suchung und DNA-Bestimmung kann die
aushebelt bayrische Polizei künftig .das Geschlecht,
die Augen·, Haar- und Hautfarbe sowie
das biologische Alter und die biogeogra-
phische Herkunft eines Spuren,·erursa-
chers" bestimmen. Diese bisher republik-
weit unzulässige Form der Datenauswer-
Oberwachungsdrohnen, DNA-Tests, gelegt hat. Von den 25 Neuerungen befas- tung sei notwendig, um beispielsweise
Präventivhaft: Der Entwurf für sen sich lediglich zwei mit dem Schutz von Bombenbauer festzusetzen, noch bevor
Bayerns neues Polizeigesetz liest Bürgerrechten. Der Rest erleichtert der sie zuschlagen, erklärte der ba)Tische
sich wie das Skript eines düsteren Polizei die Arbeit am „Geführdcr" dieser Innenstaatssekretär Georg Eck.
Science· Fiction-Films. Unter einem juristischen Figur, die das polizeiliche
Innenminister Seehofer könnte dies Ordnungs- und Strafrecht zunehmend be- Schwache Datenschutz-
bald für ganx Deutschland gelten. stimmt. Das novellierte Gesetz verschärft auflagen
dabei die Definition und spricht nicht Auf dem Papier muss das neue bayrische
mehr von einer ,..konkret drohenden", Polizeirecht auch der europäischen Da-
Von Detlef Borchers sondern nur noch von „dringenden" oder tenschutzgrundverordnung sowie Aufla-
.allgemein drohenden" Gefahr. gen des Bundesverfassungsgerichts (1 BvR
Das wichtigste Wort des Gesetzent- 1140/09) genügen. Deshalb soll nach dem
wurfes ist jedoch .prävcntivpolizcilich": Polizeiordnungsrecht (POG) eine .unab-
ie CSU-Regierung in Bayern will ihre
D Polizei mit neuen Sefugnissen aus-
rüsten. Bei der Fahndung nach potenziel-
Die Polizei darf bereits im Vorfeld einer
Straftat tätig werden, wenn sie lediglich
einen Verdacht hat. So kann sie künftig
hä ngige Prüfstelle für den Kernbereich
der privaten Lebensführung" eingerichtet
werden. Diese bekommt Zugriff auf das
len Terroristen soll sie Personen nahezu präventiv Daten in der Cloud beschlag- gesammelte Überwachungsmaterial und
frei nach eigenem Ermessen online und nahmen, verändern oder löschen sowie kann Daten aus der Intimsphäre des Be-
offline überwachen und langzeitig fest- die Post sicherstellen. Polizisten dürfen troffenen löschen, ehe ein Erminler auf
nehmen dürfen. Datenschützer und Bür- sich verdeckt mit Tarnnamen im .Cyber· sie zugreifen darf. Es sei denn, es ist .Ge-
gerrechtler kritisieren den Gesetzentwurf space" bewegen und die Kommunikation fahr im Verzug": Dann soll erst im Nach-
zur Neuordnung des bayerischen Polizei- in sozialen Medien durch Übernahme der gang geprüft werden. Ansonsten sollen
rechts scharf. Er ist jedoch nicht nur für Anschlusskennung oder des 1'utzerkontos die Po1izisten selbst einschätzen, ob ihre
den Freistaat relevant. Unter Horst See· stören. Überwachung zu stark in die Intimsphäre
hofer als geplanten Chef des neuen "Su- Abseits der Datennetze soll die Poli- der Beobachteten eingreift. Immerhin
perministeriums" für Innen, Heimat und zei per intelligenter Videoüberwachung darf der Landesdatenschutzbeauftragte
Bauen könnte er auch der kommenden mit "biometrischer Gesichtsfelderken- die Maßnahmen prüfen und eine parla-
Regierung als Vorbild für ein bundeswei- nung" Lichtbilder und automatisch erfass- mentarische Kontrollkommission soll
tes Musterpolizeigesetz dienen. te Autokennzeichen in Echtzeit mit Fahn- einen Überblick über die polizeilichen
Da lohnt ein genauer Blick in den 101 dungsdaten abgleichen; das gilt künftig Aktivitäten bekommen.
Seiten dicken Entwurf, den Bayerns In- auch bei der Überwachung von Demons- Neben der prä,enliven Überwachung
nenminister Joachim Hermann (CSU) vor· trationen sowie bei Durchsuchungen in soll die Polizei auch bei ihren repressiven

34 c't 2018. Heft 6


Überwachung I News

Maßnahmen schlagk,äftiger werden. Spe- sprach von einem Land im "Überwa· Ausschuss für Innere Sicherheit überwie-
zialeinheiten dürfen künftig Explosiv- chungsrausch" und kündigte wegen der sen worden. In beiden Gremien hat die
mittel, Sprengkörper und Handgranaten Ausweitung der DNA-Analyse den Gang regierende CSU die Mehrheit, insofern
einsetzen, um etwa einen Lkw bei einem vor das Verfassungsgericht an. dürfte die von der Opposition durch-
Terror,nschlag zu stoppen. Zählt man eins und eins zusammen, gesetzte Anhörung von Experten am
Außerdem wird das bereits im Som- so kann die bayrische Polizei künftig Per· 21. März kaum etwas ändern.
mer 2017 beschlossene "Geführder·Ge· soncn bereits bei einer "allgemein dro- Für den Fall,dassdie nächste Bundes-
sett" durch Bestimmungen des PAG noch henden" Gefahr umfassend überwachen regierung von einer Großen Koalition von
einmal erweitert. Demnach können als und unendlich lange in Haft nehmen- sie CDU/CSU und SPD gestellt wird, ist Horst
"Gefährder" eingestufte Personen unbe· muss nur einen Richrer finden, der mit- Seehofer als Innen- und Heimatminister
fristet in Haft genommen werden. Dazu spielt. Die Person braucht keinerlei Straf- vorgesehen. U11ter seiner Führung kö11n·
bedarf es lediglich der Genehmigung tat begangen zu haben, noch muss eine ten die Polizeigesetze der Länder in einem
eines Richters. Alternativ kann er das Tra· offizielle Anklage oder ein Gerichtsurteil bundeS\l.eiten Musterpolizeigeset2 ange-
gen einer Fußfessel zusammen mit Auf- vorliegen. Wie leicht sich derartige „Anti- glichen werden. Denn unlängst beklagte
enthaltsauflagen oder -Verboten anord- Terror·Gesetze" gegen politisch unliebsa· Holger Münch, der Leiter des Bundeskri-
nen. Um deren Ei11halrung zu überprüfen, me Personen einsetzen lassen, zeigt das minalamtes, auf dem europäischen Poli-
darfdie Polizei anhand der Positionsdaten jüngste Beispiel von Deniz Yücel in der zeikongress Anfang Februar denderzeiti·
künftig Bewegungsprofile anlegen. Türkei. Bei der Aushöhlung des Rechts· gen .Flickenteppich" der Ländergesetze.
staates holt Bayern h ier gegenüber dem Er erlaube es den sogenannten Gefähr-
Aushöhlung des Rechtstaates Bosporus dramatisch auf. dem, sich der Überwachung einfach
Nicht nur Bürgerrechtler und Datenschüt· Der Entwurf des neuen Polizeiauf· durch Wechsel des Bundeslandes zu cnt·
zer, sondern auch die bayrischen Opposi· gabengesetzes hat nach der Vorstellung ziehen. Um dies künftig zu verhindern,
tionsparteien SPD und Grüne kritisieren durch de11 bayrischen Innenminister Joa- käme Seehofer eine bundesweite Anglei·
den Geseuentwurf heftig. Die grüne chim Herrmann in erster Lesung den bay· chung der Polizeigesetze nach bayrischem
Landtagsabgeordnete Katharina Schulze rischen Landtag passiert und ist an den Vorbild gerade rechL (hag@ct.de) <'t

Kö ln. KOMED .
·~
...

···3•
.
·... .:· MINiJS MASTERING
24. - 26. April 2018

____________
••• MACHINES
! •...••
.,...
Die Konferenz fur Machine Learnmg und Künsll!che lntellrgenz

Die Vision w ird zur Realität

,
JETZT ANMELDEN!
F~ Eilf, !: , .:
Die Mms Masteruig llach111es wendet s1cl1 mrt ilrffll technischen Es gibt vortrage zu folgenden Themen:
Fokus an Softwareentw1cider und -ari;h1tel<lel\ Data ScienliSIS, • Machine leaming und Deep Learnmg
Pl'OJelt1· und Teamletter sow,e Forsche<. 0a das Thema für viele noch • Data Monmg
recht neu ist. wird die -enz d•e Groncllagen umfassend vennotleln.
• Kcgnitives Compullng
• Computer V1Sion. Natural Language Processmg.
Bild· und Spracherkennu(!ll
ZIElGRUPPE • Predicbve Analyt1cs
• W1ssensbeschaffung, ·datstellung und -vernetzung
• Softwareentwickler • Data Sc,entrsts • Anbindung an B1g·Oata Systeme
• Sollwarearchoteklen • Teamle,ter
• Mach1ne·leaming-Bibilolheken und -Frameworks
• l(J.Experten • lnnovat1onsbeauftragte
• Cloud-Servtces fur Machone learning
• Ethik und Recht

Gold„Sponsor Sdbtr~SponsorerL Veranstaller·

adesso) •
~
zm. Developer q,t,l
www m3-konfere nz de

c·t 2018, Heft 6 35


News s.n.ar & s,.,.._

Server-SSDs von Intel Konvergentes System


und Samsung von Dell EMC
Das .Converged lnfrastr11cture"-(Cl-)System Dell EMC VxBlock
1000 kombiniert Storage-Funktionen der EMC-Familien
Vmax, XtremlO, Unity und Jsilon mit Cisco-Ptodui-"ten wie den
Xeon-Servern der Reihe UCS, mit Nexu.s-Switches sowie mit
SAN-Switches \'Om Typ MDS.
VxBlock System 1000 ist ,w allem zum Betrieb mit VMware
gedacht und stellt virtuelle Maschinen samt dem nötigen Spei-
cher mit hoher Packungsdichte bereit. Die neuen Systeme ver·
einen Speicher und Rechenleistung und lassen sich einfach Rack
für Rackerweitern. Dell EMCverspricht einfachere Administra-
tion und ingesamt niedrigere Betriebskosten. Laut Dell EMC ge·
Intels SSDs im Ruler-Formal versprechen hohe hört das VxBlockSystcm 1000 zu den ersten Cl-Maschinen, die
Speicherkapazit äten auf kJeinem Raum. für :-'VMe over Fabric (NVMe-oF) vorbereitet sind.(ciw@ct.de)

ls'ach der Vorstellung eines neuen SSD-Formats für SSDs im ver·


gangenen Jahr kündigt Intel nun die ersten SSDs im Ruler-For-
mat an. Offiziell heißt die 8aufonn jedoch nicht Ruler (Lineal), Googles KI-Chips
sondern EDSFF (Enterprise and Dataccnter SSD Form Factor).
Rulcr-SSDs gibt es in zwei Längen. Die rund 318 Millimeter in der Cloud
lange Version (IU long) soll bis zu 32 TByte Flash-Speicher be-
reitstellen, zur maximalen Kapa,itätder kurzen Ruler-SSDs mit Die im vergangenen Jahr vorgestellten Tensor Processing Units
lll Millimeter Länge (IU short) gibt es nocb keine Angaben. Die (TPUs) von Google stehen nun auch Cloud·Kunden zur Verfü·
Module unterscheiden sich nicht nur in der Länge, sondern auch gung. Jede Einheit, die aus vierTPU-Chirs und 64 GByte High-
in der Dicke: Während IU long mit 9,5 Millimetern so definiert Bandwidth Memory besteht, liefert 180 TFlops an KJ-Lcistung.
ist, dass 32 solcher SSDs nebeneinander in ein Servergehäuse Die Nutzung ist zunächst nur im Google-Rechenzentrum lowa
mit lliE passen, ist die ma.ximale Anzahl für die mit 5,9 Milli- (Zone US-Central 1) möglich und kostet 6,SO US-Dollar pro
meter schmaleren IU-short-Module noch unbekannt. Als Stecker TPU·Stunde. Laut Google lässt sich der Machinc-Learning·
kommt SFf·TA·1002 ,•om Gen·Z-Konsortium :rum Einsatz; die- (ML-)Algorithmus ResNet-50 für weniger als 200 US-Dollar
ser unterstützt nicht nur PCle 3.0, sondern auch die kommenden für den lmageNet-Benchmark trainieren. (clW@ct.de)
Standards 4.0 und 5.0 SOY.ie zunächst bis zu acht PC!e·Lanes.
Die Intel DC P4500 soll die erste lntel·SSD im Ruler-For-
mat werden; sie soll in kuner und langer Version im zweiten
Halbjahr erscheinen. Weitere Details zu den SSDs sind bislang Interne USVs für PCs
noch nicht bekannt.
Samsung treibt hingegen die Kapazität von SAS-SSD~ und Server
im 2,5-Zoll-Gehäuse nach oben: Satte 30,72 TByte soll die
PMl643 haben, mit deren Massenproduktion Samsung nun Unterbrechungssicherc Strorm-ersorgungen (USV) fangen plötz-
begonnen bat. liche Stromausfälle ab w1d liefern Energie, um einen Sen.-er oder
Samsungserzt bei der PMl643 3D-TLC-Flash mit 64 Lagen PC dann noch sicher herunterzufahren. Platzsparender als ex·
ein. Dabei stapelt das Unternehmen 16 Dies übereinander und teme USV-Geräte sind Einbauversionen, die unter anderem Ri-
erreicht so eine Speicherkapazität ,-on I TByte pro Chip. ~n cker und Supermicro verkaufen. Die rund 170 teure Bicker IUPS-
Angaben zufolge erreicht die PM.1~3 Lese- und Schreibraten 401 belegt in klassischen Tower-Gehäusen einen 5,25-Zoll-
,'On bis zu 400.000 lOPS und 50.000 IOPS, beim Lesen und Schacht und liefert bis zu 240 Watt (400 VA). 100 Watt liefert
Schreiben sequenzieller Daten sind es bis zu 2,1 beziehungs- sie rund 5 Minuten lang. Über mitgelieferte Kabel und ein Slot-
weise 1,7 GByte/s. Der SSD-Controller besteht laut Samsung blech schleift man die IUPS-401 in die PC-Stromvcrso,guog ein.
eigentlich aus neun Controllern, die nun in einem einzigen Bau- Die „Banery Backup Power"-(BBP·)Module von Supennicro
stein zusammengefasst wurden. Zudem stehen 40 GByte benötigen keine externe Ven.,abelung, sondern verschwinden in
DRAM-Cacbe zur Verfügung. den Rackserver-Gehäusen ,-on Supennicro. Sie sind zur Kombi·
Weiterhin gibt Samsung eine Mean Time To failure nation mit bestimmten Sen-emetzteilen von Supermicro ge·
(MTTF) von 2 Millionen Srunden sowie eine Endurance von dacht, wo sie den zweiten :Setzteil-Einschub fü r redundanten
rund 60 PByte an; das Laufwerk darf im Rahmen der fünf. Betrieb erset7,en. In drei Gehäusen Lo;t es auch möglich, je zwei
jährigen Garantiefrist täglich mit rund 32 TByte Daten beschrie- Netzteil-Module mit einem oder zwei BBP·Modulen zu koppeln.
ben werden (1 OWPD, Drive Write Per Day). Preise und Anga- Das günstigste Supermicro-BBP·Modul PWS-206B-1R mit
ben zur Verfügbarkeit liegen noch nicht vor. (//@et.de) 200 Watt kostet rund 300 Euro. (ciw@Ct.de)

36 c't 2018. Heft 6


News Layout & Videoschnitt

QuarkXPress 2018 Adobe Experience Cloud


für Print und Digitales
,._ .. _..,. ________
Die Experiencc Cloud gibt abhängig vom Nutzerprofil Web-

+ '
.. .
·-· t
--
:,._ seiten mit personalisiertem Layout und Inhalt aus. Die Profile
können Alter, Aufenthaltsort und Bildungsstand widerspiegeln.
Die Funktion .Smart lmaging" erkennt die verfügbare
Bandbreite so\\;e den Gerätetyp und passt Bilddateien auto-

1
• •
matisch an. Die künstliche Intelligenz Adobe Sensei ermittelt
die relevante Bildinfonnation und beschneidet das Bild ent-

1 D14\
sprechend. Sensei ergänzt bereits .smart Tags", automatisch
ermittelte Schlagwörter, und hilft im Experience Manager
damit bei der Suche. Über .Custom $man Tags" können Un·

.•
/
ternehtnen nun einen AlgorithmtLs nutzen, der werbcrelevante
Tags ergänzt und aufgrund betretfender Marken dazulernt.
Sensei soll außerdem PDF-Fonnulare in ein mobiles For-
• mat wandeln können. Ein Panel gewährt in Photoshop, lllus·
trator und InDesign Zugritf auf die Suchfunktion des Experi-
ence Manager und auf Inhalte, die in der Adobe Creati,,. Cloud
for Enterprise gespeichert sind. Außerdem arbeitet der Expe·
rienre Manager mit dem 3D-Programm Adobe l)imension zu-
sammen, um 3D· Modelle als Bild w rendem, sowie mit Adobe
Stock, um Agenturbilder einzubinden. (akr@ct.de)
.i- ...

OuarkXPress 2018 unterstützt OpenType-Besonderheiten


und Color Fonts, die bei farbenfrohen Schriftlügen und
Emojis Verwendung finden. Videoschnitt von Corel
Das Videoschnittprogramm Corel VideoSrudio Ultimate 2018
Das Layoutprogramm QµarkXPress 2018 unterstützt Open· zeigt im Vorschaufenster nun häufig benötigte Werkzeuge an.
Type-Schriften und macht Besonderheiten wie Kapitälchen, Die Höhe der Spuren in der Zeitleiste kann man einzeln ändern.
Ligaturen, TabeDcnziJfem und Stil-Sets nun einfach iugänglich. Über Splitscreen-Vorlagen lassen sich mehrere Clips gleichzei-
SVG-Farb·Schriftarten oder Color Fonts, beispielsweise für tig zeigen. Intelligente Hilfslinien vereinfachen die Ausrieb·
Emojis, unterstützt das Programm nun in den Formaten SVG, tung. Über Regler und anhand von Profilen kann man Verzer-
SB!X und COLR. Eine gcoeralüberholte Schriftenliste zeigt Fa· rungen in Videos korrigieren, die mit weitwinkeligen Objekti-
milicn und Schnitte in separaten Listen an. Die in Version 6.5 ven aufgenommen wurden. 30-Titel versieht das Programm
eingeführte Silbentrennung steht nun in fünf Stufen zur Ver- mit Texturen, Beleuchtung sowie Bewegung und Fotosanimien
fügung. So kann man für jeden Absatzentscheiden, nurwsam· es mit Schwenk- und Zoomfahtten.
mengesetne WOrterzu trennen oder überall zu tte.nnen, woes Das Programm unterstützt Hardware-Verarbeitung mit
grammatikalisch korrekt ist. Wiederkehrende Aufgaben lassen Intel QuickSync und GPU-Berechnung über CUDA von 'lvidia.
sich mit JavaScript 8 automatisieren. Die vormals nur horiron- Es läuft unter Windows ab Version 7, kosret 89,99 Euro und
talc Maßpalette lässt sieb nun auch Yenikal nutzen. Außerdem muss übers Internet aktiviert werden. Mitgeliefert werden der
steht sie auch unter Windows zur Verfügung. NewBlue Titler Pro 5 und das Boris Title Studio. (akr@ct.de)
Neben PDF-Dokumenten und einzelnen JnDesign-Objek-
ten imponiert QµarkXPress 2018 auch ganze IDML-Doku-
mente {In Design Markup l.anguage). Über die callas PDF Eo·
gine gibt das Programm Dateien in den Formaten PDtJX und
PDF/A sowie als barrierefreies PDF aus. Einzelpublikationen
als App exponiert QµarkXPress nun neben iOS auch für An·
droid. Der HTMLS· und ePub-Expon umfasst Schriftstile ,.;e
Kontur und Schatten, HTM !,·Tabellen, verankerte Textrah·
men, gruppierte Rahmen und Tabellen, durchbrochene Linien,
Fußnoten-Trennlinien sowie Indexeinträge als Hyperlinks.
QuarkXPress soll am 16. Mai für macOS ab 10.11 und
Windows ab Version 7 erscheinen. Eine Lizenz kostet 829 Euro
und kann aufzwei Geräteo installiert werden. Ein Upgrade von
allen QuarkXpress·Versionen oder Konkurrenzprodukten
kostet 399 Euro. Das Upgrade von Version 2016 oder 2017 ist Corel VideoStudio Ultimate 2018 verbindet mehrere
kostenlos. (akr@ct.de) Video-Clips über Splitscreen-Vorlagen.

38 c't 2018. Heft 6


f<><schung I Ne-
• Your experts 1n DATA
COM>I\JNICAllON.

VP"J - Jetzt neu definiert


Die innovative Router-Serie
Nanobots veröden VR2020
Tumorzellen
Neue Krebs-Therapie durch DNA-Origami • •
....

Nanoroboter der Arizona State


University machen sich im Körper auf
die Suche nach Krebstumoren und
verstopfen diesen systematisch die


Blut:tufuhr. An Mäusen bekämpften die
Nanobots bereits erfolgreich Tumore
und sogar Metastasen.

Von Arne Grävemeyer


--
..._
"Fk'
.,.,_

1
1 1
. . . w.. ......

Wihre
-•9 -
as kann ein kleiner Nanobol tun, um M it einem ONA·Adapter für ein spezjfisches

kann
Krebszellen wirksam zu bekämpfen? Er
Blutversorgung mit einem Pfropfen
Eiweiß spürt der Nanobot Krebszellen auf,
e ntfaltet sich räumlich und setn das
0

•·-··-·--
rusetten,sagen Forscher der Ari,-0naS1ate Uni- eingeschlossene Blutgerinnungsminel frei.
,..,rsity (ASU). Und ihre Forschungen an Säuge·
tieren zeigen ennutigende Resultate; nicht nur
·-- ---
--• -
die eigentlichen Krebstumore, rum Teil wurden das Gerinnungsmittel ein. Den Schlüssel zur
sogar bereits gestreute Metastasen von einer Programmierung eines Nanoroboters gegen
Vielzahl der Nanobots wirl."UJlgsvoU angegriffen. Krebszellen bildet ein sogenanntes Aptamer,
Die Emv.~cldung der heilenden molekula- ein spezifischer DNA·Strang, der ähnlich einem
ren Maschinen gelang den US-WJSSenSchaftlem Antikörper mit seiner 3D-Struktur ein spezielles
c,,,>
in Zusammenarbeit mi1 Forschem des National
Center for Nanoscience and Technology
(NCNST) in Peking.•wir haben damit das erste
autonome DNA-basiene Nanorobotersystem
Protein binden kann. Dieses Zielprotein findet
sich nicht an gesunden Zellen im Körper, son-
dern ausschließlich auf der Oberfläche be-
srimmterTunioncllen, an die sich der Nanoboc
-- --· []

für eine iielgerichtelc Krebstherapie entwi· somit anheftet. Sicherheit durch


ekelt", sagt Hao \'an, ASU-Forscher und Leiter Wenn ein so ausgestatteter Nanobot im 8SI-Zert1fiz1erung
des dortigen Biodesign lnstitu1e. ,.Diese Tech- Blutstrom aufein Tumor-Blutgefäß stößt, heftet
nik kann gegen ganz unterschiedliche Krebs- er sich an dessen Oberfläche an. Dabei entfaltet
arten eingese1zt werden. da die Blutgefäße, die sich das Origami-Röhrchen und das eingelager-
die Krebszellen ernähren, gleich aufgebaut te Thrombin startet die Blutgerinnung bis hin
sind." ln den Tests der Forscher trugen die Ver· zur Entstehung e ines Blutgerinnsels. Im besten • 1==---
suchstiere Tumore mit menschlichem Brust·, Fall wird so der Krebstumor von der Blutversor-
Haut·, Eierstock- sowie Lungen-Krebsgewebe, gung komplelt abgeschnürt; es komm1 sogar
die die Nanobo1s dann gezielt angriffen. zum Gewebe1od durch Infarkt, wie die Forscher
in einigen Fällen beob3chteten.
Gerinnungsmittel als Nutzlast In den Tierversuchen an Mäusen und Mi·
Prof. \'an und sein Team befassen sich mit nischweinen wirkten die Nanobotsschnell und
DNA-Origami, einer Technik, in der sich DNA- belagenen die Krebszellen in großer Zahl be-
Baus1eine selbs1 zu komplexen räumlichen reits wenige Snuiden nach der Injektion in die
Strukturen falten. Für den Bau ihrer Jsanorobo- Blutbahn. Nach drei Tagen wurden die er-
ter erzeugen sie zunächst flache DXA-Streifen wünschten Blutgerinnsel an den Krebszellen rc-
von 90 x 60 Nanome1er, auf deren Oberfläche gistrien . Insbesondere im Fall eines Hautkrebs·
bis zu vier Moleküle des Blutgerinnungsmittels Tum ors wurden zusätzlich zum Primärtumor
Thrombin angehef1et werden. Anschließend sogar zugehörige Metastasen direkt angegriffen;
können diese komplexen Bausteine wie Röhr- gesunde Mäuse zeigten hingegen keine Auswir•
chen zusammengerollt werden und kapseln so

c·t 2018, Heft 6


kungen. (agr@ct.de) <'t

39
--
Weitere Infos unterwww.tdlde
News I Bitcoin reguli.,..n

vate-Key-Paars sind. Eine Transaktion

Ketten für Bitcoin enthält also nicht nur Absender· und Ziel·
adresse (genauer: die vorherige Emp-
fa ngsadresse und die neue Empfangs·
adresse), sondern auch den öffentlichen
Wie Regierungen Kryptowährungen Schlüssel der Absenderadresse. Außer-
dem muss der Absender die Transaktion
regulieren mit dem dazugehörigen privaten Schlüssel
signieren.
Durch Hashcn des in den Transak·
tionsdaten enthaltenen Public Key lässt
sich also gleichzeitig überprüfen, ob der
Schlüssel zur angegebenen Absender-
adresse passt, wid durch den Key selbst
außerdem, ob die Signatur korrekt mit
dem zugehörigen pri'laten Schlüssel er·
folgt ist. Eine Transaktion ist bei 8itcoin
also selbstauthemifizierend.

Hash-Funktion als Sicherung


Doch was hindert jemanden daran, die
Geschichte umzuschreiben, indem er eine
Transalcrion aus der Blockchain entfernt
oder verändert? Im Wesentlichen der
Hasb-Algorilhmus SHA256, der doppelt
angewendet den jeweiligen Hash-Wen
eines Blocks liefen.
Ein Hash-Wert ähnelt entfernt einer
Quersumme: So ""e sich die Qµersumme
e iner langen Zahl leicht berechnen lässt,
aber nur umständlich aus einer Qµersum·
me eine passende Zahl, lässt sich mit einer
Dezentral, unabhängig, basis- Trotzdem versuchen Regierungen in Hash-Funktion leicht der Hash-Wcrt eines
demokratisch und vermeintlich aller Welt, Kryptowährungen zu bändigen: Datensatzes berechnen· umgekehrt ist
unregulierbar: Bitcoin ist der In der EU droht eine Registrierungspllicht aber noch keine Methode bekannt, wie
Inbegriff für freien Handel, für Bitcoin-Adressen. ßitcoin·Börsen be- man aus dem Hash-Werteincnpassenden
gegen den weder Banken noch nötigen in Deutsehland eine Erlaubnis der Datensau. berechnen kömue, ohne alle
Regierungen etwas unternehmen Bafin, sonst droben viele Jahre Gefängnis. denkbaren Möglichkeiten durchzupro-
können. Mit der neuen EU· In Venezuela müssen sich Miner beim bieren (Brute-Force-Angriff). Außerdem
Geldwäscherlchtlinie und Staat registrieren und China will das Mi- haben kleinste Änderungen am Datensatz
der Einstufung von Initial Coin ning gänzlich verbieten. So wollen Regie- gravierende, unvorhersagbare Auswirkun-
Otters als Aktie gelingt es den rungen für das eigentlich Unkontrollier- gen auf den Hash-\\'ert.
Regierungen trot:tdem, den Handel bare die gleichen oder noch strengere Re- Der Knackpunkt ist, dass ein neuer
mit Bitcoins zu beschränken. geln durchsetzen wie für den Geldverkehr. Block der Blockchain neben den Transak-
Dabei kommt Bitcoin ohne ein Auf- tionen auch den Hash-Wert des ,odlerge·
sichtsgremium oder eine vertrauenswür- henden Blocks wid eine ,-om Miner frei ge·
Von M irko Oölle dige Institution aus, dem man Vorschrif· wählte Zahl enthält. Von diesem Datensatz
ten machen könnte. Das zentrale t::lement ermittelt der Mincr nun den Hash-Wert.
der Kryptowährung ist die Blockchain. Sie Das Ergt'bnis vergleicht er mit der Vorgabe
ermöglicht jedermann, sich selbst da,•on aus der 81ockchain, der sogenannten Dilfi-
culty: Sie 1,1,ird automatisch so angepasst,
D ie Eigenschaften von Bitcoin klingen
nach Utopie, wenn man die Kr;-pto·
währung mit gesetzlichen Zahlungsmit-
zu überzeugen, dass alles mit rechten Din-
gen zugeht· denn die Blockchain proto-
kolliert sämtliche Transaktionen öffent·
dass die Vorgabe so schwer zu erfüllen ist,
dass alle weltweit zur Verfügung stehenden
teln vergleicht: Dezenlral organisiert, un- lieh einsehbar und für alle Zeiten. Mining-Farmen er,,-i nach etwa zehn Minu•
abhängig von Regierungen und Institutio- Auch die einzelnen Transaktionen tcn eine Lösung finden.
nen soll sie sein. Keine Regierung soll sie lassen sich mit wenig Aufwand von jeder· Ist der Hashwen kleiner als die Di{li-
kontrollieren oder ihr Reglementierungen mann überprüfen. Dazu muss man nur culty, so hat der Mincr einen gültigen
aufzwingen können und niemand Gerin- wissen, dass Bitcoin-Adressen • ähnlich Block zusammengestellt uod kann das
gerer als die Weltöffentlichkeit als Auf- einer Kontonummer - der Hash-Wert des Gesamtergebnis-den Hash-Wen des Vor-
sichtsgremiwn fungieren. öffentlichen Schlüssels eines Public·/Pri· gänger-Blocks, die Transaktionen, die von

c·, 2018. Hell 6


Bltcoin regulieren 1 ...,_

ihm gewählte Zahl und den Hash-Wert nicht,-iaatliche Ersatzwährungen mit be- Es geht noch drastischer: So bat die
des Ganzen -veröffentlichen. grenzter Geldmenge. venc,olanische Regierung im Vorfeld der
Passt der Hash-Wen des Datensatzes Die deutsche Finanzaufsicht Bafin Einführung der I<ryptowährung Peuo eine
nicht zur Vorgabe, so verändert der ~Liner bat für ihren Einflussbereich festgelegt, Registrierungspflicht für alle Miner im
die selbst gewählte Zahl und somit den dass etwa die Be-,ahlung von Leisrungen Land erlas_~cn. Es wäre nun leicht, die
Hash-Wen des gesamten Datensatzes so und Gütern mit Bitcoin generell erlaubt isL Miner per Gesetz zu verpßichten, künftig
lange, bis er ein passendes Ergebnis erhält Da dabei faktisch nur Bitcoins von einer ausschließlich l'etros zu minen. Kontrol-
- oder bis jemand anderer einen gültigen Adresse des Käufers an eine Adresse des liert die Regierung die Miner, kann sie
Block ermittelt und veröffentlicht hat. Verkäufers transferiert werden, wäre es auch beeinflussen, \\tkhe Transalttionen
der BaFin ohnehin unmöglich, etwas die Miner abarbeiten - und könnte unlieb-
Glied um Glied dagegen zu unternehmen. Auch Mining same Zahlungen, etwa Panikverkäufo bei
Würde jemand eine Transak-tion aus hat die Ba Fin im Gnmdsatz erlaubt. einem Kursrutsch, per Dekret unterbin·
einem Block nachträglich entfernen, etwa Wer jedoch gewerblich mit virrueUen den. Die Transaktionen würden schlicht
weil er die LÖ5egeldzahluog an einen Ran- Währungen handeln möchte, also den nicht ausgeführt, und der Staat könnte die
somware-Erpresser rückgängig machen Umtausch von Bitcoins in andere Wah- :ruvor eingenommenen Devisen behalten.
.,.;11, änden sich dadurch der Hash-Wert rungen oder ,un Währungen in Bitcoins
dieses Blocks. Das fällt jedoch sofort auf, anbieter, erbringt damit Finanzdienstleis- Strenge Auflagen für ICOs
denn der ursprüngliche Hash·Wen des tungen. Diese sind schon heute erlaubnis- Auch in den USA laufen Bemühungen,
Blocks ist ja im Folgeblock enthalten. Man pllichtig und Anbieter müssen weit- I<ryptov.iihrungen zu zügeln. In der Senats-
müsste also nicht nur den Block mit der reichende Auflagen zu Kundenidentifizie- anhörung Anfang Februar ging es aller·
LösegeldzahJung ändern, sondern auch rung, Geldwäsche und Terrorismusfman- dings in erster Linie um Initial Coin Offe-
den daxauffolgenden Block, um dort den rierung befolgen. Wer keine F.rlaubnis der rings (!CO). Dabei ,,.rkauft eine zentrale
neuen Hasb-Wert des Vorgängers einzu- Bafin erhält, muss dicht machen - so \\ie lnstiturion, etwa eine Firma. Einheiten
uagen - womit sich aber auch der l lash- Crypto.exchange aus Berlin, der die BaFin einerneuen Krypt<W,-ähl\tngan Investoren.
Wert des Nachfolgers ändert, weshalb Ende Januar den Geschäftsbetrieb verbot. Die Analogie einer Aktienausgabe oder
man auch dessen Nachfolger verändern Unternehmensanleihe fand der Vorsitzen·
müsste und so weiter. de der Kommission fiirden Handel mit Op-
Schlimmer noch: Die Hash-Wene der tionen und Futures (CITC), J. Ouistopher
modifizierten Blöcke müssten, um nicht Giancalor, sehr nahcllcgcnd und l.iindigte
aufzufallen, auch jeweils die für sie gel- Re1,'lllierungsmaßnahmen an. damit Fir-
tende Difficulty erfüllen. Da man kaum men künftig nicht mehr an den A.ktienge-
über genauso viel Rechenleistung wie set:7.en vocbei Kapital aufnehmen können.
sämtliche Bitcoin-Minerder Welt rusam· Zu einer ähnlichen Ansicht kommt
men verfügen dürfte, dauert es we,.entlich auch die BaFin in ihrem Hinweisschreiben
länger als zehn Minuten, um einen alten vom 20. Februar: Demnach will sie im
Block zu lälschen und sich dem Nachfol· Einzelfall bewerten, ob es sich bei ICOs
ger zuzuwenden - und in der Zwischenzeit um Untemehrnensanteile, Wertpapiere
hat der Rest der Welt die Blockchain um oder eine Vermögensanlage handelt, und
weitere Blöcke verlängert, die man eben· bat ICOs generell unter Erlaubnisvorbe-
falls noch lalschen müsste. Man müsste Sobald die im vergangenen Dezem- halt gestellt. Somit muss jeder, der künftig
also mehr als die Hälfte aller Bitcoin- ber beschlossene EU·Geldwäschericbt- in Deutschland neue Kryptowährungen
Miner konuollieren, um aufzuholen und linie in nationales Recht umgesetzt wiro, per !CO herausgeben will, eine Klärung
so überhaupt eine Chance zu haben, die droht zudem eine Rcgistrierungspflicht bei der BaFin beantragen. Tut man das
Blockcbain zu manipuliereo. für alle Bitcoin·Adressen-denn anonyme nicht, drohen bis zu fünf Jahre HafL
Paktisch haben Behörden also keine Geldtransfers sollen abgeschafft werden. Indem die Bafin und andere Behör-
Möglichkeit, etwa Erpressungs- oder Dro· Außerdem müssen Finanzdienstleister den freie Konvertierbarkeit von 8itcoin
gengelder sicherzustellen. Doch ganz dann alle Kundeninfonnationen und und Realwährungen beschränken, haben
machtlos sind sie nicht: Immer dann, Transfers der Financial lmelligence Unit sie großen Einfluss auf die eigentlich
wenn Bitcoins in eine reale Währung um- (FIU) zwn Abrufbereitstellen. unregulierbaren Kryptowährungen: Wer
getauscht werden sollen, können sie die Zusammen mit den Transferdaten Bitcoins kaufen oder verkaufen möchte,
Kryptowährung in Schranken weisen. aus der Blockchain könnten Behörden kommt schon heute kaum noch um eille
dann große Teile des Krypto-Zahlungs· Identifizierung herum. Sollten die Be hör·
Handelsbarrieren vcrkchrs überwachen. Davon betroffen den künftig etwa eine Erlaubnispßicht zur
Eine Grundlage für solche Handels- sind insbesondere Online-Wallets, bei Nutzung von Kryptowährungen für Aus·
schranken ist die bereits 2014 von der denen Kunden ihre Kryptowährungen tauschgescbäfte (also Käufe) einführen,
Europäische Bankenaufsichrsbebörde über den Webbrowserve!Walten: Ven•,cn- bliebe nur der Tausch Bitcoins gegen
EBA vorgenommene Einordnung von den beide Transaktionsteilnehmer ein andere Bitcoins, um von der Regulierung
Kryptowährungen als "virtuelle Währun- solches Online-Wallet, können die Behör- verschont zu bleiben. Der Arm des Geset·
gen". Damit handelt es sich bei Bitcoin den die Identität beider Geschäftspartner zes reicht also viel weiter, als den Bitcoin-
und allen anderen Kryptowährungen um spielend leicht ermitteln. Vcrfechtem lieb sein kann. (m,d@cule/ d

c·, 2018. Heh 6 41


- 1 [ntwlcklungsdaten• Management

Elektronik- Informative
Messprogramm PCB-Freeware
Die Systemdesign-Anwendung LAB\~ew NXG dient als Labor· Die Layout-Freeware DesignSpark PCB kann in Version 8.1
datenzentrale, mit der man Messaufgaben an elektronischen Leiterplattenenrv..iirfe weit größer darstellen als zuvor. Wenn
Schaltungen ausführt und auswertet. In Version 2018 soll das man eine Verbindung im La) out mit dem Mauszeiger berührt,
System automatisch erkennen, mit welchem Treiber es jedes zeigt die Software außerdem als Tooltip an, zu welcher Netz-
einzelne von womöglich Tausenden angeschlossenen Mess- klasse die Leiterbahn gehört. So bleibt der Überblick über
geräten ansprechen kann. Anwender definieren per Drag & Platinen auch bei Detaildarstellungen mit großen Zoom-Fakto-
Drop eine Bedienoberfläche, in der das Programm die erfassten ren erhalten.
Signale ohne Plug-ins oder gesonderte Installationswerkzeuge Zudem sehen Anwender eingeplante Bauteile in erweiterten
als Webseite für PCs, Tablets oder Smanphones anzeigt. Außer Dialogboxen als Vorschauen. In Kupferflächen lassen sich nw,
der Webdarstellung kann LAllview NXG Messdaten als Vek- sogenannte Keep-out-Areas für kupferfreie Areale definieren.
torgrafik-Dateien ausgeben. Mit dem serienmäßigen Paket- Nicht zuletzt beherrscht DesignSpark 8.1 den direkten Import
manager lassen sich in der aktuellen Version auch System- von Projektdateien aus Eagle CAD. (Mathias Poets/hps@cr.de)
definitionen aus LAßview20l7 weiterverwenden.
(Marhias Poetsfhps@ct.de)

• ~ ~ ~._.,. $. ~ Settn;1J Au:Put lOOll noo. .t1eP

[, ~ld liil ff ,, :: , ~ ,. ~ ., " ,{ l!lii


Mechatronik-
Suchmaschine mit KI
Aucotecs Suchmaschine Engineering Base verwaltet Maschi-
nen· und Anlagendaten für die Verwendung in CAD· und Pro·
duct-Lifecycle-Management-Programmen. Das soll Anwen-
dern helfen, im Team neue Anlagen zu planen, bestehende zu
erweitern und vorausschauend zu watten. Die Datenbank spei·
chert sämtliche Infonnationen in einem disziplinübergreifen-
den, objektorientierten Datenmodell. Die integrierte, Kl·
gestützte Suchmaschine von Quicklogix soll auch Abfragen in Auch bei großen Zoomfalctoren zeigt OesignSpark 8.1
natürlicher Sprache akzeptieren und zum Beispiel eine Query prägnant an, was für e ine Leiterbahn man gerade unter
wie „Suche alle ÖI-PuJfcrspeicher für maximal 20 Bat Druck" dem Mauszeiger hat.
auf Anhieb mit einer sortierten Trefferliste beantworten.
Auf Basis dieser Liste können Anwender dann zu sämtlichen
Projektdetails navigieren. Für Altdaten verspricht Aucotec eine
intelligente Migrationslösung. (Mathias Poers/hps@ct.de)
Statistikzentrale
für Studenten
GIS für multivariate Das Statistikwerkzeug EViews 10 dient rur Zeitreihen- und
Panel-Analyse, zu Vorhersagen auf Basis von Monte-Carlo-
Abfragen Methoden und zum Testen von Hypothesen. Außerdem bietet
es sich fürs Datenmanagement an: Es ut0fasst Schninstellen
Das Softwarehaus 81ue Marble hat seinem Geoinformations- zu Matlab, Rund weiteren Statistik-Anwendungen, unterstützt
system (GIS) Global Mapper 19.1 ein kompleu überarbeitetes Anfragen an zahlreiche Datenbanken sowie gängige Datei·
Abfragewerk.zeug spendiert. Damit können Anwender ver· formate einschließlich XLS und XLSX. Laut Distributor Statcon
knüpfte Attribute und programminteme Rechenfunktionen liegt der Funktionsschwerpunkt von EVie...-s in der W'trtschafts-
ebenso wie selbstdefinierte Berechnungen und Ausdrücke als wissenschaft und aufFragestcUungen zum Energiesektor. Die
Filterkriterien für Abfragen nutzen. Außerdem enthält das Sys- neu erschienene Ausgabe EYiews 10 Student ist um die
tem einen neuen 3D-Berrachter, der gegenüber der Vorversion systemeigene Programmiersprache abgespeckt und kann keine
bessere Kontrolle über Pan- und Zoom-Vorgänge bieten soll großen Datenmengen speichern, kostet aber als Zweijahres·
Profillinien wie Isoklinen lassen sieb neuerdings als 3D-Vek- Lizenz unter Windows oder mac0S auch nur 41,65 Euro.
rorruge exponieren, sodass man sie zu einen 30-Srufenmoclell Preise für reguläre Dauerlizenzen von EViews 10 beginnen bei
zusammensetzen kann. (hps@ct.de) 1545,81 Euro. (hps@ct.de)

c'1 2018. Heft 6


News I Apple Homepod

Präsenz, weil die Frequenzkwve des


Homepod im Miuenbereich zwischen
2 und 4 kHz etwas durchhängt. Die
Höhen klingen leicht überbetont, ohne
jedoch unangenehm spitz zu wirken.
Die Klangcharakteristik des Home-
pod lässt sich nicht anpassen. In einer Alt-
bauwohnung mit Holzdecken mussten wir
die Lautstärke spät abends stark reduzie-
ren, um die Nachbarn nicht mit aufdring-
lichen Bässen zu stören. Hier wäre eine
Abschaltung der Bassanhebung wün-
schenswert. Mit einem neutraleren Fre-
quenzverlauf würde sich die kleine Klang-
bombe auch für Genres jenseits elektro-
nischer Tanzmusik empfehlen.

Wenig smart
Leider lassen sich zwei Homepods nicht
Stylische Bassbombe zum Stereobetrieb koppeln - dann könn-
ten sie klanglich nämlich manch ausge-
wachsene Hifi-Anlage ersetzen. Ebenso
So klingt Apples Homepod ist die Unterstützung für Airplay 2 noch
nicht fertig, die eine parallele Wiedergabe
von iOS-Geräten in mehreren Räumen er·
laubt. Für sich alleine klingt ein Homepod
dank „Bcamforming" der sieben Hoch-
Apples Homepod reicht rund reichender Bass erstatutlich. Neben dem töner zwar nicht ganz so „schmal"wieein
eine Oktave tiefer als andere relativ hohen Ge,,icht von 2,5 Kilogramm gewöhnlicher Mono-Lautsprecher, mit
Lautsprecher vergleichbarer setzt Apple aufeine ausgcfeilll? Klangsteue- einem Stercopanorama von zwei Laut-
Größe. Als . smarter• Assistent rung. Unvermeidlich vibrieren bei solch tie- sprechern kann er jedoch nicht mithalten.
funktioniert er bislang aber fen Frequenzen Tische und Regale, auf Zum Setup und Verbindungsaufbau
nur rudimentär. denen der Homepod steht. Das scheint die im WLAN se12t der Homepod zwingend
Steuerelektronik jedoch zu berücksichti- ein iPhone oder iPad mit iOS ab 11.2.5
gen. Sie hält zwar nicht mit einer Raumkor- voraus. Direktes Musik-Streaming ist nur
Von Hartmut Gleselmann rekrur von AV-Receivem mit externen per WLAN über ein Apple-Music-Abo für
Messmikrofonen mit, verhindert jedoch, 10 Euro pro Monat möglich. Sporify & Co.
pples Homepod ist in einigen eng- dass es „untenrum„ unangenehm dröhnL klappen lediglich per Airplay von einem
A
dem
lischsprachigen Ländem bereits auf
Markt. In Deutschland soll der Ver- Loudness-Anpassung
Mac oder iPad/iPbone. Bluetooth·Strea·
ming wird gar nicht unterstützt. Es gibt
kaufdes smarten Latmprechers .im Früh- Der Homepod passt seinen Frequenzver- weder Eingänge für USB, Ethernet noch
jahr" starten. Da Apple den 380 Euro teu- lauf an die Lautstärke an. Je leiser er auf- Audio-Klinke.
ren Homepod vor allem mit seinem Klang spielt, mnso stärker werden Bass und Dfo übrigen „smarten„ Extras funk-
bewirbt, haben wir uns ein Importmodell Höhen betont. Bei maximaler Lau1stärke tionieren bislang nur rudimentär und hin-
genauer angehört und es vennessen. erzielt er einen ScbaUdruck von 87 dß (ge- ken weit hinter dem Funktionsumfang
Laut Apple g,leicht der Homepod über messen aus I Meter Entfernung mit Rosa eines Amazon Echo hinterher. Zur Steue-
eine Klanganalyse per eingebautem Mi- Rauschen). Das ist für Wohnräume aus- rung von Lampen und anderen Geräten
krofon den Basspegel permanent an, so- reichend laut. steht beispielsweise nur das Homekit zur
dass die Musik stets fen klingt- und nicht Insbesondere betont der Homepod Wahl. Persönliche Nachrichten lassen sich
nach Küchenradio wie bei anderen smar- das weiträumige Spektrum um 200 Hz- zwar verschicken und vorlesen, da der
ten Lautsprechem. Da Apple keine Anga· hier liege auch der Übergang zwischen Homepod jedoch nicht zwischen verschie-
ben zum Frequenzgang liefen, haben wir dem vierzölligen Tief- und den sieben ein- denen Stimmen unterscheidet, sollte man
nachgemessen: Normalenveise kommen gebauten Hochtönern, die nach allen Sei- diese Funktion in Haushalten mi1 mehre-
Lautsprecher dieser Größe hinunter bis ten abstrahlen. Das sorgt bei Pop und Hip- ren Personen lieber abschalten. Die eng·
etwa SO Hz. DerHomepodschafftesaber Hop für kräftige, aber dennoch kontrol- lische Siri wurde offenbar noch nicht kom-
gut eine Oktave tiefer. Selbst Sinustöne mit lierte Bässe. Akustische Gitarren klingen plett implementiert und bean1wortet im
24 Hz (!) gib1 er deutlich hörbar wieder - sehr voluminös. Wer jedoch Klassik oder Unterschied zu ihrer iPhone-Kollegin
einen Subwoofer kann man sich sparen. Jazz hört, wundert sich über allzu vorlaute beispie15"'-eise keine Fragen zu Terminen.
Für cinengcrndc mal 14 mal 17Zenti- Kontrabässe. Gesangsstimmen verlieren Hier muss man abv.-arten, was ihre deut-
meter großen Lamsprecher ist ein so tief· gegenüber neucralen Lautsprechern an sche Kollegin später kann. /hag@ctde) 4't

44 c't 2018. Heft 6


Apple News

iPhone-Drosselung:
Benchmark belegt Abschaltung Industrie
Forschung
Apples iOS-Betricbssystem drosselt stillschwei- - ... . -
_,.,.. ., Medizintechnik
gend den Prozessor der iPhone-Modelle 6, 6s
wid 7 wid deren Plus-Varianten sowie das iPho-
oe SE, wenn es einen alten Akku diagnostizien.
(c"'-1 -
111::1111 -.,...
·-!,y,..
,. -<~
__
- .,
-
..,. -
a::::1111
•• • - -

. -

Aufgrund iahlreicher Proteste bereitet Apple


für das im März envanete iOS 11.3 eine Ab-
schaltmöglichkeit der CPU-Bremse vor. Erste
Tests mi, einer Beta-Version des iOS 11.3 bele-
-
1306

2247
1510
,,.., .._
.,,,

.....
.. ,,.. •••••••,.,~
, , , ,.....r - - -

.......- .......
,,r,rrrt
. . ...........
,,,111.1,. ._;.

·······--·········
······---·········
•-
..
>
,o.;;,1;;11•••

ui.,....... .
..
gen, dass sich mit dem Abschalten die CPU-
Leistuog auf das ursprüngliche Niveau bringen
·······-
............. ··-··~
......,~-·..
I I I· · · . . . . . jlPI
..... . . . . . . . .__........ .1.1. . .
.)

lässt. Das meldet der Journalist Filipe Esp6sito


in seinem Blog iHelpBR.
Demnach erzielte ein iPhone 6 Plus mit iOS
11.2.1 im Single·Core-Test 1306 w,d im Multi-
--
- -·- --
--
- --
Corc-Test 2247 Punkte. Mit der Beta-Version Die Entwicklung unserer
II,
von iOS 11.3erreichte es 1510 und 2621 Punkte. Maßgeschneiderten PC
Der Akku hatte 75 Prozent der Ausgangskapazi- Vorgeschmack: Im kommenden Systeme umfasst
tät und das iOS empfahl, die Batterie zu tau· iOS 11.3 lässt sich die CPU-Bremse Gehause-l<onstruktion
sehen. Bei Apple ist der Akku-Tausch bis Ende abschalten. Benchmarks zeigen dann Platinen-Entwicklung
2018 auf29 Euro verbilligt. (dz@ct.de) wieder höhere iPhone-Leistung.
Kühlkonzept-Optimierung
Software-Anpassungen
Hardware-Modifikationen
APFS-Probleme und Gratis-Treiber

Laut Mike Bombich, dem Entwickler der Back- die timkt:ion zum Backup auf APFS-forrnatierte
up-Software Carbon Copy Cloner, arbeitet das
mit High Sierra mitgelieferte Hilfsprogramm
"diskimages-helper" fehlerhaft, sodass APFS-
formatiene Backup-Images unYO!lständig sein
Disk-Images bis zum Beheben des Fehlers zu
Gunsten \'On HFS+-lmages gestrichen.
Paragon hat mit dem „APFS Retrofit Kit"
einen Treiber veröffentlicht, der Macs mit
---=-.::.;-:=-:--
.......-

können. macOS 10.10 bis 10.12 (Yosemite, EI Capitan,


Carbon Copy Cloner schreibt Backups wie Sierra} zum Lesen von Speichermedien befä-
diverse andere Tools in mitwachsende Sparse· higt, die mit dem neuen Apple File System for-
lmages;dafürverrniueltdie Helper-Applikation matiert sind. An der Schreibfunktion arbeitet
den Zugriff aufdas File System. Das IUt sie aber l'aragon noch.
auch dann weiter, wenn ein APFS·lmage die Das APFS Retrofit Kit ist gratis erhältlich
Partition, aufder es liegt, im laufe der Zeit kom· (siehe ct.de/yy9e). Das Installationsarchiv 1 s· Fanless Panel PC
plett ausfüllt. enthält löblichetweise auch einen Uninstaller. Intel• Core"' i5-6300U
Kopiert man dann etwa eine Video-Datei Zuvor hatte Paragon berei,sAPFS·Treiber für Robustes IP691< Gehäuse
in das Image, landen nur Bruchteile darin. Den- Windows und Linu.x veröffentlicht. M 12 Anschlüsse
noch erscheinen alle Metadaten korrekt, sodass (dz@ct.de)
man einen DatenverlUStzu spät bemerkt. Apple
ist informien. Ab Carl>on Copy Cloner 5.0.9 ist APFS Retrorrt Kit: cl.de/yy9e <RACK•1HE FANLESS

defaults-Befehl löscht plist Intel Core"' i5-4590T


Lautlose Rechenleistung
PCle Erweiterungsslot
Rutl man in macOS 10.13 .plist-Einstellungen Einstellungen nur anzeigen und etwaige Fehler

~
mit dem 8e:fehJ defaulu read Oatei.naae auf, melden.
werden sie gelöscht, fiills sie Fehler enthalten. Apple ist inzwischen informiert. Bis zu
Dafür reicht etwa ein fehlender Endtag. Das einem Bugfix sollte man .plist-Oateien bei
Kommando sollte Änderungen nur mit der Op-
tion „write" vornehmen, mit „read" sollte es
Bedarf nur mit einem Texteditor wie pico öff-
nen und bearbeiten. (dz@ct.de) \ 1'1F'.J~ABtCO DE liCl
c' t 2018, Heft 6 45
\. ·l9283477930C
1lncvs:r,eslraße 2
\ 47638 S1rae1e~
Cl..· ....
~. .......
a' .
T""t I Notebook

kein Platz - zwnindest dann nicht, wenn


man ihn nutzerfreundlich mit nonnalbrei-
ten Tasten gestalten möchte. Am Tipp-
gefühl gibt es nichts auszusetzen, am Lay·
out der beleuchteten Tastatur fallt nur der
einzeilige Cursorblock negativ auf.

M ehr Power
Trotz identischer Optik und ähnlicher Da-
tent>lätter ist das 15-Zoll-Modell mehr als
ein aufgeblasener 13,5-Zöller. So gibt Mi-
crosoft dem im Deckel eingebauten Vier-
kern-Prozessor der achten Core-··Gene·
ration hier einen aktiven Kühler mit,
damit die CPU bei anhaltender Rechen·
last oder höheren Llmgebungstemperatu·

, __ -·
- -_.. -- -- ---
ren konstant hohe Leistung abliefern

,;;.---
~ -- ,.

.
kann. Der Lüfter wurde in, Test nie über-
mäßig laut, doch anders als bei der passi-
ven Kühlung des 13,5-Zöllers bleibt das
Gerät bei CPLJ·Last nicht lautlos.
Bei beiden Modellen steht die immer
aktiv gekühlte GPU nur zur Verfügung,
wenn derTablet-l>e<'kel im TaStatur·Oock
steckt, also entweder im Notebook-Be-
trieb oder wenn man den Deckel abnimmt

Oberflächen-
und mit Bildschirm nach außen wieder
einsetzt. Statt einer GeForce GTX 1050
bringt der 15-ZöUcr die rund doppelt so
starke Ge Force GTX 1060 mit. So viel 30·

vergrößerung Power findet man in den allen•1enigsten


15-Zoll-Notebooks und wenn, dann sind
sie üblicherweise dicker und schwerer als
das Microsoft-Gerät.
Schiebt man den mit Windows 10
Microsoft Surface Book 2 1709 eingeführten Energieschieberegler,
mit 15-Zoll-Bildschirm den man mit einem Klick auf da, Akku-
symbol in der Taskleiste erreicht, ganz
nach rechts, dann entlockt man dem Sur·
facc Book 2 etwa., mehr Rechenleistung.
Mitunter reicht dann das Netzteil nicht
mehr aus, sodass der Akku im 1·asrarur-
Microsoft verkauft sein Hybrid· mal erhältlich [II, Seit Mitte Februar gibt Dock zusätzlich entleert wird, um den
Not ebook Surfaca Book 2 nun es nw, auch den größeren Bruder mit 6· Stromhunger der GPU zu decken. Wir ha·
auch In einer Variante mit 15-Zoll- Zoll-Display. Am Konzept ändert sich ben unc.ere t\1tessungen mir der \'Oreinge-
Bildschirm. Gegenüber dem nichts: Auch das größere Surfacc Book 2 stcllten Rcglcrstellung (link.~) ausgeführt.
13,5-Zoll-Gaschwistarchan g ibt ist ein Notebook:rablet·Hybrid mit einem Zockt man im Akkubetrieb, so ver·
es eine leistu ngsstirkere GPU - abnehmbaren Tablet-Deckel, der das rech· weigerr das Notebook grundsätzlich die
und höhere Preise. nische Innenleben enthält, und einem Tas- Nutzung des Nvidia-Chips, wenn der La-
tatur·Oock, in dem ein großer ZweitakJ..'U destand des Oock·Aklrus ,mter 10 Prozent
und ein flotter Nvidia· Gralikchip stecken. fallt, was nach etwa eineinhalb $runden
Von Florian M üsslg Durch das Surface-typische, arbcits- der Fall ist. Seine Restkapazität und die
freundliche Bildschirmseitenverhältnis des Aklms in, Tabiet-Deckel reichen ohne
von 3:2 fällt die Grundfläche bei gleicher 3D-Last aber immer noch für mehrere
Tiefe minimal schmaler aus als bei Note- Stunden Laufzeit. Apropos: Bei geringer

E nde letzten Jahres hane Microsoft die


zweite Generation seines Surface
Book in zwei Größen vorgestellt, doch
books mit herkömmlichen 15,6·Zoll•Ois·
plays im 16:9-Format. Das fällt bei Ta-
schen oder Hüllen nicht ins Gewicht, doch
Systemlast und aüf 100 cd/m' abgedun·
keltern Bildschirm ist erst nach beacht-
lichen achtzehneinhalb Stunden Schluss.
hierzulande war bislang nur das ~1odell im für einen zusätzlichen Ziffernblock, wie Der Touchscreen zeigt kräftige Far·
vom Vorgänger bekannten 13,5-Zoll-For- ihn viele andere 15-Zöller bieten, war hier ben und strahlt hell, doch er war bei un·

46 c·, 2018. Heft 6


Noteboolt I Test

serem Testgerät ungleichmäßig ausge- Fazit ger, doch ihre Akkus machen auch viel frü.
leuchte" Bei voller Helligkeit war der DasSurface Book 2 mit IS·Zoll-Bildschirrn her schlapp (2]. Hybrid-Altemariven wie
obere Rand rund 100 cd/m' heller als der ist ein leistungsstarkes und dennoch ver- l lPs Specrre x360 15 haben deutlich lang-
untere. Weil die Helligkeit g leichmäßig gleichsweise kompaktes und leichtes Note- samere Grafikchips (3]. (mve@ct.de) <t
abnimmt, fällt dies nur trainierten Augen book. Gegenüber Apples ähnlich teurem
auf. Wer aber etwa als Grafiker solche hat, MacBook Pro 15 bietet es mehr Leistung Literatur
weil er sie beziehungsweise einen guten und einen Hybrid-Modus inklusive Stiftbe- 11) Florian Müssi9, Lelsn,ng und Lauf~-.\. DM
Bildschirm für seine Arbeit braucht, kann dienung, hat aber den etwas schlechteren 13,S-ZolJ.-Noteboolc Mtctosoft Sorface &ook 2.
c't 25/2017. s. 42
sich damit nicht anfreunden. Bildschirm wenngleich dies Motzen auf r2J Fk>rian MU$$ig, foto-Noteboob, Rache 15-Zoll·
Anders als früher legt Microsoft den sehr hohem Niveau ist. Andere Notebook- Notebooks mit farbkraft.gen Bild$c:hirmffl.
c't 16/2017, S. 86
seit 2017 erschienenen Surface-Produkten Konkurrenten \\ie Dells XPS 15 oder Giga- L3J Floriwt Mi.issi9. Gto&-Hybrld, Das Hyb,td-Noc:e·
keine Stifte mehr bei. Technisch unter- bytes Aero 15kosten zwar ein Drittel weni- book HP Spectre x3SO 15, c't 7/2017, S. 74
stützt der Bildschirm sowohl den älteren
Surface Pen mit seitlichem Clip als auch
die neuen Modelle ohne Clip. Letztere
bieten mit 4096 Druckstufen eine verfei- Microsoft Surface Book 2 (15 Zoll): Daten und Test-bnisse
nerte Erkennung und kosten je 110 Euro. f\l.(K)OOIJF
Der optionale Drehregler Surface Dial ist bdDws 10 P., SI 1k. lliemeil
genauso teuer und lässt sich sowohl auf
als auch neben dem Bildschirm benutzen.
~--··-L·--·-l•ll!!!!t
....., OY1111>111 / -/ l(anvn - / - l -/- f.,/
DSI 20 ' USB3.0 , USB ll / lJN -l2Xl.,1XJI tx\ipt)/-/-
Schnittstellen _ , I Strolo IID,lfMSChluss l]l)JIR/R
Der Kartenleser unterstützt besonders °""""'"/
US&<:: -.ot>ott IISll l.O I US8l1 1 t..ien - ../ 1-1../ ../
flotte SDXC-Kärtchen mit UHS-rl-Schnitt·
----------~--
°"""
stellen. Die Kamera oberhalb des Bild-
schirms erlaubt biometrisches Einloggen
mittels Windows Hello. Zusätzlich zu zwei
USB·A-Buchsen hat das Surface Book 2 -
_,o,,pwa
l61Pt50QD11200C. t5 lol l 38,2oo.12,0 x2t.0.3'.2. 259. .
4 415odfm,,,~

t
'r«i'tCore i7-865CU l '.Mit mn Hf).1.96Kl ,42Gv bei-tbreacl).
X 2561<8,lt t2 • - l3 tad,o
liGl!l<e U'DDRJ.t&l lntsl Kalif-

--,-~·
eine USB-C-Buchse, die USB-3.0· wie Dis-
playPon-Signale liefen und auch rum
tnllttlii; (SQel(fter) , • at,el'l:le'alik '°' """" - 'ill 1060 (6144 ..,., GOOAS) / ./
• Petaek M.C29l!J
Laden der Akkus verwendet werden kann. clll11W< - PCle: MaM!II, a.blf"i-300/ac-867)
Alle drei Funktionen bietet zusättlich - /US8:Mo... - )
auch der Surface Connector, den sowohl - (Gesten) 11PII ...,.l)Oruc,.... lat1D Cm• 4 filCIIJiTPM 2.0 /-
das beiliegende Nemeil als auch <>p(iooales ,,., ~/(IJJhSQal&""1efk SlöD:Samsung-t 1512 G~e) 1-
Zubehör wie Microsofts Dockingstation
(230 Euro) nutzen. Der Connector ist zwar 81 ., i,i,,,..._, _, _
proprietär, hat dafür aber einen magneti.sdl 95W. J88 g. lJ ca x 5.5 cm x 3 cn:.. ~es,tet"te,
andockenden Stecker. Ähnlich wie der (in- U~l34,2cmx2Sm/ 1.5 lJ~
zwischen fast ausgestorbene) MagSafe-An- r>.Scmt 19 fl'IIIX W•"'----- ---
schluss von Mac8ooks trennt man beim
Stolpem übers Kabel also nur den Stecker ~,.. ~ 1W/0,3W
\'On der Buchse w1d zieht nicht das gesam- aillelasl(O-, MI tooed1m' /ma&J 1.3t06,6WlltJtr
te Notebook \'Qm Tisch herw1ter. Video / 3().Spee: i111aL Helli~")

....- . -
CJU.uQ / Sl.SW / 15,3\\ lll.7W
Anders als das 13,5-Zoll-Geschwisrer- ,.._ ll!l'Sllln~ lldlltll Pollecllt1D, 87.JW/0,91
chen gibt es das Surface Book 2 mit 15-
Zoll-Bildschirrn ausschließlich mit Vier· ~ ~~(tCIDOl/r)IWN 1200 t<L,r) t&S, (4,1W) 1UJU.6•1
kern·CPU und Nvidia-Chip im Dock; 1-.-130-""'ll<e,1) 8l IID.,Wl I t1'~1.8WI
auch sind immer 16 GByte Arbeitsspei- lMiUeC , liufzelt nidl u tace. 11/9.U
cher eingebaut. Die Preise beginnen bei Eiallsri ohne/ m i t ~ 0.J 0.6Sooe
2800 Euro mit 256-GByte-SSD. Unser U ;Ei- l,ea: ie,eri / tdretletl t440.4 / 618J llllla's
Testgerät mit 512er-SSD kostet 3300 il'S "'J ,.... 1- f8l5l I llf,031
Euro, für das Topmodell mit 1 TByte SSD· -SO.Karte WJM8!t<"
Speicherplatz sind 3800 Euro fällig. Im - SGH!I 2A Gll!QOIJ I llJ MIMIO&c 164111,3 M8yMI -
Lieferumfang ist ein Jallr Garantie enthal-
ten; die Microsoft Complete genannte
Verlängerung auf zwei Jahre inklusive Un-
_,_,.,_

,_ __
Ci•-Ul~R-0 1n CPU)
~tsar,-Oiw.r/fleSW-«1/Hmesm
k,nuni

L8628J&111,m1
"-----------
ee 1100,1 08(~
i261163

- - - - - - - -- ~
fallversicherung kostet 250 Euro. Außer-
halb der Garantie tauscht Microsof\ Gerä-
te bei Defekten für pauschal 675 Euro (567
Euro plus Mehxwensteuer) aus.

c·t 2018. Heft 6


-
_,,.T..,.
@ @-e,t
'll

(j).. 0 .., - -.. 0


l300€
11•
sdllldl 00 ~ dll!dlt ../..,....,., - ßClltl. ...,...._

47
Test I LTE-Nultl-WAN-Router

srream heraus, was freilich auch unser


PPPoE-Testserver becutllusste.

Einrichtung
Bei der Installation hilft ein Quick Start
Wizard, der aber bei der getesteten Firm-
ware 3.8.7 manche Dinge übergeht, die
man anschließend manuell einstellen
muss (1 Pv6, Zeitzone und Sommerzeit·
umschaltung). Auch an das WLAN- und
LTE-Setup muss man selbst denken,
wobei teilweise weitere Wizards helfen.
Der Router arbeitete über ein exter-
nes Modem problemlos an einem Tele-
kom-VDSL-Anschluss; nur Multicast·

Mehrwege-Verteiler lPTV (Entertain) lief im (W)LAN dann


nicht, doch das dürfte in Firmen auch
weniger wichtig sein. Hingegen ließ sieb
Multi-WAN-Router DrayTek Vigor 2926Lac MC-IPTV in einer Kaskade hinter einer
Fritzbox problemlos einrichten (IGMP·
Proxy, IGMP-Snooping).
WLAN-seitig schaffte der 2926Lac
gute Leistung mit einem Acer•Notebook
Der Brei t band-WLAN-Router barkeit auf die Spitze treiben will, kann Aspire V3-372 als Gegenstelle. Mit einem
DrayTak Vigor 2926Lac baut seine mit einem separat an2uschalfcnden USB- der seltenen 3- oder 4-Strearn-Clients
Internetverbindung über mehrere Modem-Stick am externen US8·2.0·Port dürfte der Durchsatz noch steigen. Der
Anschlüsse parallel auf, was die gar einen vierten \VAN-Port öffnen. 2926Lac gönnte sich mit rund 8 Watt
Verfügbarkeit und die Datenrate Hat man mindestens zwei lntcmet- einen angemessenen Leistungsschluck
fürs ganze LAN steigert. Eine verbindungen konfiguriert, kann der aus der Steckdose.
Verbindung kann dabei auch über Router den Verkehr verteilen und so die
LTE-Mobilfunk laufen. Summendatenrace steigern (Load Balan- Fazit
cing). Wenn die App mehrere parallele Kann man sich mit der spröden Bedien-
Verbindungen öffnet, profitiert auch ein oberfläche im Browser anfTeunden und ist
Von Ernst Ahlers einzelner Nutzer. Das belastet freilicb etwas experimentierfreudig, dann erhält
das Datenvolumen aller eingebundenen man mit dem Vigor 2926Lac einen taug-

D ray'feks Vigor-2926-Baureihe segelt


unter der Marketing-f'lagge .Dual•
\VAN Security-Router". Security bezieht
\VAN-Konten. Alternativ schafft das Gerät
höhere Verfügbarkeit per Failover (Wech-
sel der Leitung bei Ausfall). Der Übergang
lichen Router> um mehrere Internetan-
schlüsse inklusive LTE zu bündeln. Wer
auf die inregrierte Mobilfunkoption ver·
sich auf eine detailliert konfigurierbare, vom VDSL zum LTE dauerte im Test 15 Lichtet, kommt mit der sonst baugleichen
objektorientierte Fire,-,all sowie bis zu 50 Sekunden, die Rückkehr 8. Produktvariante Vigor 2926ac rund 170
gleichzeitige VPN-Tunnel. Diese können Die integrierte LTE-Schnittstelle nach f:u ro billiger davon. (ea@cr.de) et
mit IPSec, L2TP oder SSL/TLS laufen, Cat. 4 ist kein Renner, aber mit maximal
um Außendienstler (Client·to·LAN) oder 150 MBit/s bruno im Downstream ange-
Filialen (lk'<-to-LAN) anzubinden. PPTP messen Rott. Sie fu nktioniene im Test DrayTek Vigor 2926lac
spricht der Router auch, aber das ist schon problemlos mit SIM·Karten für die drei LJEMIII•._
lange geknackt - meiden Sie es. Mobilfunknetze und lieferte in der Redak· Herat.eler htek.~·~de(I.MOf).J
Wie bei DrayTek üblich, kann der tion tagsüber rund 40 MBit/s neno. 1Pv6 WW< mam.11~ ..:-1733,
il'Wlftan dualband..IPS. OFS
Router mehrere interne, logisch perVLAN ,•ersteht der Router hier nur per Tunne-
getrennte Setzwerke aufspannen, hier bis ling, obwohl beispielsweise die Telekom
1.i'-0,L 4 (max. 150/!IOU81Vs
.CO) F1mkt>aw t l 5. 7. 8,
zu 16, was etwa für Abteilungen in kleinen das Protokoll seit 2015 anbieret. 20 !00) '"" 38. «l '1 ~00)
und min1eren firmen imeressanr ist. Nur
vier davon lassen sich bei den damit be-
stückten Modellen auch ins integrierte
WLA N leiten (Multi•SSID).
Dual-WAN ist untertrieben, denn mit
den beiden Gigabit-Ports für externe
Die NAT·Performance beim Daten-
umschlagen zwischen Internet (WANI)
und LAN genügt für schnelle Anschlüsse
(siebe Tabelle). Sie kleucrt deutlich, wenn
man die Hardwarebeschleunigung akti·
viert und damit aufVerkehrsgranken und
-Bedielltlmallb! 6a. Reset. \\\AH "'5.11 Stams-

6 x RJ45 (Gipbll-
1 x USB 2.0
m 364MBll.,s_,.H
5811 503 ue.v,
Modems ist nicht ScWuss. ßeim Vigor WAN·Budgetierung verzichtet. So maßen 3'.S /124-160 IIBti,
2926Lac bildet ein intern per USB ange- wir dann 949 MBit/s, das Gigabit·Ether· 1.3W /1&4'•1dt„ UU,n,
bundenes LTE-Modem die dritte \VAN- Ol-.l,7\\'/17~V1
nct-Maximum. Mit PPPoE kamen noch
SchnittsteUe. Wer die lmernetverfiig· 424 und 776 MBit/s im Down- und Up· Pn!is 092€

48 C't 2018. Heft 6


Kurztest Moni-PC, Pcte-SSO, Tünf,rechstelle

Kärtchen- Schneller Tür-Telefon


rechner Streifen Telegärtners Doorline Slim macht
die Türkllngel xur telefonieren·
Die Compute Card CD1M3128MK Intels M .2-SSD 760P nimmt per den Gegensprechanlage.
von Intel ist für Embedded PCle Kontakt auf, spricht NVMe
Systems gedacht. und soll bis zu 2 TByte Kapazität Die Doorline Slim ersetzt am Einfamili-
bereitstellen. e nhaus den klassischen Klingelknopf
Die Compute Card ist ein Rechenmo- und benötigt zur Montage eine Stan-
dul, das kaum größer als eine Kreditkar- Die SSD 760P gibt es derzeit mir 128, dard-Unterputzdose. Außer dem Gong
te und nur S Millimeter dick ist. Das 256 und 512 G8}1e. Modelle mit 1 und lässt sie ein beliebiges Telefon klingeln.
Kärtchen lässt s ich lüfterlos kühlen, 2 TByte sollen später folgen, wobei die Im schicken Klingelbrett in schwanem
läuft aber nicht alleine, sondern nur in 2·TByte•Versioo eventuell nicht a uf alle oder weißem Glas stecken zwei Edel·
Systemen mit einem speziellem Stcck- Mainboards passt: Sie ist als e inzige stahltasler w1d eine Gegensprechanlage.
,erbindcr. Intels Dock hat einen Lüfter, doppelseitig bestückt. Zusätzlich rum 12-Yolt-Gleich-
der oft unangenehm laut aufdreht. Intel nul2l für seine 760P 3D-TL.C- stromanschluss benötigt die Slim eine
Der Core m3-7Y30 in der CDIM- Flash aus der Fertigung mit Techn olo- klassische Telefonleitu11g, mit der man
3128MKkann4GByte RAM nutzen und giepartner Micron (IMFT, Intel Microo sie an eine Telefonanlage anschließt. Im
eine flotte 128-GByte-SSD. Die mit 140 Flash Technologies). Der Controller Test mit einer Fritzbox ließ sie sich pro·
Euro billigste Compute Card CDIC- SM2262 stammt von Silicon Motion, blemlos als analoges Telefon einrichten.
64GK, die wirinc't 25/17vorgestellt hai· dazu gesellt sich noch ein DRAM·Cache. Danach hängt ein schickes Wandtelefon
ten, arbeitet mit einem Celeron N3450 Unsere Test-SSD mit 512 GByte ist mit Freisprecheinrichtung neben der
und halb so viel Flash-Speicher. Der beim Lesen mit knapp 3 GByte/s recht Hausrür. Die eigentliche Konfiguration
Core m3-7Y30 rechnet etwa doppelt so flott, beim Schreiben aber schafft sie die der Doorline Slim ist eine Reise in die
schnell wie der Ccleron N3450, fühlt versprochenen 1,5 GByte/s nur kune Vergangenheit. Sie lässt sich nur über ein
sich aber trotzdem gemächlich an. Bei Zeit: Nach wenigen Sekunden ist der anderes Telefon im Mehrfrequenzwahl-
Volllast drosselt sich die CPU nach we- Cache voll, die Geschwindigkeit sinkt verfahren (M FV) ansprechen.
nigen Sekunden Lllld sdtluckt d an n un- aufknapp l GB)1C/s. Nach unserer Ana· Aufjedem der Klingelknöpfe lassen
gef:ihr dasselbe wie die CDIC64 GK. lrse besitzt die Sl2·GByte·SSD e inen sich bis zu zwei Rufuurnmem hinterle-
Beide Kärtchen enthalten Ether· SLC-Cache von gerade einmal 3 GByte gen. Zwei frei konfigurierbare Relais
net· u nd \VI.AN-Adapter und steuern - für Videobearbeitung oder ähn liche kann man nutzen, um enn,.-eder je einen
zwei Displays m it bis ru 3840 x 2160 Aufgaben kann das ru wenig sein. Auch Türgong ru betätigen oder einen elektri-
Pixeln (4K) an. Das Dock hat aber au- beim Schreiben auf zufällige Adressen schen Türöffn er zuschalten. Das Hand·
ßer Mini•DisplayPort nur HDMI 1.4, bricht die SSD schn ell ein; zudem er· buch rät mit Recht zur Vorsicht Durch
weshalb einer der 4K-Schirme höchs- reicht sie d ie versprochene Leistung das Lösen e iner ~adenschraube lässt
tens 30 Bilder pro Sekunde zeigt. Die von rund 300.000 IOPS nur bei sehr sich die Doorline Slirn entfemeo und der
teure CD1M3l28MK lohnt sich n ur für hohen Anfragetiefen. Türöffner kurzschließen.
spezielle Zwecke. (ciw@ct.de} Trotz leichter Schwächen beim Mit der Slim liefert Telegärtner so-
dauerhaften Schreiben ist die SSO 760P lide Urzeittechnik in schickem Design.
Intel Compute Card CD1M3128MK
gut für den Einsatz im Desktop-PC oder Auch ohne App-Schnicksch nack ,vird sie
„PCll... alC.111-JY.lt
Notebook geeignet. Mit rund 190 Euro ihr Publikum finden. In Kütte soll a uch
~Cf llllel. ;w.wJIC!la
liegt sie am oberen Ende vergleichbarer eine DECT-Version verfügbar sein, die
CPIJ(l(abilnj C<,e"'3 !Tl)-.1.0/2.6'10)
SSDs mit TLC-Speicher. (ll@ct.de) zumindest das Verlegen e iner Telefon-
""'IGPII 4 G~e OOQ~ HO 615
leirung überflüssig macht. (sha@ct.de}
Intel SSD 760P
SSO - ~- · llJ G!Mf. NVMe
SSl}l,lessune,, S<tr•bol/l..: 3'0l7SO •er~ ' 11.2aoua.- Telegartne, Doortine Slim
- Rl5 Sinllle-/- 106/1221\,,l",f Heßlli.llr tlUt,WWNJJ'llel•
,_.,,,,,_ l-41W OlAYAl/15W(351"Aj U1ällle1e11:hn~ ~12'680 HerleW! 1eteg.11nt..-.l!tegaertllef......... de
il:llllaSl Wleil:lg23W .ß'A - Sl2G~e '""'- 2TASter1,_
""' '.lAJ) € ~~ !90 €
""' 350 €

so c't 2018, Heft 6


Sofortblld-Drvclter, Handy•udeschutx Kurztest

TASK~
M.JltifuT tionssyste~! ,

SETZT ALLE
FAKTEN
INS RICHTIGE
FORMAT

Huckepack- USB-Kondom
Drucker Dar PortaPow-Adapter schützt
das Smartphone vor Infektionen
Mit dem Polaroid lnsta-Share und Datenklau an unbekannten
Printer wird aus Motorolas Moto· USB-Ports. Als Bonus soff das
Z-Smartphones im Handum- Smartphone mit dem Adapt er
drehen eine Sofortbildkamera. schneller laden.
Der Drucker haftet sich als Moto l\lod Das-, man sein l.adekabel nicht einfach
magnetisch an die Rückseite kompatib- an jede unbekannte Buch~e steckt, ist
ler Motorola-Handrs und wirft Fotos der selbstverständlich. Schließlich könnten
Smartphone-t..amera aufs cm x 7,6 cm Angreifer so das angehängte Smart·
großem Zcro-Jnk-Papier (ZINK) aus. phone mit allerlei unangenehmen Din-
Zwischen 50 und 60 ~nt kostet einer gen infizieren oder einfach Fotos und
deraufklebbaren Alnüge,der Tank fasst Daten ab1,,reiten. Doch wenn der Akku
zehn Bläue,. Nach 40 Sekunden Warte- schlapp macht, ist der Hunger nach
zeit erhält man blasse und kontrastarme Energie womöglich größer als die Ver-
Fotos, die teilweise sichtbare Streifen nunft. Hier hilft der t>ortaPow·Adapter.
aufweisen. In Schwarz-Weiß überzeu· der die Datenleitungen der USB-Ver·
gen die stark nachgeschärftcn Ausdru· bindung kappt. die Ladefunktion aber
cke dagegen eher. Insgesamt geht die mtakt lässt. Das klappre im Test ein-
Bildqualität als Teil der Polaroid-Ästhe- wandfrei, "eder Smartphone noch rc
tik durch. Der im Drucker integrierte wu'5ten voneinander.
Akku reicht für ungetähr zwölf Ausdru- Ob tatsächlich wie versprochen bis
cke, danach muss das Modul geladen zu ,iennal schneller geladen \\ird, hängt
werden. stark \'On Stromquelle, Kabel und Smart-
Die fürs Drucken notwendige App phone ab. In einigen Konstellationen er·
macht allerdings jede Spontaneität ka· höhte der Adapter tatsächlich den Lade·
putt. Nach dem Auslösen landet man 10 strom. Srart mickrige 0,5 bis 1 Ampere
der Bildbearbeitung, die einen starl. be- saugten irad und Galaxy S7 bis zu 2.1
schnittenen Bildausschnitt wählt und Ampere aus einem entsprechend polen·
rum Korrigieren nötigt. Die kombinierte ten Netzteil. Hochwertige Netzteile und
Zoom- und Dreh-Funktion verlangt Fin· Multiladcr haben d ie nötigen Schalnm·
gerakrobatik, eine Undo-Option tehh. gen aber oft schon direkt integriert.
Diverse Bildfilter, Rahmen und Sticker Echte Schneflfadetechniken wie Quick Präsentieren Sie beste Ergebnisse mit brillanten,
erlauben, das Bild zu verzieren, doch Charge erfordern Datenleinmgen, daher Farben im A3·Format. Die A3 Systeme der TASK.alfa
eklatanie Farbabweichungen zwischen funktio nieren sie nicht. Einige USB-2.0· Se1ie uberzeugen mit optimiertem ~.ubraum und
Bildschirm und Ausdruck machen das Ports an PC und Laptop lieferten mit extrem s.charrtm Druckbild. Und dis Beste:
Ourc.h d e hohe Oruck,f',;chwindiglceit brauchen
zwn Ratesp1el. Dazu schmierte die App dem Adapter bedenkliche l.S A, deurlich S,e nteht lange zu warten. wenn es zeitlich mal
unter anderem reproduzierbar ab, so· außerhalb der Spezifikation. Das kann wieder knapp wird.
bald ein lnstagram·Account verknupft zu Beschädigungen am Mainboard oder
KVOCERA Oocument Solutions Deutschland GmbH
war. Da halfnur noch, die App komplett USB-Port führen. (asp@cr.de)
lntoline 0800 187 187 7

--- -
zurückzusetzen. (asp@ct.de)

-
Data Block USS Adapter www.lyoceradocumen1solution5,.de
Polaroid ln5ta-Share Printer KYOCERA Document Solutions lnc.
www.kyoceradocumen tsolutions.com
lilotO'ola, .,,.._...,OIUe ~ >< 17 l'!lf X 10111111,. 10 g
tS.3Mx13•x 20mtn.198g Vtlbiltdungen
!;)€ .... 19-t,pA-~- "ll'i,A8<1chs,
&,IV€

c't 2018. Heft 6 51


Videos und Aufzeichnungen kann man
auch \'On unterwegs anschauen.
Zum Einrichten benötigt man ein
Tablet oder ein Smanphone. Paoasonics
kostenlose HomeNetwork-App gibt es für
iOS und Android. Ein Ethernet-Anschluss
fehlt, man muss den Hub also zunächst
mit dem WLAN verbinden. Er arbeitet
dabei ausschließlich im 2,4-GHz-Band.
Das Koppeln des gesamten Zubehörs
funktioniert ohne größere Anstrengungen:
Hat man den Hub über die App im Menü
„Geräteregistrierung/Registrierung" in
den Pairing-Modus versetzt, genügt das
einmalige Drücken des Paarungsknopfes
einer jeden Komponente. Der Smart Home
Hub quittiert die Anmeldung mit einem
Ton und das Gerät erscheint in der App.
Der Smart Horne Hub ist hübsch an-
zuschauen, Gleiches gilt für die meisten
Systemkomponenten. Der akustische
Glasbruchmelder, der Bewegungsmelder

Telefonalarm und die Sirene stecken im gleichen wei-


ßen Knubbelgehäuse. Der Fensterkontakt
ist etwas dick geraten. Ein Grund dafür ist
die CR2-Lithium-Batterie. DECT ULE
wirbt zwar mit extrem niedrigem Strom-
DECT-Alarmsystem Panasonic verbrauch, beim Wassem1elder, Fenster·
Smart Horne Kit Plus sensor und der ebenfalls groß geratenen
Schlüsselfernbedienung sind aber offen-
sichtlich stärkere Batterien nötig. Bewe-
gungsmelder und Glasbruchsensor laufen
mit gewöhnlichen AA-Batterien. Die 110-
Panasonics Kombination aus Smart• Ganz nebenbei dient der Hub auch als dB-Sirene muss ans Stromnetz. Auch sie
Horne· und Alarmsystem ist eine Anrutbeantwoner. lässt sich über das optionale Notstrom-Kit
App-gesteuerte Rundumlösung, Im von uns getesteten „Starter Kit zusätzlich gegen Netzausfälle sichern.
um Haus oder Wohnung gegen un- Plus" steckten ein akustischer Glasbruch- Im Test erwiesen sich einige OECT·
gewollte Eindringlinge zu schützen sensor, e in t-ensterkonta.kt, ein Wasser- Komponenten aus der Smart-Home-
oder das Wohlergehen von melder und eine Sirene. Darüber hinaus R.eihe der Telekom ebenfalls als kompati-
Angehörigen im Auge zu behalten. testeten wir weiteres Zubehör wie die op- bel zum Panasonic-System. Eine durchaus
rionale Notstromversorgung, einen Be- interessante Option: Der Telekom-Fens-
wegungsmelder, die Schlüsselfernbedie- tersensor beispielsweise nutzt statt eines
Von Sven Hansen nung, den Zwischenstecker Smart Plug Magnet-Relais ein optisches Erkennungs•
und das Key-Pad zur PIN-gesicherten system und trägt deutlich weniger auf.
Scharf-/Unscharfschaltung. Der 13 cm x Legt man auf Kompatibilität zu anderen
13 cm große Hub eignet sich mit seiner DECT·Stationen außerhalb der Pana-

D er .smart Home Hub" ist das Herz


des Alannsystems von Panasonic. Er
lässt sich per WLAN mit dem Netz ver-
Tiefe von 42 Millimetern für die Wand-
montage. Ein farbiger LED-Ring gibt über
Farb- und Blink-Codes Auskunft über den
sonic-Welt Wert, sollte man beim Kauf
der Komponenten darauf achten, dass sie
bereits das Label „ULE-Cenified" tragen.
binden und kommuniziert per DECT momenta nen Betriebszustand des Sys-
ULE (Ultra Low Energy) mit den ange- tems. Falls die DECT-Reichweite zu einer Cloud-Verbindung
schlossenen Komponenten. Darüber entfernten Komponente nicht ausreicht, Das Panasonic-System ist ohne Registrie-
hinaus lässt er sich als DECT-Basis- hat P:masonic einen passenden Repeater rung mit der Cloud ,·crbunden. Ein Fern-
station für Funktelefone nutzen. Hierzu im Angebot. zugriff ist über die App auch von unter-
kann man den Hub über ein TAE·Kabel wegs aus möglich. Die App infonnien per
an eine analoge Telefondose anschlie- Einrichtung Benachrichtigung über Alarmereignisse.
ßen. Die Festnetzverbindung nutzt das Panasonic liefert auch passende Kameras Im Sman-ttome-Bereich lassen sich
System im Alarmfall auf Wunsch, um für den Innen- und Außenbereich. Sie Steckdosen schalten, unter „Smart-Steue-
eine Nachricht an bis zu fünf frei konfi- legen Videos direkt auf einer optionalen rung" kann man die einzelnen Kompo-
gurierbare Notrufnummern abruseuen. MicroSD-Karte im Horne Hub ab. Live- nenten zu sogenannten „Szenarien" ver-

52 c't 2018. Helt 6


Vemetrte Alarmanlag<, Test
Neu bei dpunkt
r... • Die HomeNetwork App
erlaubt den Fernzugriff H. Kow:hek , R DrathE'r
aufs System auch ohne
-Ge<drichten"""' 5cnan
® C,
.......
Abo. Yon FUh(ung. Lernen und N""

.... Selbs1:01ganisabon in
foftschrittbchen Unternehmen
Geschichten
vom Serum
201.8. 464 Seitm
01.90/D)
ISBN978 J 86490-111-4

1 Hoffm•nn · S. Ro«k
Agile Untemehmen
11\><anderunpp,oresse gest•lten •gile
Prinzipien verainkern, Selbsto,pn1s.ation Agile
1 ~mart-Steuenmg und neue Fuhrungsstile etabueffn Unternehmen
1018, 114 ~~n
~Stellungen l 19,90/D)
ISBN 978-J-86490-199-1

knüpfen. Gemeint sind einfache Wenn-dann-Rezepte: Wenn


man den F'lur betritt, soll die Stehlampe angehen.
Die Zahl solcher Rezepte ist bei der Gratisnurzung auf fünf K. H,ghtower · 8. Bums J. &.da
beschränkt. Bucht man für fünf Euro monatlich den „Smart
Kwbenoetes
Horne Plus Premium Plan", erhöht sich das Limit auf 50 Re·
zeptc. Darüber hinaus lassen sich bis zu drei weitere Hubs in
f,ne kompokte Eonführung Kubemetes
1018. 104 ~it,n
der Appeinbinden. Auch bestimmte .Senioren-Regeln" kann
l 19.90/D)
man nur nach Abschluss des Abos setzen. Sie warnen bei Un· ISBN978·3 86490-S41·1
rcgelmäßigkeiten im Tagesablauf: Bleibt die Küche zum Früh-
stück unbenum, schlägt das Smartphone der Kinder an.
In Kooperation mit der Allianz-Versicherung sind die zwei
Stattcr-Sets für einen Aufpreis von 50 Euro mit .Allianz Assist"
erhältlich. Dahinter verbirgt sich ein Call-Center, dass im Alatm·
fall den Besitzer informiert w1d - sollte dieser nicht erreichbar G Ortmann
sein - zur Not einen Sicherheitsdienst beauftragt. Die Kosten Modularisierung mit Java'
sind bei jährlich 1500 Euro gedeckelt, die Laufaeit beträgt Grundl.agen und Techniken fur langtebige
24 Monate. Danach muss man das Assist-Paket neu abschließen. Modularlsierung
Soltw,on,orcMektu,en mitJava9
Fazit
Aus $man Horne Hub und passender Peripherie können sich
1018, 330 Seitm
0190/D)
ISBN978 3·86490-417·6
-=----=--
auch Laien im Handumdrehen eine effektive Alarmlösung zu-
sammenstellen. Mit analogem Rückkanal und den Notsttom·
paketen bietet sie sogar in diesem Preissegment sonst oft ver-
• -
misste Sicherheits-Features. .. f
Clever ist die Umnutzung des Alarmsystems als Eltern· M. Inden
Monitor. Das beruhigende Gefühl, dass es den Senioren gut-
geht, wird manchem Kunden fünf Euro im Monat wert sein. iava , - ~ Neuerungen
Syntax· und API-Erweiterungen und
(sha@ct.de) ('t
Modu~risittung 1m Überblid. Javag
Die Neuerungen
1018, 376 ~itM
Panasonic Smart Horne Kit Plus l 16.90/D)

_..,_
=---
ftefsteller Piln3SOIIC, ww l)alltSOfliC.4e
ISBN 978·3·8649(>-tS1·6

Kommunrkl!M WW. 802.a f/b/n (2,4 CHn. DEO tlU


Kacteneinsddt MillOSD fb&: 31 G&,te)
Lieferu,... ~ ttlMe ""'°· fef!sttfSI: ;M.Qasbructimelds. llnse'melder.Sitene
Sla>!<IIJ-
Pl'eii
3.1 Wall
250-F
~• .,.
dpun'kt.verlag p,ut .
-.dpunkt.de such
.,,,,,,,,.+dE·~.pfuS
p
c·t 201s, Heft 6 53
Test I Actioo-Cam

man von dem Sony-Sensor bereits. Eben-

',, ) so wenig begeisterte die Akkulaufzeit,


denn nach knapp 50 Minuten war die
Energiereserve erschöpft.
Die App zur ActionPro - füc Android
und iOS - ist auf die Hochkant-Anzeige
beschränkt. Daher zeigt die App ein un-
nötig kleines Vorschaufenster, was die
Bildkontrolle erschwert. Zusammen mir
der gut eine Sekunde dauernden Verzöge-
rung der Anzeige macht das die Bedie-
nung der X7 Neo erwas zäh. Außerdem
bietet die App lediglich die Grundfunktio-
nen zur Steuerung. Die Einstellungen der
Kamera lassen sich damit nicht ändern.

Fazit
Mit Scharfblick Trotz des erfreulich günstigen Verkaufs-
preises ,"On 249 Euro macht die ActionPro
X? Neo einen wenigen Eindruck - ohne
Action-Cam mit 12 MPixel Auflösung: ActionPro X7 Neo bedienungstechnische Eigenwilligkeiten.
Ihre Bildqualität kann sich mit Kameras
der Spitunklasse messen. für das nicht
ganz so ausgeprägte \\'eitwinkel-Objektiv
wird man mit allemal akzeptablen Ver-
Ein Sensor-Chip aus Sonys Exmor- uns erwas eigenwillig erschien. Ein länge- zeichnungen belohnt. Schließlich über-
Serie soll der X7 Neo von ActionPro rer Druck aufdie Aufnahmetaste aktiviert zeugt die XJ Neo auch mit einer umfang-
zu einer Auflösung von 12 MPixeln oderdeaJ..1:ivien die WLAN-Fllnktion. Auf reichen Ausstattung, einschließlich des
verhelfen - und xu scharfen Videos. Wunsch startet die Kamera gleich beim Mikrofonkabels für die 2,5-mm-Buchse.
Einschalten die Aufnahme. Allerding, (uh@ct_de) et
sieht man kaum, ob die Kamera aufnimmt
Von Joachim Sauer oder nicht. Denn das zeigen nur ein im
Sonnenlicht kaum erkennbar leuchtender ActionPro X7 Neo
~-ic
D ie X7 ~eo ist vergleichsweise emp-
findlich gegen Feuchtigkeit und
Schmutz, denn die Anschlüsse füc USB
Ring um die Aufnahmetaste und eine
LED an der Gerätekante an.
Die Videos zeigen die für eine Action-
'4Jlnahmrwallll: (lllm•••• - - ,
HO l19l0x ll:8lr Mderl$
l/1-3ZGI.U.7-
m _.111 Grad
1201100160/ 50130125
und HDMI sowie der !>1ikrofoneingang Cam typische, arg farbkräftige Abstim- 4K llSAO l< 2Ui0l Bilde,i\ 31
liegen offen, auch der Kartenslot ist unge- mung. Auch im 4K-Modus arbeitet die ,ludio.,... ...,

schützt. Für Ausflüge ins Dreckig-Nasse ActionPro mit drei wählbaren Blickwin- 8"'u>,~1.Giör.. - l .t.5oa

-
empfiehlt sich daher, auf das Schutz- keln zwischen 60 und 117 Grad. Im Ver- --g,,schütll -
gehäuse zurückzugreifen. Damit über- gleich mit den meisten anderen Kameras UIY.e~dichtbts IO•
steht die Kamera auch Tauchtouren bis diesen Typs fällt der Weitwinkel moderat 8110stat111cS1W
Anschlüsse U.SS, HOMI
70 Metern Wassertiefe. Allerdings klingt aus, was aber die weitwinkeltypischen
der Ton dann dumpf und wenig anspre- Verzeichnungen reduziert. Die wahr- t.PS,[m~ a..,.,,,.,_... - - / ,/

chend, was bei Unterwasseraufnahmen nehmbaren Verzerrungen im Bild fielen Slot fur Solderlarte
"""' SO!tC
ve~chmerzbar sein dürfte. Für eine hoch- erkennbar, aber noch gut erträglich aus ~ 11neoCasi
wertige Tonaufzeichnung nutzt man bes- und beeinträchtigen das Bild höchstens in ~ ScMzgell,,,..,. 2 llic,
..-:11. l'Jebehalllralt Gelet'l~
ser die mitgelieferte alternative Rück- den Ecken. Auch die bei anderen Kameras -.Sta!JVO....... *
wand, die den normalen Deckel ersetzt; dieser Bauform auftretende, zu den Bild- AkWlaW!!ll lt'I-Mffillng) '8mm
damit ist die XJ Neo zwar geschützt, aber rändern zunehmende Unschärfe war hier Ma8e II x I x t,i GE-,.,. U x 6.2x4Joo,li6&
eben nicht wasserdicht untergebracht. deutlich weniger ausgeprägt und störend.
.._
l't„ 2-19 €
Das Display ist groß genug, um ein Vor-
schaubild und die wichtigsten Aufnahme-
parameter anzuzeigen.
Gesteuert wird die ActionPro über
vier Taster - eine vergleichwcise großzü-
gige Bedienschnittstelle. Auch im Schutz-
Anefakte im Video sind nur bei besonde~
schnellen Bewegungen erkennbar.
Die im Fuß-HD- und im 2,7K-Modus
nutzbare Bildstabilisierung beruhigt auch
kräftige Wackler, doch der Stabilizer ver-
stm"t die Bildfehler. Die Testaufnahmen
-_
Au&en· / llneDialllllallmen f

...a.~..-
_...,.
H""'hoboe -
""'"-Q- 0 0
e
...
e::i)/$1@

oe
gehäuse lässt sie sich gut bedienen. Ein zeigten bei holpriger Fahn während der
längerer Druck auf die Pfeil-nach-oben-
Taste fühn ins Menü, dessen Aufteilung
Aufnahme in der Bildmitte ein sichtbares
Pumpen. Diesen Wobble-Effekt kennt .1--
®$ ......
e """"'
(!)g,l
eE>sehr-
-nicht~
0"*'-

54 c't 2018. Heft 6


Kurz:test Notensatuoftware~GIF'- Animationen erstellen

.-.~--- ·---
.
•,., •• "

.- -
-----· '(-

00
• • •
Larghetto
·-
--
u.i.'IJJJ.-- • U•

-
1 11 111 11 III II III II III 1!_21~ 1 III II ! l t

Verjüngt
1

rungsmäßig interessant: Das Programm


Filmreifes
Gewürz
Glfcurry konvertiert mit wenigen
M ausklicks Videos In animierte
GIFs für das Internet. Au6erdem
enthältein Notenscan· Modul,wennauch kann es einen Text einblenden
Be im Notensetzer Forte bringt
nur für sehr einfache Notenvorlagen; es und das Ergebnis direkt bei Glphy
die Version 9 mehr Obersicht. ein
untersnitzt Karaoke und bringt einen t"'t oder lmgur hochladen.
aktualisiertes Erscheinungsbild
ausgebauten MIOl·Sequeozer mit. Der
und einige neue Funktionen.
Import von _,mJ-und .capx-Dateien klapp- Die Bedienung von Gifcuny ist denkbar
Die wichtig.sie Errungenschaft der neun· te re10ungslos, allerdings fallen die Ergeb- einfuch: Im Fenster öffnet man die ge·
LCD Ausgabe der Noten-Software ist eine nisse nicht immer perfekt aus. Gerade der wünschte Videodatei und markiert den
nach den Vorgaben von Microsoft moder- XML-Import gelingt mit teureren Pro- Teil, den Gifcuny in ein animiertes GIF
nisierte Bedienoberfläche - mit über 120 grammen wie Sibclius besser. umwandeln soll. Die Angabe von Start·
neu entworfenen lcon.s. Die Reihenfolge Die Premium-Version stanet Lugen zeitpunkt und Laufzeit erfolgt in Sekun·
der Menüreiter und die Grundstruktur mit einem Soundfont-kompatiblen Klang· den, was meist rur Eingabe von Gleit-
des Menübandes haben die Lugert-Pro- generator namens Fortc Player aus, der kommazahlen zwingt. Die Auswahl des
grammicrer nicht verändert, sodass via VST gesteuert wird. Zwar ist das Mo· Abschnitts erleichtert eine Vorschau,
erfahrene Anwender ohne große Umge- dul gut ins Notensatzprogramm inte· die aber nur das erste und letzte Bild
wöhnung zurechtkommen. gtiert, allerdings stockte hier und da die des späteren GIF-Films zeigt.
Der neue .Einfachmodus" blendet MIOHViedergabe. Die Redienung von Die Qualität des GlFs lässt sich in
die für die Noteneingabe nicht benötigten Forte Player holpert etwas, weil im Player Prozent, seine Breite in Pixeln vorgeben.
Icons aus. Markierte Notenpassagen las· festgelegte Sound-Namen (etwa „Acou- Die Höhe bestimmt Gifcuny selbst, wo·
sen sich auf Knopfdruck vergrößern, die stic Grand Piano") nicht ins Notensatzpro· bei das Seitenverhältnis des Ausgangs-
Eingabepalene kann man an- und ab- gramm übernommen werden. materials erhalten bleibt. Auf Wunsch
docken. Die ,-irtuelle Piano-Tastatur er• Wer die Vorgaben des Programms ak- blendet das Werkzeug dauerhaft am
laubt neue Beschriftungssy,,teme. Statt C, zeptiert, dürfte damit glücklich werden. oberen und unteren Rand des Videos
D, E ... zum Beispiel geht es auch italie- Weicht man aber ,-om Standard ab, muss Zeilen mit dem gewünschten Text ein.
nisch (Do, Re, Mi ...) oder nur mit Zahlen man je nach Vorgehensweise mit vielen Schriftart und -größe lassen sich än·
für die Tonstufen (1, 2, 3 •.J. Die Playback- zusä!Zlichen Mausklicks rechnen. Anwen• dem, wobei alle aufdem System instal-
Funktionen wurden verbessert, die neu- der, die mit Forte 8 gut zurechtkamen, lierten Schriften rur Wahl stehen.
en „Chroma Notes" ermöglichen bunte haben ,-on Forte 9 vor allem kosmetische Das animierte GIF speichert Gif-
Noten (zum Beispiel ffi, Boomwhacker- Änderungen zu erwarten. Mag sein, dass cuny auf der Festplane, übergibt es den
Notarion). Soten lassen sich bequem per die inruitivcn Drag- und Drop-Möglichkei- Diensten Giphy oder lmgur. Eine Kom•
Maus ve~ieben, was hier und da zu ten des Programms weniger weit entwi- mandozeilcnfässung des Werkzeugs
ungewoillen Resultaten führt. Deutlich ckelt und augenf.illig sind als bei teureren nimmt alle Einstellungen als Parameter
exakter ändert man per Tastaturbefehl Notensatzprogrammen. Allerdings schlägt entgegen und lässt sich so in Shell-Skrip·
Tonhöhe und Position von Noten, Letz· sich das an anderer Stelle nieder: beim te integrieren. Gifcurry setzt die Werk-
teres aber nicht im Zeitgefüge des Taktes, günstigen Preis.(Dr. Justus Noll/uh@ct.de) zeugsammlungen FFmpeg und lmagc-
sondern im Notenbild. Magid< ,-oraus.
Forte eignet sich nun auch fürTablets (Tim Schurmann/lmd@ct.de)
Forte9
und unterstü121 mit Unicode internatio-
nale Sprachsysteme und Schriften. Eine Gilcurry 2.3.0.0
Fortc-Reader-App für iOS, d ie via Orop· - tugert-""""
WlO nw.fort~de/
box oder iCloud Dateien austauscht, ist
s,,,,. .--1/11 to. 32 ""'6Ut. - 0,,ij ......
~,........:~•••!~
im Apple Store erhältlich. ~um 4D Mher
Drei Spezialitäten machen das leicht s,,:.- tinu<CT<• .._1...,.....
""' Fol1e9-IH.Fone9-89€
zu erlernende Fortc preislich und leis- Fon•9 ,.._ 1811 € ......

56 c·t 2018. Heft 6


Treffen Sie aikux
Digitale Flascf1enpost, Ooeker•Testumgebung l(urxtest und tenfold auf
der seclT!

------
---
.&. ...:.-
-·-
-·-----o aiku~ com
FILESERVER UND AD
AUFRÄUMEN
Vor der Einführung von Berechtigungs-
Digitale Docker- management sollte zunächst gemäß
Best Praclice aufgeraumt we<den. Dafur
Flaschenpost Spielplatz hdben wir migRaven.one entw1ckell
Mit der Android-App Botlled lernt Die kostenlose Online· M,t migRaven.one konnen S.e AD und
man per Zufallstreffer neue Leut e Testumgebung .Play Wlth Berechtigungen aufräumen, sowie
auf der ganzen Welt kennen. Docker"' verwandelt de.n Browser Daten umstn.,krurieren und IYligrieren.
In einen Container-Spielpl atz. Pmftieren S e dabei von den eiwe,terten
Andere Menschen für digitale Brief- Anolyse-Tools, um schon ,m Vorfeld
freundschaften zu finden, das soll mit Fürs Ausprobieren von Containern ist f-ehlberechtigungen und .ROT-Data·
Bottled ganz leicht möglich sein. Um das von der Docker lnc. finanzierte Pro· zuveoässig aufzuspureo
sich zu registrieren, benötigt man nur jcl."t .Play with Docker" der ideale Ort:
eine E·Mail·Adresse und ein Passwort. Die Docker-Testumgebung läuft ohne www.migraven.one
Die App möchte außerdem auf den Einrichtung über eine sehr intuitive
Standort zugreifen; man kann sein Hei- Konfigurationsoberfläche im Browser.
matland aber auch selbst eintragen. Sie startet bis zu fünf Docker·Nodes für VOM IST ZUM SOLL
Bottled meldet sich, sobald der beliebig viele Container und kennt
Empfänger die Post öffne; das dauert Templates für die Simulation von
•.. UND DORT BLEIBEN
mitunter. Öffnet man selbst eine Fla- $warm-Umgebungen mit mehreren
schenpost, blendet die App gelegentlich Managern und \Vorkern.
Werbevideos ein, die sich nach wenigen Sobald ein Container einen Web-
Sekunden wegldicken lassen und kaum dienst veröffentlich,, generiert das
stören. Miteinander chanen kann man System eine öffentlich zugängliche
erst, wenn der andere die Post spei- Adresse für den freigegebenen Port
chert. Dann lassen sieb auch Fotos sen- und die Oberfläche zeigt einen Link
den. Die App löscht sie automatisch, darauf. Die Nodes bekommen je
sobald man sie cinmaJ angesehen hat. 4 G8yte Arbeitsspeicher und sind zu-
Per ln-App·Kaufel\\irbt man Gold- sätzlich von außen per SSH erreichbar.
münzen für Extras: Ein Kompass, mit Nach spätestens vier Stunden räumt
dem man das Empfängerland bestimmt, der Dienst die Container ab, alle ange-
kostet S Goldmünzen, für die man 1,19 fallenen Daten verschwinden - für sen•
Euro zahlL Der Goldvorrat füllt sich sible Daten oder produktive Anwen·
ebenfalls pro gespeicherter Flaschen- dungen ist der Spielplatz ohnehin nicht
post. Werbetteiheit gib( es für 2,99 Euro. gedacht.
Bottled ist eine witzige App mit zu· Anschließend darf man aber sofort
fälligen Chat-Partnern. Mitunter findet die nächste vierstündige Session star-
man spannende Kontakte rund um den ten. Zur Anmeldung ist eine kostenlose
Globus. Kinder und Teenager sollten die Docker-ID nötig, wie sie für den Zugriff
App nicht unbeaufsichtigt nutzen, da auf den Docker-Hub nützlich ist. Bei
Automatisierung
man nie genau weiß, was in der nächs- Vorträgen auf Container-Konferenzen
ten Flaschenpost stehL Unangemessene ist Play with Docker ein beliebter Weg,
Inhalte lassen sich melden und Nutzer um Werkzeuge und Container vorzu- Sicherheit
dadurch sperren . (apoi@cl.de) stellen. (jam@ct.de)

Bottled Play with Docker

Entv.id.t!f
~
~
-.1nc, http://~PPCOIIV
_,bc.vos,u.o
_ ,,..lpp,Oal!
--- °""""'"~.,,...-
- Slllden, 11nbegrslt'ademo!bar

c't 2018, Helt 6


Vorsicht. Kunct. 1 Apple-lD, iCloud

Ausgesperrt
Apple sperrt grundlos iCloud-Zugang und
lässt den Kunden im Regen stehen

Das digitale Leben . aus einer Hand" chon seit geraumer Zeit ist Mark z.
ist eine feine Sache: Frei von
Kompatibilititsproblemen kann
S überzeugter Apple-Nutz.er: Sein PC ist
ein i.\lac und sein Telefon ist natürlich ein
Wiscbbewegung entfernt. Dann, am 7.
Januar, wgen graue Wolken auf im Para-
dies.
man so mit jedem Gerit und in iPhone. Zum Digitalzoo gehören noch ein
jeder Lebenslage auf seine Daten iPad und ein MacBook Pro. Seit einiger Unheil droht
zugreifen. Doch wehe, wenn der Zeit steuert auch noch HomcKit Hardware Der Mac von Mark Z. forderte ihn auf, sein
Anbieter plötzlich den Zugang das Zuhause. Alle Fotos, die gesamte Kennwort in der iCloud mit einem ver-
sperrt. Musik und alle in den letzten zehn Jahren trauenswürdigen Gerät zu entsperren.
erstellten Dokumente liegen in der iCloud. Zwar wunderte sich Herr Z. über diese
Von Georg Schnurer Schöne heile Apple-Welt: Problemlos Aufforderung, doch schnell ging er mit
tauschte Mark Z. Daten zwischen den Ge· dem Mac aufappleid.apple.com und warf
räten aus und egal, wo er sich gerade auf- den zugehörigen Wizard a n . Der forderte
hielt, seine Daten waren stets nur eine ihn jedoch nicht nur zu einer Verifizierung

S8 c't 2018, Heft 6


Appltt-lD, iCloud Vo,sict,t, Kund•

auf, sondern verlangte auch noch die war er nun schon mehrere Woche11 von den: Der Apple-Support meldete sich und
Vergabe eines neuen Passworts. seinem digitalen Leben getrennt. Ooch teilre mit, dass der Zuga11g nun wieder
Mark 2. tat, wie \'On ihm verlangt, und den Apple-Support schien das nicht weiter funktionieren würde. Sofort prüfte Mark
wollte sich anschließend wieder seiner Ar- zu beeindrucken. Zunehmend geneM Z., ob er nun wieder Kontakt mit seinem
beit zuwenden. Doch das gelang nicht ,o versuchte man, den Kunden auf digitalen Leben aufnehmen konn-

d11 Oll
recht: Keines seiner mac0S-w,d iOS-Ge- Abstand zu halten: "In ihrer d te. Dc1ch dem war nicht so. Er war
räte akzeptierte das neue Passwort Ledig- letzten Rückmeldung zu Ihrem nach wie , ·o r von der iCloud abge-
lich auf der Webseite applcid.apple.com Anliegen haben mir die lnge- schnitten.
wurde das neue Kennwort akzeptiert. Rat- nieure mitgeteilt, dass die Bear- p 'f
• l) Zu allem Überfluss stellte er
los wandte ,ich der Kunde an den Apple-
Support. Doch die zusammen mit dem
beitung Ihres Falls noch nichr
abgeschlossen sei. Ein Zeitrah- i)
~\"ff
l"r\\ noch fest, dass Apple die Situa-
rion sogar verschlimmbessert
Supporter durchgeführte Analyse sorgte men konnte mir daher nidu mit· 111\ tU'- •
1
hatte: In der zu seiner Apple-lD
nur für weitere Verwirrung: Im App Store geteilt werden", ließ man den I\U • gehörenden Liste der vertrau-
konnte er mit dem alteo Kennwort kosten- Kunden wissen. - enswürdigen Geräte tauchten
lose Apps herunterladen. Der Download 'lachdem eine weitere Woche nun Geräte auf, die anderen Farnilienmit-
von kosteopllichtige Apps funktionierte ohne Kontakt zu Apple ins Land gegangen gliedern mit eigener Apple· ID gehörten.
dagegen weder mit dem alten noch mit war, versuchte Mark Z. aufs Neue, Apple Da Mark Z. der Admin des Familien-
dem neuen Passwort. dazu zu bewegen, den selbstverschul- Accounts ist, hatte der Techniker hiercin-
Über iCloud.com gelang die Anmel- deten Fehler nun endlich zu beseitigen. fach alle Geräte, die irgendeinen Zusam-
dung hingegen zwar mit dem neuen Pass· Doch die europäischen Support-Mitarb..>i- menhang mit Mark Z. hanen, al, "vertrau-
wort, doch wenn Mark Z. die .iPhone- rer schienen genauso wenig Jnfonnatio· enswü.rdige Geräte" klassifiziert. Dieser
Suche" startete, verlangte der Server nen aus dem Hauptquartier zu bekommen neue febler lässt sich zwar schnell behe·
plötzlich das alte Kennwort. Das eigelll· \\ie der Kunde. So blieb ihocn nur, für die ben, doch das eigentliche Problem schien
lieh gültige neue Kennwort wurde mit der lange Wartezeit um Entschuldigung und Apple nicht in den Griff zu bekommen.
Meldung „unbekannter Fehler" abgewie- erneut um Geduld zu bitten. Mark Z. reklamierte aufs ~eue bei
sen. Zugriff auf seine Daten hane der Apple und siehe da, nach weiteren zwei
Kunde allerdings weder mit dem alten Frist abgelaufen Tagen konnte er endlich wieder auf seine
noch mit dem neuen Kennwort. Dass Inzwischen war es Februar geworden und Daten zugreifen. Seine Musik, seine Do-
dann auch noch die HomeKit·Hardware noch immer konnte Mark Z. nicht an seine kumente und sein gesamtes digitales
funktionslos blieb, wunderte Mark Z. Daten herankommen. Zwar gab es cin Leben standen ihm wieder otfen. Ganz
nicht mehr wirklich. lokales Backup, doch das Kennwort zur beseitigt waren seine Probleme mit dem
Entscbliissclung liegt gut gesichert ,'Or iCJoud-Zugang allerdings noch nicht:
Eskalation dem Zugriff durch den Kunden - in der Die Funktion .Bestätigungscode per
Da der deutsche Apple-Support nicht iCloud Keychain. In wenigen Tagen Push-Notifikation empfangen„ funktio·
mehr helfen konnte, vereinbarte man am würde die 30-Tage-Frcischaltung seines nierte noch nichL Immerhin klappte aber
9. Januar die Eskalation der Apple-JD an Zugangs für die Apple-Technik ablaufen die Bestätigung per SMS. Mark Z. hofft
den Support in Apples Hauptquartier in und so langsam zweifelte Mark Z. daran, nun, dass Apple auch dieses Problem noch
Cupertino. Mark Z. gewährte dem Apple· jemals wieder Zugriff auf seine Daten zu beseitigt. (gs@cr.de) d
Team in den USA für 30 Tage unbe- bekommen. Also bat er die c't-Redaktion

-
schränkten Zugriff auf sei11 Konto und um Hilfe.
seine Daten, in der Hotfnung,dassdie Ex- Wir begutachteten deo Fall und baten
perten das Problem schnell lösen würden. Apple, uns zu erklären, warum man den
Es vergingen einige Tage, ohne dass Zugang von Mark Z. ohne Angabe von
sich etwas an der Situation änderte. Mark Gründen gespem hatte. Darüber hinaus Apple-lD
z. erfuhr auch auf expli,ile Nachfrage wollten wir natürlich auch wissen, warum
,.....cic:tllMOll'..,.:,,/,opa CI• ur,,Clelul ..,....t:1-,~
nicht, ob an seinem Problem nun gearbei- es Apple trotz \'Oller Kooperation des Kun- Sfo,f' ""°~:LI~
tet würde oder nicht. Direkten Kontakt den innerhalb eines Monats nicht gelun·
zum Apple-Team in den USA hatte er oh- gen ist, den Zugang wieder freizuschalten.
nehin nicht. Alles wurde über seinen deut·
sehen Ansprechpartner gefilten. Doch
auch der schien kaum neue Informatio-
nen aus Apples Rundbau zu bekommen.
Wieder und wieder bat erden Kunden um
Zu guter Letzt interessierte uns natürlich
auch, wann ~lark z. denn nun wieder
Kontakt zu seinem digitalen Leben erhal-
ten würde.
- • fJ o em
Geduld. Arroganz der Macht
Es verging eine weitere Woche, ohne Die Antwort ,·on Apple vei:scWug uns die
dass Apple das Problem lösen konnte. Sprache: Über seine Presseagentur ließ
Selbst Informationen zum Fortgang der uns der Konzern wissen, dass man sich 7.ll
Entstörung blieb man schuldig. Dennoch einzelnen Supportfällen grundsätzlich
fragte Mark Z. beharrlich weiter nach nicht äußern würde. Immerhin tat sich Nichts geht mehr: Das neue Passwort
fortschrinen in seinem Fall. schließlich nach unserer Anfrage erwas beim Kun· wird nicht mehr alaeptiert.

c 't 2018. Heft 6 59


Report- 1Mapped Reality bei The Void

Maximaltiefe
,,Secrets of the Empire" ausprobiert:
The Void vermischt virtuelle und echte Welt

Mehr Eintauchen geht z.urreit Spiel noch um einen Film, sondern um Akteure-. die in der VR eben aussehen ,,~e
nicht: In vier Centern in Europa eine neuartige Kombination: Man kann Stormtroopcr.
und den USA zeigt The Void mit sich komplett frei bewegen, spielt also Aus der Not, klobige Rucksäcke mit
dem Star-Wars-Erlebni.s „Seerat quasi selbst im Film mit. eingebautem Spiele-PC tragen zu müs·
of the Empire .. , wie ein ausge- Insgesamt versucht nie Void das Ge- sen, wird in der VR eine Tugend: Der
wachsenes Holodeck zu funk• hirn noch stärker auszutricksen als Stan- Kunststoff'Rucksack fühlt sich im Eifer
tionieren hat. Wir haben das dard·VR: Bei „Secrets" werden nicht nur der Star-Wa.rs-Action an wie eine Sturm-
Mapped-Reallty-Spektakel in die Körper- und Handbewegungen in die tmppen•Rüsntng. Der schwarze Hoch-
Kalifornien ausprobiert. virtuelle Realität übertragen - sondern klapp-Helm, in dem die VR·Brille und der
man kann die künstliche Welt auch anfas- Hand-Tracker steckt, hat die haptischen
sen: Überall dort, wo es in VR Wände Qualitäten eines weißen Sturmtruppler-
Von Jan-Keno Janssen gibt, sind im Void-Center zum Beispiel Helms. Drin steckt Standardtechnik: Man
ebenfalls welche aufgebaut. Oder auch erkennt deutlich die Oculus-Rift-Brille,
Bänke: In einer der e rsten Szenen kann außerdem ist ein Leap-Motion-Infrarot-
man sich in einem Raumtransporter hin- sensor eingebaut, der Handbewegungen

W ir, drei en,•achsene Männer, stehen


in einem fahrstuhlgroßen Raum,
betasten uns ungläubig -und quicken wie
setzen. Das klingt profan, ist tatsächlich
aber ein echtes Erlebnis, schließlich sem
erfasst.

Alles Standardtechnik
man sich nicht alle Tage in Computer-
Teenager: .Hahaha, wie siehst du denn spielgrafik. Die physischen Objekte müs- Das Tracking des restlichen Körpers über-
aus?" Innerhalb weniger Sekunden haben sen übrigens nicht so aussehen wie die nimmt ebenfalls ein nicht von The Void
wir uns in Star-Wars-Stormtrooper ver- virtuellen Objekte es reicht, wenn sie selbst enm;ckeltes Produkt. \Vir gehen
wandelt. W"tr sehen nicht nur aus wie Scifi- sich ungefähr so anfühlen, denn mit auf- davon aus, dass ein OptitrJck-System zum
Soldatcn, sondern fühlen uns auch so an; gesemer VR-Brille sieht man ja nur noch Einsatz kommt, das ähnlich wie das in der
inklusive Plastikpanzerung an Schultern Computergrafik und nicht mehr die Rea- Oculus Rift arbeitet nämlich mit Kame·
und Rücken. Sogar die eigenen Hände lität. Die technische Herausforderung für ras, die anhand von Infrarot-LEDs die Po-
sehen auf einmal aus, als würden sie in die Void-Entwickler liegt darin, die Ob· sition erfassen. Allerdings kann die Rifl
einer Sturmtruppler-Uniform stecken. In jek-ie in der echten Welt möglichst pass- nur maximal vier USB-Kameras in einem
Wirklichkeit tragen wir lediglich Ruck· genau auf diejenigen in der virtuellen Bereich von wenigen Qµadratmetem ver-
sack-Computer und VR-Hclm; echte und Welt zu legen - inklusive menschlicher walten, Optitrack dagegen deckt mit Dut-
virtuelle Welt sind miteinander ver-
sclunolzen - Fachbegriff: Mapped Reality.
In vier Zweigstellen des US-Unter-
Boom-Markt Rumlauf-VR
nehmens The Void kann man „Secrets of'
the Empire" erleben. Neben zwei Stand·
Selbst wenn The Void der Pionier ftir Rum- Auch drei deutsche Unternehmen
orten in London (beide in Wcstficld-Ein-
lauf. und Anfass.VR ist, Das Marl<tsegment basteln an Großflächen·VR: Das Berlmer
kaufszentren) gil>t es zwei Center in den
boomt. es gibt ethche andere Unterneh· Start·UP llusion Walk arbeitet an einer
USA (Orlando, Florida und Anaheim, Ka-
men. die an ähnlichen Produlcten arbeiten. Multiplayer.VR-Plattfonn namens Jmmer·
lifornien). Lemeres haben wir für diese
Zum Beispiel das von Steven Spielberg sive Deck· You-VR - ebenfalls aus Berlin
Reportage besuchL
mitfmanzierte Start·up Dreamscape, das - will mn der Marke Vonderland .multi·
mrt .Alien zoo· ein kinderlreundltches 40- sensorische. immcrsive Story.Formate"
Mit Anfassen
Minuten-Erlebnis in Los Angeles anbietet umsetzen. Schon deutlich weiter mit der
Während man in konventionellen Vinual-
Mrt 20 US·Dollar ist der Eintrrtt deutlich Umsetzung ist Hologate aus München,
Reality-Spielhallcn üblicherweise aus
günstiger als .5ecrets of the Empire· und Das Unternehmen hat nach eigenen An·
mehreren Software-Titeln wählen kann,
sche,nt ilhnlich gut anzukommen, Alle gaben bereits über 100 Bestellungen für
bieten Void-Center immer nur einen In·
Vorstellungen des außenrd1schen Zoo schlüsselfertige Gro6flächen-VR-lnstalla·
halt an - den wir in diesem Artikel der Ein-
sind bis Mitte März ausverlcauft. t.Jonen ,n der ganzen Welt.
fachheit halber "Erlebnis" nennen,
schließlich handelt es sich weder um ein

60 c't 2018. Heft 6


M apped Reality bei n... Vold I Reportage

zenden Kameras auch große Räume ab.


Die Kameras sind allerdings ganz schön
teuer: Für das aktuelle !\lodell Slim 13E
verlangt Oplitrack einen Stückpreis von
1500 US-Dollar. Das S>-s1em kann Jaul
Hersteller "Hunderte" von Objekten im
gleichen Raum tracken, die alle eine LED-
Box mit jeweils acht IR-Dioden eingebaut
haben müssen.
8ei „Secrets" werden nicht nur die
Körper der Teilnehmer getrackt: In einer J
der beeindruckendsten Szenen kommt
man in einen Raum, in dem die typischen
Star-Wars-.Ell''-Blaster an der Wand i
hängen. Greift man zu, bat man die Laser-
Wumme in der Hand und kann sofort mit
li
Plasma-Stößen herumballern; sogar mit
Rückstoß. Den Team-Mitgliedern können Was in der Realität so aussieht ...
die Schüsse nichts anhaben, den compu-
tergesteuerten Gegnern allerdings schon.
Diese schießen auch zurück, wird mange-
troffen, spürt man das in der ßrust - mög-
lich macht es eine Force-Feedback-Weste
mit kleinen Motoren.
Mit simpelsten Effekten gelingt es
The Void, die virtuelle Welt noch ein biss-
chen realistischer zu machen. Als wir bei-
spielsweise ans Ufer eines Lava-Sees tra-
ten, wehte uns aufeinmal warme Luft ent-
gegen - einem I lei2.lüfter sei Dank. Aus
auf den Boden geklebtem Weich-Kunst-
s101fwird in der VR-Welt von Aliens abge- J
sonderter Glibberschleirn.

Softwarezauber
... wird in der VR zum Star-Wars-Spektakel. Möglich machts ein Rucksack..
Das Besondere an .Secrets of 1he Em-
Computer, etliche Tracking-Kameras und die 30-Engine UE4.
pire" ist nicht die HardY.."are von der Stan·
ge. Zum Spektakel wird das S1ar-\Vars-
Erlebnis durch die souveräne Dramatur- auch noch mit stabilen 90 Bildern pro S°" stellen in New York, Toronto und Dubai
gie und die toll gestaltete Welt. Die ha1 l"Ullde: Ruckeln ist in VR viel schlimmer erleben.
Void nicht alleine enl\\ickelt, sondern zu- als am Monitor, denn es verursacht Übel- Dass das gute alte Kino ,on „Hyper
sammen mit den Star-Wars-Macbem von kciL Reality" abgelöst wird, muss man aller-
Disney und Lucasfilm. Auch in Sachen dings nicht befürchten -dafür merkt man
Software kam keine exklusive Technik 37 Euro wert? dem ~ledium noch zu viele Kinderkrank-
zum Einsatz, sondern die von vielen So beeindruckend .,Secrets of the Em- heiten an. So liegen die VR· und Echtwel1-
Spielen ,-ecwendete 3D-Engine Unreal 4 pires" auch ist: Für 25 Minuten Unterhal- 0bjek1e nicht immer ganz genau über-
(UE4). tung muss man an einem der Londoner einander, außerdem is1 es mi1 der Inter-
Auch Filmemacher nutzen die En- Standorte umgerechnet 37 Euro bezahlen, aktivität nicht allzu weit her: Ob man mi1
ginc, um Figuren in Echtzeit zu rendem - in den US·Centem sind es immer noch 23 dem Blas1er trifft oder nicht, ist für den
der sarkastische Roboter K-250 aus Euro. Doch das Publikum schein! die am- Story-Verlauf vollkommen egal; es gibt
"Rogue One" kam direkt aus UE4 auf die bitiooicrlcn Eintrittspreise gerne zu be- immer ein Happy t::nd.
Kinoleinwand. Da The Void Zugriff auf zahlen, zumindest deuten das die Bewer- Dennoch: Das Potenzial solcher VR-
die Daten haue, siebt K-2SO in VR fust ge- tungen beim Ticket-Dienstleister Atom Erfabruogen zum Anfassen ist riesig, und
nauso aus wie im Film. Die Umgebungen an: Auf287 Wertungen entfallen 247 mit zwar nicht nur für die Unterhaltungs-
in "Seereis" wirken etwas Comic-hafter Fünf-S1erne•Maximalpunk12ahl. Und branche. Auch für Schulungsanwendun-
als in den aktuellen S1ar-Wars-Spielfil- auch die ältere, erste The-Void-Erfahrung gen waren solche Systeme optimal ge-
men, was dem Spielerechner aufdem Rü- „Gbostbus1ers Dimensions" erfreut sich eignet - schließlich lernt der \1ensch am
cken geschuldet ist: Dieser muss wegen noch anderthalb Jahre nach dem Start besten durchs Tun. Und wenn das Lernen
des 3D·Elfekts nicht nur permanent zwei großer Beliebtheit: Das Geis1erjäger- dann auch noch Spaß macht: umso
Ansichten berechnen, sondern das Ganze Spek1akel kann man in den Void-Zweig- besser. (jkj@ct.de) tt

c't 2018, Heft 6 61


und Händler statt - mit Amazon als Mit-
telsmaM. Da sich sie Ware bereits im
Land befindet und die Ama1,0n-F8A-l.a-
gerhäusa nicht der deutschen Marktüber-
wachung unterliegen, geht die Ausliefe-
rung schnell und umgeht einen weiteren
Stopp beim Zoll. Elfektiv können solche
ausländischen Händler also ihre Waren
beispielsweise ohne Umsat7.steuer anbie-
ten, was den Kaufpreis senkt. Auf Kun-
denseite ist das günstig, auf Händlerseite
ist das ein ordentlicher Marktvorteil- und
nach AuJfa.ssung des Finanzamtes Steuer-
hinterziehung(!].
Geschätzt geht dem deutschen Fiskus
dadurch jährlich circa eine Milliarde Euro
durch die Lappen. Die Marktplatzbetrei-
ber selbst halten sich nach Möglichkeit
raus und ,-erweisen darauf, dass sie nicht
mitverant'A'Ortlich seien. Ama7,0n pocht
beispielsweise wiederholt darauf, dass
Marketplace-Verkäufer eigenständige
Unternehmen und verantwortlich dafür
seien, ihre steuerrechtlichen Pftichten zu
erfüllen. Amazon stelle umfangreiche In-

Marktplatz- formationen und Tools zur Verfügung, um


Verkäufer bei der Einhaltung dieser
Pllichten zu wuerstützen. Der Shopping-
Gigant greife e rst dann selbst ein, wenn er

Abgezwacke Informationen erhält, dass ein Verkäufer


seinen steuerrechtlichen Verpftichtungen
nicht nachkommt. Für diesen Fall seien
entsprechende Prozesse etabliert, um des-
Steuerhinterziehung sen Account zu überprüfen und das Ver-
käuferkonto zu schließen, sollte der Ver-
auf Online-Marktplätzen käufer keine gültige Umsatzsteuernum-
mer einreichen. Wird Amazon \'On den
Steuerbehörden informiert, dass ein Ver-
käufer seine Umsatzsteuerpflichten nicht
einhält, würde das Verkäuferkonto ge-
Viele und vor allem chinesische sich an die Regeln halten, schon lange ein sperrt.
Händler nub.en Amazon Market· Dom im Auge ist.
place und andere Online-Markt- Amazon bietet Händlern an, Waren Amazon wird tätig
plätze, um Steuerabgaben zu um- für sie zu lagern und auszuliefern . Der Ende Dezember 2017 machte Amazon
gehen. Jetzt ziehen der deutsche Service nennt sich Fulfillment by Amazon nun Accounts von rund 100 chinesischen
Fiskus und Verbraucherschützer (FBA). Die Steuerhinterziehung dabei Händlern dicht, die ihre Waren über den
Konsequenzen - und die Markt- funktioniert so, dass Waren etwa aus Amazon Marketp1ace vertrieben und
platzbetreiber. China zu Amazon in die EU gebracht und nachweislich keine Einfuhrumsatzsteuer
bei der Einfuhr häufig gar nicht oder als abgeführt haben. Auch Amazon-Pay-
wesentlich billiger deklariert werden, als ments-Konten wurden eingefroren (siehe
Von Jullus Belneke sie eigendich sind - wer weiß schon ct.de/ y6ra).
genau, was etwa in China produzierte Laut Amazon wurde dabei nichts be·
Kleinelektronik kostet? Die 19 Prozent schlagnahmt-was mit den Waren betrof-
Einfuhrumsatzsteuer berechnen sich am fener Händler geschah, wollte uns Ama-

M ehrere tausend ausländische


Händler nutzen Online-Marktplät-
te, um sich an gesetzlichen Umsatz-
deklarierten Zollwert und fällt daher ent-
spreebend niedrig aus. Kaufen Kunden
diese Produkte, kommen die also nicht
zon nicht genauer erläutern. Der Entzug
der Verkaufsberechtigung ist Standard-
prozedur bei solchen Fällen. Allerdings
steuerabgaben in der EU vorbeizu- mehr aus Übersee, sondern aus Amazon- führt Amazon ihn erst dann durch, weM
mogeln. Sie bed ienen sich dafür einer Warenhäusern in der EU. Das eigentliche die entsprechenden Nachweise von den
Lücke, die dem Fiskus und Händlern, die Geschäft findet jedoch zwischen Käufer Behörden vorliegen. In diesem Fall kamen

62 •o c·t 2018. Heft 6


Staueminteniehung I Hin1erg,und

.,..._ EUR6,99 pri~


MI!' ~ b e n IMl. deutsche, USt. ~ lliOfe:r:r: • Impressum & Info zum Verlcäufer

GeschJftsume:Shen Zhen Shi Guang Y, Ke J, You XwJ Gong Si


Auflager. Geschäftsattltd.
Uderun,g Do.w,er$t-1g,, 15. hbr.: kstellffl • Wlnemal:b 8 SQrdei und 31 "'Uefl pe, Handtlsregistt:mu.mmer.914403003„257""18M
PremJw..ua.....d an diH K.HW. SM!ht Dl!Uit... T<lefon... mmtt:07552360S917
Vffkauf &.eh ~ und -..wnd d u f f . I I ~ F i j r ~ lrtfomi~ GeschJftAdresse:
Impressum. AGB und W ~ t klidcirn s., bitt~ auf den \lft'1t3vfemamen. GUANG CHANG (BEI QU) 01 V1 OONG • CENG 401-402
11'11t1J,1b(Ull'-,'9 MEIUN JtEOA0 ZHONGXANG LU ZHUOYUE MEIUN ZHONGXIN
SHEN ZHfN SHI FU TIAN QU
1M
GUANGDONG
1M S1BOOO
(UI.~ - -
CN

Alltäglich und beliebt, Verkauf durch X und Versand durch Amazon. Gerade billig produziertes
Elektroni.k•Zubehör gibts auf Amazon günstig und zuhauf, die eigentlichen Händler sitzen meist
In China. Eine Steuer-10 sucht man oh vergebens.

die Infos \'Om Finanzamt Berlin Neukölln, -, muss beim deutsehcn f"manzamt für die Der deutsche Fisk"tts ist bei Verstößen
das für Händler aus China verantwortlich Umsatzsteuer registriert sein. Wer in der nicht angemeldeten ausländischen
ist. Erst ,,enn die Händler nachweisen, Deutschland Waren verkauft, die in einem Händler verhältnismäßig machtlos - ganz
dass sie Umsatzsteuer zahlen, wicd die anderen EU-Land gelagert werden und in besonders, wenn diese in China sitzen.
Verkaufsberechtigung \\ieder erteilt. Deutschland jährlich mehr als 100.000 Deutschland und China haben kein Amts·
Viele deutsche Händler, die selbst Euro Umsatz macht, muss ebenfalls beim hilfeabkommen geschlossen. Das macht
den Man:etj>lace nutun, zeigen sieb von deutschen Finanzamt für die Umsatz- es nahezu unmöglich, die Steuerhinter-
dem Schritt positiv überrascht. Der Enthu- Steuer registriert sein. Das schreibt nicht zieher icn Ausland zu belangen.
siasmus hält sich jedoch in Grenzen: nur Amazon in seinen Händlerinfonna- Was den deutschen Fioanzlem jedoch
Glaubt man Gerüchten in Amazon-Händ- tionen, sondern auch der deutsche Zoll auch aufgefallen iSt: ln den vergangenen
lerforen, sind viele, insbesondere chinesi- und das Bundeszentralamt für Steuern Jahren ist Amazon immer akti1w-er und ko-
sche Händler-Konten nur Fakes. Wird ausdrücklich - wenn auch in Seamten- operativer geworden, wenn es um den
eines davon gespem, tauch, oft kurze Zeit sprech - auf den jeweiligen Webseiten Umgang mit Steuerhinterziehern oder an-
später ein weiteres unter anderem Namen (siehe ct.de/y6ra}. deren Händlern geht, die gegen Gesetze
und mit dem gleichen Angebot auf. Au- Von den mehreren tausend ausländi· verstoßen. Die 100 frisch gesperrten Kon-
ßerdem seien die letztendlichen Verluste sehen Händlern waren im De-,cmber 2017 ten im Dezember 2017 dürften eine Blüte
für gesperrte Händler aufgrund der e i- jedoch gerade mal 432 beim Finanzamt dieser Entwicklung sein. Unwahr;chein-
gentlich niedrigen Warenwerte ver- gemeldet und führten offiziell Umsatz· lich ist jedoch, dass Amazon ausschließ-
schmerzbar. Hinzu kommt, dass 100 ge- steuer ab. Eine ebenfalls fast verschwin- lich aus Gutherzigkeit handelt. Wahr-
sperrte Konten nur zwischen ein und zwei dend geringe Zahl, die laut dem deut- scheinlicher ist, dass der Marktplatz-
Prozent der geschärn 6000 bis 8000 chi- schen Finanzministerium allerdings in betreiber immer öfter und besser mit-
nesischen Händler ausmachen, die den den anderthalb Monaten seit der Sper- spielt, da er es unter Umständen so oder
Amazon Marketplace und andere Online- rung im De1.ember auf 680 angestiegen so bald muss vorausgesetzt, Amazon
Marktplätze nutzen. ist. Ob für den Anstieg die Ang.st vor Sper- möchte seine FBA·Services weiterhin in
rung und Repressalien verantwortlich ist Deutsehland anbieten.
Der Fiskus kämpft oder ob sich einfach nur ein größerer Teil Denn das Finanzministerium lässt
Wer in Deutschland Waren verkauft, die des sich stetig vergrößernden Händler- verlauten, dass die derzeit geltenden
innerhalb Deutschlands gelagert werden kreises angemeldet haben, lässt sich nicht steuerlichen Regelungen zur Kontr01le des
-etwa in einem Amazon-FBA-Warenhaus mit Sicherheit sagen. Wirtschaftsbereiches Online-Handel nicht

Amazon erklärt

~ - @ ~ 14
Händlern. w ie simpel
Fulfillment by
Amazon funktioniert.
Der Online-Gigant hat
bei jedem Sehritt die

4 3 4 5
..,___,..,...,..
--~-u.,,.....,. .
--- --·
,,_ic.....,......
Finger mit im Spiel -
mitverantwortlich
fühlt er sieh aber
l ,. .__,,..,_.
...... s. .... u.,..
..,..,....,..,o,ti..
*""s;.,i...~ ...Pn,ch.lk•..._
,.,...Wftm '"'9s.

........, ........llldal.
~ ~ wad

..,.(_pa
nicht.

c't 2018, Heft 6 63


Hinterg,und I Steuerhinterziehung

mehr ausreichen. Die Finanzminister-


lconferenzbat daher Ende November2017 Schwärzere Marktplatz-Schafe: AliExpress, GearBest & Co.
beschlossen, gegen den um sich greifen-
den UmsatzSteuerberrug im O nline-Han- Amazon und Ebay sind unter den Online- se niedrig und verschafft d en Handlern

II
del konsequent vonugebcn. Noch in der Marktplätzen noch die harmloseren Ver- einen dicken Marktvorteil. Dafür muss
ersten Jahreshälfte 2018 soU es eine Ge- treter ihrer An.. wenn es man sich hier als Käufer auf noch mehr
setzesinitiative des Bundesrates geben. um Steuerangelegen· Risiken ""'5tellen: Services wie Fuffißment
um neue Vorschriften zur Umsatzsteuer- herten und Fairness auf by Amazon g ibts nicht - da konnen be-
berrugsbekämpfung in das Umsatzsteuer· dem Markt geht. Asiati· stellte Waren schon mal bei der Einfuhr
gesetz aufzunehmen. Geplant ist bei- sehe Marktplätze wie • • . beim Zoll hängen bleiben. Hat man Gluck,
spielsweise eine Vorschrift, nach der AhE.xpress und Gear• muss man nur nachzahlen. Da es bei
\larktplatzberreiber unter bestimmten Best spielen, was die AliExpress & Co. Jedoch auch viele Fäl-
Vomussetz:ungen haften sollen, wenn die Größenordnung angeht, locker bei ihren schungen und sonsttge Hehlerware zu
auf dem Marktplatz agierenden Händler westhchen Gegenstücken mrt. M it EU- kaufen gibr - olt nicht als solche erkenn·
keine Umsatzsteuer abführen. Gesetzen nehmen sie und und ihre bar - darf der Zol solche

II
Dass das fun ktionieren kann, zeigt Handler es aber noch weniger genau. illegale Ware aber auch
Großbritannien. Hier haftet Amazon mit, Prinzipiell funktmn,eren AliExpress aus dem Verkehr ziehen
wenn seine Händler Steuern hinterziehen. u1'd GearBest wie Amazon & Co„ sie sind und sogar vermchten.
Die Folge: mehrere hundert gespeme nur von hiesigen Behörden und Käufern Und sein Geld von Hand-
Händlerkomen in den Monaten nach ln- weniger gut zu belangen. Sie bieten lern zurückzubekonvnen,
laafttreten des entsprechenden Gesetzes. ihren Händlern keine so umfangreichen d ie irgendwo tn China sitzen. wird da eher
Lager. und Auslieferungsdienste wie schwierig
Konsequenzen für Amazon Amazon. Doch wird europäischen AliExpress, GearBest und Konsorten
Sollte das Gesetz mehr als ein Enrwmfwer• Steuervorgaben noch wen,ger Beach· sind 1n der EU unter anderem aus diesen
den, könnte Amazon bei Verstößen seiner tung geschenkt. Gründen bei Weitem nicht so bekannt
Händler mithaftbargemachtwerden - ein Bestellt man via AhExpress, zahlt und beliebt wie beispielsweise Amazon
Schritt, den viele deutsche Händler schon man meist weitaus g ünstigere Preise als oder Ebay. Dementsprechend 1st auch die
lange herbei.sehnen. Dann hat Amazon an anderer Stelle. Das liegt nicht zulem Menge der direkt über sie iml)OrlJerten
nämlich Anlass, zwnindest schneller und dafan. dass kaum ein Verkaufe, hier Um- Waren geringer. Somit sind die durch leh·
kooperJtiver zu reagieren, wenn nicht satzsteuer abführt oder auch nur beim !ende Steuerabg aben entstehenden Ver-
sogar von sich aus tätig zu werden. Vor- Finanzamt gemeldet ist. Das hält d ie Prei- luste für den deutschen Fiskus geringer.
schläge hierfürgibtsschon lange, unter an-
derem aus der Händler-Community.
So sollte Amazon etwa die bei der
Einfuhr in die EU fälligen Steuern direkt liefert werden, können sich Käufer jedoch -erw.i aufSellerforum.de-hört maoaUer-
selbst von den Händlern kassieren und nicht aufaus legalen Geschäften gewöhnte dings immer wieder, dass die Nachverfol-
dann an den zuständigen Fiskus weiter- Vorteile wie Gewährleisnmg, Garantie gung und Bearbeitung aller Anzeigen
geben können. In diesem Fall müssten oder Rückgaberecht verlassen. Auch das kaum möglich ist (siehe ct.de/y6ra).
sich die Händler bereits um e ine Regis- Absetzen von der Steuer ist bei Produkten Hier stellt sich dann eher die Frage
uierung beim Finall23mt bemühen, um ohne Beleg nicht möglich. des Käufergewissens: Möchte man den
überhaupt erst mit Amazon FBA-Geschäf- Amazon selbst empfiehlt, über das zwielichtigen Starus quo unrerstÜtzen?
te machen zu dürfen. Das könnte Ama7.on Kontak'tformular mit dem Verkäufer in Oder möchte man dafür sorgen, dass es
bereits jettt so bandhaben und durchset- Verbindung zu rreten und bei Bedarf Do- vorangeht? Wenn ja, muss man dencit
zen - hat aber aufgrund fehlender Repres- kumente nachzufordern. Können oder entweder auf den Komfort billiger Aus-
salien kaum Anlass, potenzielle Ge- wollen ausländische Händler in solchen landsware verzichten und steuerlich be-
schäftskunden zu verschrecken, nur weil Fällen auch auf Nachfrage keine Rech· dingt höhere Preise zahlen. Oder man ver-
diese sich nicht ans hiesige Steuenrecht nungmit ausgewiesener UmsatzSteuer-ID sucht, beides zu vereinen und meldet
halten. Auch logistische und bürokrati- und \1ebrwertSteuer nachliefern, ist dies steucrbintcrziehende Händler beim Fi-
sche Umstellungen seitens Amazon hätte höchstwahrscheinlich ein Zeichen für nanzamt in der Holfnung, dass es denen
das zur Folge - ein Aufwand, für den es Steuerhin1enicbung Berichten auf Chi- lange und oft genug auf d ie Finger haut,
bisher keinen wirklichen Anlass gab. nahandel-1nsiderseiten zufolge machen sodass es irgendwann weh tut - den Händ-
viele Händler daraus nicht einmal einen lern und auch Amazon. (jube@ct.de) tt
Möglichkeiten für Endkunden großen Hehl (siehe ct.de/y6ra).
41
Verbraucher, die ,,Chinaware trotz des In dem FaU haben Käufer die Möglich-
Literatur
zwielichtigen Vorgehens vieler Händler be- keit, die betreffenden Händler bei Am azon
stellen oderemalren, machen sich dadurch zu melden. Alternativ kann man bei Ver- (11 Ch,istol Wincleclt. Chf15tjan WQ!bcrt. ,.MaxffTialer
Probt.. m,injmales R,sa""\o - Amanons unfawes
nicht stra!bar. Da aufgrund der mehr oder dacht auf Steuerbinterziehllllg Anzeige China-8usines1;", c·t 20/2015, S. 88
weniger gut vertuschten Stcuerhintcnie- beim Finanzamt erstatten. Die Behörden
hung häufig gar keine oder zum indest IUI• sind gesetzlich da2t1 verpflichtet, einer An- Quellensammlung und Literatur:
vollständige Rechnungsdokumente mitge- zeige nachzugehen. Aus diversen Quellen ct.de/y6ra

84
•• c·t 2018. Heft 6
Wo kaufen? •••••••••••••••••••••••••••••• Seite 66
Smartphones ••••••••••••••••••••••••••• Seite 68
Tablets ••••••........••......••••••••••••••• Seite 72
PCs und Hardware ••••••••••••••••••• Seite 76
Notebooks ...................•••.•••••.•• Seite 78
Displays •...........•.........•....•....... Seite 80

66 c't 2018. Heft 6


Gebrauchtkauf I KJlufberatung

Wer ein gebrauchtes Edel-Smartphone, Tablet oder bungen ist dadurch gestiegen: Privat-
Display sucht, muss kaum Kompromisse gegenüber verkäufer haben wenig zu verlieren, sind
auf die Einnahmen nicht angewiesen und
Neugeräten eingehen und spart nebenbei noch Geld. schludern und flunkern in den Artikel-
Doch wo kauft man preiswert, sicher und unkompliziert? beschreibungen eher als Händler. Denn
diese leben größtemeils von ihren Einnah-
men aus eBay und können sich nicht viele
schlechte Bewertungen leisten.
Außerdem bereircn sie clie Geräte auf
und bieten sie als .refurbished"' an.
Grundsätzlich kann das vieles bedeuten,
Von Hanne.s A. Czerulla Sprüche an den äußeren zustand stellt, doch zumindest wird einmal über das
kann sich .gute" und „akzeptable" Angc· Gerät gewischt und kontrollien. welche
b,xe anschauen. Allerdings muss man hier Zubehörteile vorbanden sind - keine

W
assinddiegrö&en Umerschied auch mi1 beschädigten Geräten rechnen. Selbst\"ers1ändlichkeit bei Privatverkäu-
zwischen Samsung Galaxy S7 Auch Amazon selbst finder sich meist mit fern. Im besten falls wurden sogar be-
und S8 beziehungsweise Apple seinen „warebousedeals" in der Ange· schädigte oder abgenutzte Teile durch
iPhone 7 und 8? Viele gibt es nich1 und botsliste. Erfahrungsgemäß liefern die neue erserzt.
selbst ein c't·Redakteur muss da erstmal Händler zuverlässig und Amazons
nachgrübeln. Warum also nicht zum Vor- Beschwerdemanagement handelt meist Auf Nummer sicher
gängennodell greifen, wenn es sich selbst zugun.sten des Käufers. Eine Rücknahme Wer ganz sicher gehen möchte oder gar
bei diesem noch um cin High-End-Gerät innerhalb von zwei Wochen nach Kauf ist für die Finna einkauft, ist bei professio-
handelt und man sowohl die technischen in den Verkaufsbedingungen festgeschrie- nellen Refurbishem gut aufgehoben. An·
als auch äußerlichen Weiterenn.icldungen ben, eventuelle Garantien findet man in bieternie GSD oder bb-oet haben sich auf
mit der Lupe suchen muss' den Händlerbeschreibungen. Firmenkunden spezialisiert und bieten
Doch selbst wer auf die aktuellen Sollte der Händler bereits in der dieselbe Verlässlichkeit wie beim Neu-
Modelle scharfist, kann ein paar Eurospa· Be...-hreibung darum binen, ihn per Mail kaut: Eine Garantie von ein bis Z\\ei Jahren
ren, wenn erzu Geräten aus zweiter Hand zu kontaktieren und den Deal außerhalb ist dort selbstverständlich, das Sparpoten·
greift. Denn obwohl il'hone 8, Gala.xy S8 Amazons auszuhandeln, sollte man sich zial aber nicht ansatZ\\eisc so groß wie bei
und HTC Ull gar nicht so lange auf dem unbedingt ein anderes Angebot suchen. den anderen Planfonnen. Eine Liste mit
Markt sind, findet man sie bereits als ge· Es handelt sieb um eine seit Jahren übliche Gebrauch-IT-Händlern finden Sie unter
braucht oder generalüberholt (refurbishc<l) Masche, gegen die Amazon nur halb- ct.de/y2tx.
auf den einschlägigen Plattformen. herzig vorgeht. Auch haben viele Online-Shops wie
Vor dem Kauf muss man sich mit ein no1ebooksbilliger, Alternate oder cyber·
paar Fragen beschäftigen. Wie viel möch- Klassiker eBay port Bereiche mi1 Gebrauch,- und B-Ware
1e ich bezahlen und bin ich bereit zu war· Der frühere Flohmarkt für Privatanbieter auf ihren Webseiten. Da das Angebot aber
1en, bis der Preis fällt? In welchem ist eBay schon lange nicht mehr. Längs• sehr beschränkt ist, muss man stöbern.
Zustand soll das Gerät seit1? Wie viel dominieren professionelle Händler die Ein ganz bestimmtes Gerät don ru finden,
Risiko bin ich bereit einzugehen, um einen Planform. Sie bieten Gebrauchtware, ist unwahrscheinlich. (hcz@ct.de) et
besseren Preis zu erhalten oder gar em Rückläufer oder Auss1ellungss1ücke an.
Schnäppchen zu schießen? Und wie kom- Die Qualität der Ware w1d der Bescbrei- Gebrauchthändler-Liste, ct.a. /l~:J<
fortabel soll der Kauf ablaufen?

......._. ___
--
Denn neben dem Evergreen eBay
s.w..,gG>,..., sas.w,....,.. ts.a zoa 11•.1 cmJ r-Oispbj)
haben sich eine Menge Alternativen etab· _,
lien: Einen guten Kompromiss ,,.;sehen
Schnäppchenpotenrial und Sichemcit bie-
tet Amazon. Der Online-Shop hat sich vom
Händler zur Handelsplattform ena,ickelt
1 ·-~- _.....,
- __,
_,_......,.. .......---.

--- -
MIi -- ............. --
und für die meisten Artikel finden sich
auch Second-Hand-Angebo1e unter dem
Neupreis. Dort bieten Händler ihr Gerät in
vier Zuständen an: wie neu, sehr gut, gut, a-
-·----
--,_ -·---- ....
.......
EUl:<29,00 . ..,_
.,. ..,, ...,....._._..._..,
0 -L·-..,_.
akzeptabel. Auch wenn jeder Händler die
Definition des Zustande, etwas anders
auslegt, sind nur die ersten beiden Qµali-
tätsstufen zu empfehlen. Und auch dort
Selbst topaktuelle
Gerate wie das
Samsung Galaxy SB
a-.,__
..,_ ---
a--
,_ ----
Ra.C34,00

::.:;;..:.-::,.-:_J·-
sollte man stets die detailliertere Beschrei-
bw1g für das jeweilige Gerät lesen.
Wem es nur darum geht, dass das
Gerät noch funktioniert und keine An·
findet man in den
Gebraucht·
Anzeigen von
Amazon. '-
-- ~-- __ -
El.ll449,00

------------
....,_....._
~ . 5*' ...

c·t 2018, Heft 6 67


Alle höherwertigen Smartphones laufen
mindestens mit Android 7. Aber realisti-
sche Aussichten auf Version 8 haben nur
Geräte der aktuellen Produktpaletten.
Unverzichtbare Vorteile bringt Android 8
nicht: Benachrichtigungen werden in
Gruppen unterteilt, für die jeweils eigene
Regeln gelten. Videos laufen im kleinen
Fenster und App-lcons symbolisieren nun
ähnlich wie bei iOS neue Benacluichtigun-
gen direkt auf dem Startbildschirm.
Selbst wenn der Hersteller Updates
zugesichert hat, könnte die Aktualisierung
erst in Monaten erscheinen oder, wie be·
reits mehrmals geschehen, wenn Google
schon die nächste Systemversion präsen-
tiert hat. Wer sich Sorgen um die Sicher·
heit seines angestaubten Retriebssystems
macht, sollte aufdie Sicherhcitspatch-Ebc-
oe des gewünschten Gerätes achten. Der
Hersteller kann sie per weniger aufwendi-
gen Systemveränderungen ausliefern -
theoretisch jeden Monat, da Google so oft
die Patches herausgib<. In der Praxis gibt
kein Hersteller außer Google so oft Up-
dates heraus, alle drei bis vier Monate
sollte man aber bei den teureren Modellen
damit rechnen.

Second Handy Wer trotz Gebrauchtkauf nicht aufs


aktuelle Android verzichten möchte, muss
w Googles Pixel-Modellen greifen. Denn
auch die erste Generation läuft schon m it
Worauf man beim Kauf achten sollte Android 8.1 und wird einmal im Monat
mit einem Sicherheitspatch beliefen. In·
und welche Modelle sich lohnen teressenten von gebrauchten il'hones kön-
nen sich darauf verlassen, dass das ak-
tuelle iOS 11.2 läuft. 6is ntnter zum fast
fünf Jahre alten iPhone 5s hat Apple alle
Generationen mit frischer Software ver-
Selten bot sich der Gebrauchtkauf nicht zu einem der Vorgänger greifen? sorgt und tut es in der Regel mindestens
beim Smartphone so sehr an wie Selbst äußerlich erkeruu man kaun1 einen drei, eher vier Jahre lang.
Jeut: Weil große Innovationen die Unterschied -siehe Galaxy $8 und S9 oder
le1zten Jahre ausblieben, braucht iPhonc 7 und 8. Prozessor und Speicher
man nicht :rum teuren Neugerit zu Doch auch wer partout das neueste War die Pnnessorleistung in den Anfangs-
greifen, um moderne Technik zu Modell besitzen möchte mit allen noch so jahren des Smartpbones noch ein Fla·
bekommen. kleinen lnnovatiönchen, spart beim Kauf schenhals, kann man das Thema in den
aus zweiter Hand. So findet man das Sam- Gefilden der Spitzenmodelle fast schon
sung Galaxy S8 beispiel,"\veise in sehr gu- ignorieren. Acht CPU-Kerne stecken
Von Hannes A. Czerulla tem gebrauchtem Zustand bei eBay ab selbst in Mittelklassegeräten, sie rechnen
400 Euro, bei Amazon für 450, aber neu mit über 2 GHz und werden von starken
erst ab 540 Euro. Beim HTC Ull sind Grafikchips unterstützt. Am besten greift
rund 70 Euro Ersparnis möglich, und man zu Telefonen mit Qµalcornms800er-
o rasant die Entwicklung in selbst beim iPhone 8 und X kann man mit CPUs der High-End-Klasse. Alles ab dem

S den ersten Jahren nach dem Ur-


iPhone verlief, so schleppend und
pseudoinnovariv erscheinen die aktuellen
Glück 80 Euro im Vergleich zum Neukauf
sparen.
Snapdragon 820 liefert brauchbar viel
Leistung, ist 64-Bit-tähig und schont den
Akku durch optimierte Stromsparkerne.
Weiterentwicklungen. Im Alltag spürt der System-Updates Äquivalent zu den starken Soapdragons
Nutzer nur wenig von griißeren Displays Während die Hardware nur noch kleine ist der Sarnsw1g E>.111os 8 Octa.
und schnelleren Prozessoren der brand- Sprünge macht, werden die Retriebssyste- Damit der Prozessor seine Kraft ent-
neuen High-End-Modelle. Warum also me Android und iOS konstant verbcsserL faltet, sollten mindestens 3 GB~1e RAM

68 •a c·t 201 a. Heft 6


Oebnouchtkauf: Smartphones I Kaufberatung

eingebaut sein; mit 4 GByte steht man auf Akkuzustand weist! w-support austauschen ru lassen.
der sicheren Seile und isl gegen nervend Nur wenige Teile verschleißen am Apple selbst tausdlt den Akku \'Oll iPhones
lange Ladezeilen und App·Wechsel Smartphone mit der Zeit. Unter anderem momentan für nur 29 Euro. Die Aktion
gewappnet. Wer viele Fotos, Musik oder gehört der Akku dazu. Zwar lassen sich läuft bis Ende 2018 und gilt fürs iPhone 6
Filme speichern möchte, sollte auf einen moderne Lithium-Polymer-Akkus fast oder neuer. Das macht auch Gebraucht·
Speichetkarten-Slot achten. Modeme nach Lust und Laune aufladen, ohne dass geräte attraktiv, denen Laufzeiten bereits
MicroSOXC·Slots nehmen Karten mit bis dies negative Folgen wie den von NiCd· küner werden.
zu 400 GByte auf. Dass die Hersteller Akkus bekannten Memory-Effekt hätte. Alternativ sucht man etwa auf You-
kleinere Werte als Maximum angeben, Allerdings erreichen sie üblicherweise Tube nach Anleimngen zum Akkutausch
liegt meist daran, dass die entsprechend nach mehreneo hundert Ladezyklen einen und entscheidet, ob man sich das wtraut.
großen Karten zum Marktstart rucht Punkt, an dem ihre Leistung rapide ab- Zudem muss man vor dem Kauf abschät-
vorhanden waren. Was aber nicht heißt, fällt. Erfahrungsgemäß ist das bei man- zen, ob man an einen Ersatzakku komrnt,
dass sie rucht funktiorucren. chen Smartphones schon nach zwei, bei den man für ein Original oder einen zu·
Trott Speicherkane sollte das Smart- anderen erst nach fünf Jahren der Fall -je mindest seriösen Nachbau hälL
phone der Wahl mindestens 32 GByte nach Nutzungsintensität und Glück. Ab
internen Speicher vorweisen. Denn selbst dann hilft our noch der Austausch. Akku laden
wenn das System die Auslagerung von Wie gut der Akku des Gebrauchtge- Der Wechsel der Ladebuchse mm alten
Apps erlaubt, kommt es immer wieder w räts noch hält, lässt sich höchstens durch Micro-USB zu Typ-C verlief langsam,
Konflikten, weil die Speicherkarte bei- Ausprobieren feststellen. Die aufgedruck· doch an neuen Modellen findet sich in fast
spielsweise zwischenzeidich entnommen ten oder per irgendwelcher Apps heraus- allen Preisklassen nur noch der neue Ste-
wurde oder kun den Kontakt verliert. Bei gefundenen Kapazitätsangaben helfen cker. Vorteil ist, dass die Kabel in beiden
Ger'.iten ohne SO-Slot sind 32 GByte eher auch nicht weiter, vor allem nicht bei Ge- Ausrichtungen eingesteckt werden kön·
knapp bemessen. Selbst ein paar offline brauchtgeräten. Grogen Einfluss haben nen. Außerdem leiern die Buchsen erfah-
verfügbare Spotify-Songs oder Podcasts, Software-Optimierungen und welche rungsgemäß nicht so schnell aus. Da sich
Fotos oder Spiele bringen den internen Dienste im Hintergrund laufen. Auch Typ·C früher oder später als Standard
Speicher schnell zum Überlaufen. schmälern einige iOS·und Android- durchsetzen wird, sollte man nur nach die-
Updates die Laufzeiten. Deswegen sollce ser Art Geräte Ausschau halten. Ein abso-
LTE und Display man vor dem Kauf nach Beschwerden lutes K.•o.-Kricerium sollte die Buchse
Im LTE-Netz funken mittlerweile selbst übc,r Updates im Netz suchen. abernichtsein. Vor allem nicht, \\ennman
Billig-Handys. Je nach Kategorie sind an- Bei kaum einem höherwertigen noch viele andere Geräte mit ~licro-USB
dere (theoretische) Down· und Upload- Smartphone der vergangenen paar Jahre laden muss. Bei Apple braucht man sich
Geschwindigkeiten möglich. Mehr als ist ein Akkutausch durch den Kunden um den Ladeanschluss keine Gedanken zu
500 M Bit/s im Download bekommt man vorgesehen. Das Gehäuse lässt sich nur machen: Alle Geräte mit der alten 30-po-
hierzulande aber bislang sowieso webt. mit Spezialwerkzeug, Tutorial-Videos und ligen Buchse scatt Lightning sind veraltet.
Wer einmal im gut ausgebauten LTE·Netz Erfahrung schaden frei öffnen. Die Akkus Nachdem kabelloses Laden per Qj-
gesurft ist, wird sich vor allem über die ge- selbst sind meist mit Heißkleber ins Scandard reitweise fast schon ausgestorben
ringeren Latenzen gefreut haben, dank Gehäuse geklebt und können bei Beschä- war, führt es nun immerhin noch ein Ni-
derer Webseiten wesendich schneller auf· digung in Flammen aufgehen. Weist ein schendasein in wenigen Apple- und Sam-
bauen und reagieren. Außerdem über- Verkäufer also schon daraufhin, dass der sung-Telefonen. Man sollte die Technik
steigt die LTE-Netiabdeckung deutlich Akku langsam schlappmacht, sollte man eher als nettes Gimmick beim Gebraucht-
die von UTMS, was man vor allem in länd· lieber die Finger von dem Deal lassen. kaufbetrachten und die Kaufentscheidung
liehen Gegenden spürt. Sollte es sich um das absolute Super· nicht davon abhängig machen. Denn ob-
Full-HD-Auflösung is, bei Premium- schnäppchen handeln, kann man gegen- wohl die Idee erst mal schick und elegant
Smartphones das Mindestmaß und reicht rechnen, ob es sich lohnt, das Telefon zu klingt, offenbaren sich die Nachteile erst in
bei allen üblichen Bildschirtngrößcn aus kaufen und anschließend den Akku bei ei- der Praxis: Für eine Akkuladung benötigen
für eine gestochen scharfe Darstellung nem seriösen oder gar Jizensierten Repa- die Geräte beispielsweise rund doppelt so
ohne einzeln sichtbare Pixel. Telefone mit raturdienst wie Media Markt beziehungs- lange wie per Kabel. (hcz@ctde) ~
mehr Bildpunkten ned02icren von Werk
aus die Auflösung aufFulJ.JiD (oder die
18:9-Variame davon mit 2220 x 1080 !'i·
xeln), weil den Unterschied sowieso kaum
jemand ohne direkten Vergleich erl<ennt.
OU:O-Displays haben weiterhin die Nase Wer sich auf Gebraucht•
vom, wenn es um Farb- und Kontrastdar- Smartphones einJässt,
stellung geht und leuchten meist sogar hel- bekommt auch noch
ler als ihre LCD-Kollegen. Einbrenneffekte Gerite für den besonde·
treten extrem selten auf und müssten in ren Geschmacic. bei-
der Beschreibung eines Gebrauchtgeräts spielsweise das Black•
aufgeführt sein. Ansonsten ist das ein Berry Priv mit Hardware·
Rückgabegrund, auch bei Privatverkauf. Tastatur.

c't 2018, Heft 6 69


Kaufberatung I Gebrauchtkauf: Smartphonea

BlackBerry Priv Google Pixel LGGS


Hardware-Tastaturen waren ausge- Android 8.1 läuft selbst auf gerade pra· Eigentlrch sollte das LG GS mit Modu-
storben, doch BlackBerry belebte sent,erten Smartphones nicht - auf len immer neue Fähigkeiten lernen,
beim Priv sowohl das Keyboard als dem Google Pixel schon. Und das doch der Hersteller gab das Konzept
auch den Slider-Mechanismus. Das Smar(phone wird weiterhin m1t Up· schnel auf, sodass es nun keinen Nut·
hochwertige Gerat fand viel Anklang; dates und Sicherheitspatches direkt zen hat. Das Hardware-Paket ist le1s-
die m1tgeloeferten BlackBerry-Apps von Google versorgt werden. Außer- tungsfahig und st11nrmg, doch die An·
bieten Sicherheits-Features. für die dem hat es eine der besten Kameras. droid-Oberfläche bunt und eigenwil-
man woanders zahlen muss. Nur an Das keilförmige Gehäuse in Metall- lig. Von der SE-Version sollte man die
der veralteten Android-Version 6 hakt Glas-Mischung fällt in die Kategorie Finger lassen, da sie mit einer lang-
es, die Hardware macht indes fast Geschmacksfrage. sameren CPU und weniger RAM aus-
wunschlos glückhch. gestattet ist.

) Hardware-Keyboard aktuelles Android austauschbarer Akku


0 veraltete Android-Version Spitzenkamera 0 mäßige Laufzeiten
Preis: ca. 210 € Preis: ca. 350 € Preis: ca. 250 €

Motorola Moto Z Samsung Galaxy S7 Apple iPhone 7


Mit superschlankem Gehäuse und wasserdicht und mit Speicherkarten- tm Vergleich zum aktuellen iPhone 8
Sprtzenausstattung sticht das Motorola Slot ausgestattet ist das Samsung Ga· fehlt dem iPhone 7 nur die kabellose
Moto Z immer noch heraus. Zwar lei- laxy S7. Und ,m Unterschied zum Nach- Ladefunkt10n. Alle anderen We<terent-
den die Laufzeiten unter dem kle nen folger S8 funk!tomert der Fingerab- wicldungen sind vernachlässigbar. Das
Akku. doch man kann sie mit einem drucksensor auch, wenn das Gerät auf Gehause 1st ebenfalls wasserdicht und
unauffälligen Magnetmodul verlän- dem Tisch liegt, da er in den Homebut· die iOS-Version aktuell. Käufer sollten
gern. Als werteres Zubehor gibt es un· ton an der Front integriert ist. Wer das genau wissen, warum sie zum Apple-
ter anderem einen M n.pmjektor. e ne an den Seiten gebogene Display des Gerät greifen. Denn vergleichbare
Zoomkame,a, einen Stereolautspre- S8 und S9 schick findet, sollte einen Hardware bekommt man bei anderen
cher und einen Drucker (siehe S. 51). Blrck auf S7 Edge werfen. Herstellern für rund 200 Euro weniger.

u hauchdünn Spitzendisplay r- lange Update-Versorgung


leistungsstarke Hardware Spitzenkame<a O vergleichsweise teuer
Preis: 250 € Preis, ca. 270 € Preis: 450 €

70
•• c·t 2018, Heft 6
Der Gebrauchtkauf lohnt fast nur bei
ehemaligen High·End-TableL,. Denn zum
einen ist der Tablet·Markt im mittleren
und unteren Preissegment so gut be·
stückt, dass man beim Gebrauchtkauf ver·
gleichswcise wenig sparen kann. Zum an-
deren veralten billige Tablets schneller,
die Ausstattung ist bald nicht mehr zeit·
gemäß und Verschleißteile wie Akkus sind
früher am Ende.
Der optimalen Zeitpunkt für den Kauf
aus zweiter Hand ist nach zwei bis drei
Jahren erreicht, dann ist das Angebot bei
eBay & Co. gut gefüllt und die Geräte sind
potenziell noch ordentlich in Schuss.
Investieren muss man dann zwar gut
200 Euro, um einen gepftegtcn Edel-Ge-
brauchten zu ergattern. Doch das ist nur
noch ein Drittel des Neupreises.

Android, iOS, Windows?


Vor dem Kauf gilt es, die Betriebssystem·
frage zu stellen. Denn das entscheidet
nicht nur über das ideale Einsattgebiet,
sondern mitunter auch darüber. ob man
Updates bekommt und ob übemaupt noch
neue Apps laufen. FürTouch·Apps, Spiele

Jung, flach, und Medien bleiben die Tablets mit An·


droid und die iPads mit iOS <lie beste
Gmndlage. Hier gibt es ein riesiges Ange·

zweite Hand
bot und auch neue Anwendungen laufen
klaglos auf den gebrauchten Geräten. Soll
es nur ab und zu mal eine schnelle Mail
sein, dann reichen die beiden Systeme
ebenfalls.
Gebrauchte Tablets mit Android, Bei Touch-Bedienung und App·Un·
ter.;tü1ZUng hat Windows immer noch das
iOS und Windows Nachsehen, trotz weiterer Verbessemn·
gen in Windows 10. Als Unterhaltungs·
Tablets haben die Wmdows-Gcrätc daher
keine Chance und sind in <lieser Nische
inzwischen fast voll<tändig vom ~larkt ge·

D
Bei neuen Tablets steht man ott nur ie mei~ten Tablets laufen, anders fegt. Gebraucht gibt es diese nocli, aller-
vor dar Wahl: billiger Alltagshobel als Smartphones, wohl selten täg- dings meist mit lahmem Intel-Atom-Pro·
oder sauteurer Edelschlitten. Wer lich und schon gar nicht im zessor und schmaler Ausstattung.
stattdessen gebraucht kauft, Dauereinsat7. Gerade wenn sie a1s Zweit- Soll jedoch hauptsächlich klassische
bekommt tür wenig Geld nicht nur gerät zum Surfen neben der Couch liegen Anwendungssoftware zum Einsatt kom·
ausreichend Power, $0ndern mit oder zum Nedlix·Schauenabends im Bett men, spielt Microsofts System aufHybrid-
schicken Displays und edlen dienen, lohnt die Investition in neue, teure Tablets mit Stift und Tastatur weiterhin
Gehäusen auch einen Hauch von Spitzenmodelle k.tum. Auch als Spielgerät seine Flexibilität aus. Beim Gebraucht·
Luxus. Die folgenden Tipps für den Nach..,-uchs muss es kein brand· kauf sind die oft schon günstig im Ge·
verhindern, dass sich das erhoffte neues iPad oder GalaxyTab sein. samtpaket zusammen mit dem Tablet zu
Schnippchen als Reinfall Bevor man sich nun einen Billig· haben.
herausstellt. heimer mit miesem Display und lahmem 8eim Preis liegen die mit Intel-Atom·
Prozessor anlacht, lohnt ein Blick aufden Prozessor ausgestatteten Modelle mit den
Gebrauchtmarkt. Denn <lie Entwicklung Android· und Apple-Geräten gleich auf.
Von Alexander Spier der Consumer·Tablets geht nur schlep- Ein anderes Kaliber sind Produktiv-Tab·
pend voran,sodassselbst einige Jahre alte lets wie das für diese Klasse typische Sur·
Geräte in Sachen Performance und Aus· face Pro, die mit lntel·Core•Prozessoren
stattung immer noch gut mithalten. preislich mit Notebooks konkurrieren

72 •a c't 2018, Heft 6


Gebrauchtkauf: Tablets I Kaufberatung

(siehe S. 78) und deutlich besser für leis· Gebrauchtgeräte


tungshungrige Anwendungen geeignet werden oft mit dem
sind. gesamten Zubehör
Wer ein Ta blct für den Nachwuchs verkauft, so lässt
sucht, der \\ird a m ehesten mit dem iPad sich noch zusätz·
glücklich, lässt es doch umfangreiche Ein· lieh sparen.
schränkungen zu, die sich nicht einfach
umgehen lassen. Dazu kommt die renden·
ziell simplere Bedienung, was kleinen
Kindern entgegenkommt.

Update-Dramen
Gravierende Unterschiede gibt es auch bei
der Updatepolitik. Während Apple noch
das über vier Jahre alte iPad Air mit dem
neusten iOS 11 und Sicherheitsupdates
versorgt, sieht es bei Android finster aus.
Hier gibt es selbst bei Top-Geräten höchs- Geriitepreise die Finger davon lassen soll· Oauerbecrieb gequält werden. Lediglich
tens einen Versionssprung u nd hin und te, steht im Kasten a uf dieser Seite unten. leichte Einbußen bei der Helligkeit sind
wieder Sicherheitsupdates vom Hersteller, wahrscheinlich. Bei OLEO·Schirmen al-
doch zu oft nicht einmal das. Alleine des- Augen auf beim Display tem blaue Pixel zwar schneller als die an·
wegen lohnt der Kauf von mehr als drei Mit weniger als full-HD·Auflösw1g (1920 deren Bildpunkte; doch die Erfahrung
Jahren alten Geräten einfach nichL x 1080) sollte man sich insbesondere bei zeigt, dass die Hersteller mögliche Farb-
Wenigstens Android 5 sollte es aus Si· Display-Diagonalen ab 9 Zoll nicht zufrie- abweichung im Griff haben.
cherheits· und Perforrnancegründen sein, dengeben. Sonst stören hässliche Pixel- Trotzdem lohnt vor dem Kauf eine
besser sind Android 6 oder 7. Denn nur die treppen beim Videoschauen oder Lesen. genaue Inspektion, denn bei reparierten
werden überhaupt noch von Google offi- Auch kleineren Geräten tut das sichtbar Geräten landen teilv.eise schlechtere Sild·
ziell unterstützt und es besteht die Chance gut, eine Pixeldichte von deutlich über schirme im Tablet, die längst nicht die ori-
auf Bugfixes. Ab Android 6 wurde dazu 200 dpi ist in jedem Fall ersrrebenswen. ginalen Spezifikationen erreichen.
weiter an der Sicherheit geschraubt und Je weiter weg man vom Gerät sitzt, desto
unter anderem endlich eine brauchbare geringer kann auch die Pixeldichte aus- Entspannte Prozessoren
Rechteverwaltung eingebaut. Anbieter fallen. Im Schnitt hat die Tablet-Rechenleistung
wie Nedlix liefern aktuelle Versionen ihrer Das Alter schadet den Displays kaum, in letzter Zeit nicht extrem zugelegt. So
Apps nur noch für neuere Android-Versio· gute Bildschirme sehen auch nach Jahren kann ein iPad Air oder ein Samsung Ga-
nen und binden auch die HD-Wiedergabe noch hervorragend a us, wenn sie nichr im laxy TabPro von 2013 in den Benchmarks
daran. Bei populären Modelle n lässt sich
mitunter auf CustomROMs zurückgrei·
fen, um an neuere Android„Versionen ru
Hände weg von Windows RT
gelangen. Wenn die Garantie ohnehin
perdu ist, lohnt ein Blick in die einschlä·
Auf dem Gebrauchtmarkt tummeln sich Systems mitzubringen. Da hilft auch die
gige Foren, um Anleitungen zu finden.
noch so einige Tablets mit Windows RT. beiliegende Tastatur nur bedingt.
Umer Wmdows haben d ie Hersteller
insbesondere die Surlace 1 u nd 2 von Nicht zu Unrecht 1st das Projelct ge-
weniger Einfluss, daher gibt es auch regel·
Microsoft sind verbreitet. Die gehen ru, scheiten. Allerdings mit der Folge. dass
mäßig und über Jahre Sicherheitsupdates
100 Euro und weniger weg und scheinen es lür Windows RT kein Update-Pfad
für alle Geräte. Tablets mit Windows 8.J
auf den e rsten Blick ein echtes Schnapp- gibt. Das auf Windows 8 basierende SYS·
lassen sich zudem fast immer auf Win-
chen zu sein. tem lasst sich weder auf das für x86-Pro-
dows 10 aktualisieren, das wiederum
halbjährlich neue Funktionen spendiert Doch auf ihnen läuft Microsofts ers- zessoren ausgelegte Windows 10 upgra-
tes gescheitertes Betriebssystem-Expe- den noch auf das inzwischen ebenfalls
bekommL Doch hier hakt es dann bei den
riment mit ARM-Prozessoren. Oas heißt. eingestellte Windows 10 Mobile. Auch
billigen Tablets mit Arom 2xxx (Clover
Trail). Mangels Treiber von Intel bleiben es gibt außer den d afur angepassten funktionelle Erwenerungen fehlen. fedig-
Apps a us dem Windows StOte keine Un· lich die Oberfläche wurde op11sch ange-
die auf Version 1607 stehen und erhalten
terstützung für herkömmliche Windows- nahert. Obwohl Microsoft inzw1SChen ei·
lediglich noch Sicherheitsupdates, wäh·
rend die Windows·lO-Karawane weiter• Anwendungen. Das Angebot im Store ist nen neuen Versuch mit ARM urw:I Win-
werterhm arg beschränkt und außer dem dows 10 gestartet hat - für die RT-Tablets
zieht. Das Schicksal dürfte in Zukunft
de2ent für Touch-Bedienung angepass- hat das keine Ausw,rkungen mehr.
auch weiLCK' Prozessoren ereilen. \\Cnn
ten Office 2013 gibt es kaum Produlmv- Immerhin gibt es noch bis 2023 Si-
nicht andere fehlende Gerätetreiber das
Apps. RT hat alle Nachteile von Windows cherheits·Updates. erst dann fallr Win·
Update unmöglich machen.
im Tablet·Format. o hne die Vorteile des dows RT aus dem erweiterten Support.
Eine Sackgasse in jeder Hinsicht ist
Windows RT. Warum man trotz günstiger

c·t 2018. Heft 6 73


Kaufberatung I Gebreuc:htkaul: Tablets

'a.- 1-:
~. :, o- ,.

Apple iPad Air 2 Samsung Galaxy Tab S2 Amazon Fire HDX 8 .9


Mit seinem dünnen und leichten Me- Das Galaxy Tab S2 war Samsungs Ant- Wer für sem Amazon-Prime-Abo noch
tallgehäuse schindet das Air 2 noch wort auf das iPad Air 2 und ist ebenfalls em passendes Tablet sucht. der wird
heute tmdruck und der Prozessor extrem dünn und leicht. Oer Prozessor beim Fire HDX 8.9 fundig. Es 1st b,s
rechnet selbst mit aktuellen High-End- rechnet zwar nicht so schnell. dafür heute das schnellste Amazon-Tablet
Androiden und dem Nachfolger 1Pad kann der AMOLED-Bildsch,rm mit 8· mit dem schicksten Display und tol-
(2017) auf Augenhohe. oder 9,7-Zoll Diagonale m,t knalligeren lem Klang.
Der reflexionsarme Bildschirm Farben überzeugen. Zwar nervt das eingeschränkte
beeindruckt ebenfalls und m,t Finger- Dank MicroSDXC-Kanen-Slot kann App-Angebot, doch dafür cntschadigt
abdruckscanner. tatsachlich brauch- der Speicher für Videos und Bilder er- die tiefe lntegrauon in das Amazon·
barer Kamera und bis zu 128 GByte ganzt werden. Mit dem Update auf An· Med,enangebot. Die vierte Gene<ation
Flash-Speieher ist das 1Pad Air 2 zu- droid 7.D hat Samsung das S2 immer- des HDX 8.9 wird zudem noch mn Up·
dem upp,g ausgestattet. Wer es klei- hin auf den Stand des Nachfolgers ge- dates versorgt und hat zuletzt Ama-
ner mag. n,mmt das iPad mini 4. bracht. zon·Alexa-Unterstützung bekommen.

') sehr flott _ schicker OLED-Bildschirm handlich


~ Software aktuell 0 lahme Android-Updates 0 kleine App-Auswahl
Preis, ca. 220 € (16 GByte) Prels, ca. 240 € (32 GByte) Preis, ca. 120 € (4. Generation)

immer noch mit neuen Geräten zwischen (Z3xxx) muss es sein, besser sind die noch häufiger aufgeladen werden. Falls
200 und 300 Euro mithalten. Zumal Atom x5 und xJ. Bei den leisrungsfahige- das Tablet pfleglich behandelt wurde, ist
kaum eine App diese CPU- und Grafiklcis- ren Modellen mit Core i ist oft ein kleine, bei hochwertigen Modellen auch nach
rung tatsächlich abruft. Für das Abspielen Liifterfür die Wärmeabfuhr zuständig, da Jahren der Akku noch nicht am Ende.
,-on HD-Videos reichen die älteren Geräte ist also Probehören sinnvoll. Wenn das Originalnetzteil dem Gerät
ebenfalls bequem. Mehr Kraft ist er.t für An Arbeitsspeicher sollte es für ru- nicht mehr beiliegt, ist das kein Bein-
aufwendige Apps wie Videoscbnia not· ckelfreies Arbeiten unter iOS wenigstens bruch. Mit dem passenden Kabel laden
wendig oder wenn mehrere Anwendun- 1 GByte sein, unter Android 2 GByte und alle auch an fremden USB-Netzteilen -
gen parallel laufen sollen. bei Windows -l- GByte. mitunter aber extrem langsam, was dann
Unter Android sind mindestens vier bei den großen Akkus zur Geduldsprobe
Kerne ein Muss. Selbst mit zwei sehr Akku am Krückstock wird, gerade iPads sind hier pingelig.
schnellen Kernen wie im Google Nexus 9 Sdtwächelnde A.kk'US machen gebrauchten Wenigstens 16 GByte interner Spei-
hakelt das System hin und wieder. Die Tablets vermutlich am häufigsten zu schaf- cher sollten es bci Android und iOS sein,
Kerne sollten idealerweise bereits 64-Bit- fen. Bei keinem Standard-Tablet kann der sonst ist der Platz selbst mit wenigen Apps
lnstruktionen mitbringen. Nicht \\eil das Akku leicht gewechselt werden. Ohne spe- schnell ausgerein. Ist kein MicroSD-Slot
mehr Performance verspricht, sondern zielles Werkzeug geht oft gar nichts, und vorhanden, ist doppelt so viel Speicher•
weil solche Kerne modernere Features Ersatzakkus vom Hersteller sind außer bei platz sinnwll. Die iPads gibt es zum Teil
beinhalten und mehr v-.deofonnatc w11er- Apple eine echte Seltenheit. Von außen mit noch größerem Flash-Speicher, doch
stützen. Uralte Chips mit ARM Coriex-A7 sichtbar ist die Akkualterung nicht. Auch hier lohnt das Zuschlagen nur, wenn der
oder -A9 sollte man meiden, sie sind ein- das System selbst gibt nicht unbedingt zu- Preis nicht exorbitant höher als bei den
fach zu lahm und sttomhungrig; besser verlässig Auskunft. Sollte das Tablet aber kleineren Varianten liegt.
sind etwa schnelle Cortex·A57•Keme. An schon nach einer Stunde llenu12w1g einen für Windows sind selbst 32 GByte
älteren Chips sind zum Beispiel Qual- großen Teil seiner Energie ,-erloren haben Flash-Speicher knapp bemessen, denn
comms Snapdragon-800-Reihe ebenso oder trotz scheinbar ausreichender Rest- dem Nutzer bleibt davon nicht mal ein
wie der Nvidia Tegra Kl empfehlenswert. ladung einfach ausgehen, ist der Akku am Drittel übrig. Zudem nötigen dann die
Wahrend die Intel-Atom-Prozessoren Ende. Auch plötzliche Sprünge beim Auf- Windows-Funktions-Updates zu regel-
für Android prinzipiell stark genug sind, laden sind ein Warnsignal. mäßigen Putzak'tionen, um die dafür
wird es da bei Windows-Tablets schon Das Problem ist weniger ,erbreitet als nötigen Gigabyte fn,izuschaufcln.
knapp. Mindestens ein ßay-Trail-Atom bei den Smartphones, die täglich oder (asp@ct.de) d

74 •• c't 2018. Heh 6


Panda, Harlander, ltsco oder Recycle IT ab
etwa 100 Euro zu kaufen.

Runderneuerte Massenware
Meist handelt es sich um abgeschriebene
Office-Rechner von Acer, Dell, Fujitsu, HP
und Lenovo aus Beständen großer Fir-
men. Vor dern Verkauf bereiten Dienst-
leister sie auf, weshalb die Händler sie
auch als Refurbished PCs bezeiclmen. Aus
Oatenschutzgründen wird dabei die ur-
sprünglich eingebaute Festplatte zerstört
und durch eine neue ersetzt. Wirempfeh·
len Komplettsysteme mit installienem Be-
triebssystem zu kaufen. Sofern man nicht
selbst eine Linux-Distribution installieren
möchte, sind sonst weitere 100 Euro für
die Windows-Lizenz fällig. Das summiert
sich zu Gesamtkosten von 250 Euro und
mehr, für die man einen neuen Mini-PC
inklusive Windows 10 wie Intel NUC6-
CAYSAJ oder Zotac ZBOX Ci327 nano
bekommt.
Einige Gebraucht-PCs tragen zwei
Lizenzaufl<leber. Hier handelt es sich
nicht um ein Sonderangebot .,Zwei zum
Preis \'On einem'\ sondern die ursprüng-

zweiter Frühling
liche OEM-Lizenz hat der Händler durch
eine sogenannte MAR-Lizenz (Microsoft
Authorized Refurbisher) ersetzt, die Mi-
crosoft für runderneuerte PCs anbietet.
Beim Kauf von einem Händler hat
Tipps zum Kauf gebrauchter man den Vorteil, dass dieser ein Jahr ge-
setzliche Gewährleistung auf das gesamte
Desktop-PCs und Hardware System bietet. Zudem kann man ohne An-
gaben von Gründen beim Online-Kaufein
14-tägiges Rück1:rittsrecht nutzen. Privat·
verkäufer auf Marktplätzen wie eBay oder
Kleinanzeigenportalen schließen die Ge-
Ein Secondhand-PC für 200 Euro doppelt so viel Energie, wie dieser wäh- währleistung hingegen meist aus. Ohne
passt auch in knappe Budgets. rend einer vierjährigen Nu17.Ungsperiode Ausschluss hat man zwar grundsätzlich
Damit sich das vermeintliche benötigt. Außer C02-Emissionen verrin- Anspruch auf ,wei Jahre gesetzliche Ge-
Schnäppchen nicht als Fehlkauf gert sich außerdem der Bedarf an wert- währleistung. Diese muss man aber not·
entpuppt. geben wir Rattchlige, vollen Rohstoffen, die zum Teil aus Kon- falls vor Gericht erst einmal durchsetzen.
wann sich Gebraucht-Hardware ffiktgebieten stammen. Ein Rechtsstreit um Gewäbrleistungs·
lohnt und •orauf man bei der Genau ¼ie bei Neuware sollten Sie vor ansprüche bei günstigen Gebraucht-PCs
Anschaffung achten sollte. der Anschaffung eines Gebrauchtsystems
zunächst prüfen, welche Ansprüche Ihre
Software an die Hardware stellt. Hinweise
Von Christian Hirsch geben die jeweiligen Systemanforderun- i i ---~

ür viele EinsatZVA-ecke reichen Ge-


gen aufden Webseiten der Programmher-
steller. Als Faustregel sollte ein Bürorech-
ner beispielsweise mit Dual-Core-l>ro,.es·
sor, möglichst 4 GByte ArbeitsSpeicher so-
ll! 1; it'ii_,, - -
ir~ •....__......,
1i~__ .._.. 1JJI xt&·JM

F braucht-PCs aus, die inklusive


Windows-Lizenz weniger als 200
Euro kosten. Der Kauf eines Secondhand·
wie einer Festplatte oder SSD mit
mindestens 100 GByte Kapazität ausge·
stattet sein. Vor allem in dieser Kategorie
Auf Gebraucht-PCs mit Windows
finden sich sogenannte MAR-Lizen-
Rechners spart nicht nur Geld, sondern lohnt die Anschatfwig eines Secondhand· z.en für Windows. die Microsoft aus-
hilft auch der Umwelt Die Herstellung ei- PCs,denn siegjlxes in großer Auswahl bei schließlich für Händler von auf~
nes Desktop-PCs beansprucht in etwa spezialisierten Händlern wie AfB, Green- gearbeiteten Rechnern anbietet.

76 c't 2018, Heft 6


Gebn,uehtkauft Desktop-PC• 1 Kaufberatung

lohne sich für denjenigen, der keine


Rechrsschutzversicherung hat, nur in
Ausnahmef.illen.

Was lohnt, was nicht?


Wir empfehlen Gebrauchtrechner zu
kaufen, in denen eine CPU steck't, die
jünger als sieben Jahre ist. Dazu gehören
AMD-Kombiprozessoren der Serie A und
lntel·Cbips ab der dritten Core•i•Genera·
tion (Core i-3000). Für deren integrierte
Grafikeinheiten bieten die Prozessor-
hersteller Grafiktreiber für Windows 10
an. Zwar läuft auf den meisten Second·
hand-Rcchnem Windows 7, doch in weni-
ger als zwei Jahren, ab dem J4. Januar
2020, gibt es für dieses Betriebssystem
keine Sicherheits-Updates mehr. Bei älte-
ren J>rozessoren funktionieren in einigen
Fällen Windows-8.l·Grafiktreiber unter
Windows 10. Hat man die Walil zwischen
zwei preislich ähnlichen Angeboten, sollte Frei von Staubflusen oder Spinnweben: Sperialisierte Gebraucht~
man zum Rechner mit der neueren Hard- Händler reinigen gebrauchte Office-PCs wie diesen Fujitsu Esprimo
ware greifen. P9900 vor dem Verkauf.
Von Billig-Angeboten mit veralteten
Prozessoren wie AMD Phcnom, Intel
Pentium 4 und Core 2 Duo, mit lediglich Die Idee, gebrauchte Workstations als 700 Euro und mehr. Für das Geld kann
1 GB11e Arbeitsspeicher, DDR2·RAM, Desktop-PCs für anspruchsvolle Anwen- man einen ebenso leistungsfähigen Hexa-
IDE-Festplatten oder anderer antiker dungen wie Videoschnitt zu verwenden, Core-Rechner mit ak'tuellcn Ryzen- oder
Hardware sollte man die Finger lassen. entpuppt sich ebenfalls meist als Geld· Core-i-Prozessor zusammenbauen, der
Rechner aus den Jahren 2011 und neuer grab. Solche Single· oder Dual-Xeon- deutlich sparsamer und zukunftssicherer
,eerwcnden DDR3·RAJII, den es preiswert Systeme schlucken im Leerlauf oft tlber ist. (chh@ct.de) c't
neu zu kaufen gibt. So lässt sich bei einem 100 Wan und sind deshalb laut. Die ver·
Literatur
Schnäppchen mit lediglich 2 GByte RA..\1. bauten FirePro- und Quadro-Gralikkarten
der Arbeitsspeicher für gerade einmal fordern spezielle Treiber. Die Work- lll 8eniamln Kraft, Wün$Ch Dir 'nen Spielgefihrten,
O.UVW.Chlag für wi,en 9unstlgen ~ PC
20 Euro verdoppeln. stations vom Gebrauchthändler kosten fo1 full-HO, c't 26/2017. S. 80
Von größeren Aufrii.staktionen sollte
man hingegen absehen. Zum Beispiel
lohnt es nicht, einen betagten Office-PC
zur leistungsstarken Gaming-Maschine Gebrauchte PC-Komponenten
aufzumöbeln. Große PC-Hersteller \'er-
bauen zum Teil proprietäre Netzteile, de- Wer das Leben seines Desktop-PCs ver- 6et Gralikkarten hangt es starte vom
nen der sechspolige Stromanschluss für längern will. kaM mir geb<auchter Hard- Einzelfa ab, was sich lohnt. Mot 1eder Ge·
Grafikkarten fehlt und die statt ATX an- ware manchen Euro sparen. Im Unter- neration steigt nicht nur die PerfOfTTlance,
dere Steckerformate für das Mainboard schied zu Komplettrechnern gibt es sondern auch die Effinenz, Die GeForce
nutzen. Modeme Spiele erfordern außer allerdings nur sehr wenige Händler, d,e GTX 750 kostet gebraucht zwischen
leisnmgsf.ihlgen GPUs Prozessoren mit von einzelnen Rücklaufern abgesehen 50 b,s 60 Euro. Für 15 Euro mehr be-
mindestens vier Kernen. gebrauchte Komponenten verkaufen. kommt '1'18n eine neue Geforce GT 1030
Für die alten Plattformen bekommt Stattdessen 1st man hier aur den Kauf mit vergleichba,er 30-Leistung, die nicht
man diese, wenn überhaupt, nur als Rest- von privat fes1gelegt. nur mrt moderneren Grafikausgängen wie
posten zu teils gesalzenen Preisen. Zu- So lasst sich beispielsweise m,t dem HDMI 2.0 ausgestattet 1st, sondern auch
dem besteht die Gefahr, in einen Aufrüst· Upgrade von einem Dual- auf einen nur halb so viel Energ,e schluckt.
Strudel zugeraten: Nach jedem Upgrade- Quad-Core d,e CPU-Performance bei 6etm Pnvarkauf besteht zudem im-
Schrin wird ein neuer F1aschenhals sieht· Muh, -Thread-Anwendungen deutlich mer das Risiko. dass der Vorbes,rzer die
bar, der weiteres Geld verschlingt, damit steigern. Der drei Jahre alte LGA1150- Hardware beim Ubertakten mit hoher
die 3D-Spiele endlich ruckelfrei laufen. Prozessor Core iS-4460 wechselt bei Spannung gequält oder sonst grob be-
Dann ist es günstiger, gleich neu zu kau· \lerste19erungen auf eBay gebraucht für handelt hat. Aus diesem Grund sollte
fen: Unser Bauvorschlag für einen preis· 80 und 90 Euro den 6es,uer, während man seine Daten auch nicht gebrauch•
werten Full-HD-Spielerechner kostet bei- er neu das Doppelte kostet. ten Festplatten anvertrauen.
spielsweise 670 Euro (1).

c·t 201 B. Heh 6 77


zem palettenweise abnehmen. Sie geben
den gereinigten Geräten nicht nur neue
Festplanen oder SSOs mit auf den Weg -
die alten Originale verbleiben üblicher-
weise aus Datenschutzgründen beim Erst·
besitze.rund werden vernichtet-, sondern
bei Bedarfauch neue Akkus oder Tastatu·
rcn und kümmern sich um eine Windows·
Vorinstallation samt -Lizenz. Aufdas Ge·
samtpaket bekommt man dann ein Jahr
Gewährleistung.
Häufig landen von Unternehmen ge·
nutzte Notebooks nach dem gesetzlichen
Abschreibungszeitraum von drei Jahren
auf dem Gebrauchtmarkt, was in etwa
zwei bis drei CPU-Generationen ent·
spricht. Aktuell lassen sich also durchaus
Notebooks mit Core-i-Prozessoren der
sechsten Generation (Skylake) finden,
wenngleich die allergünstigsten Geräte ab
200 Euro inklusive Windows aus der lvy-
Bridge- oder Haswell-Ära (drille/vierte
Core•i•Generation) stammen.

War schon mal Nach oben hin haben die Preise übri-
gens keine Grenze: Gebrauchte Worksta·
tion-Notebooks können durchaus über
2000 Euro kosten, en,,·a der nur wenige

unterwegs Monate bis ein Jahr alte Leasing-Rückläu·


fer. Das ist durchaus ein Schnäppchen,
weil die Neugeräte mit 3000 Euro oder
mehr in den offiziellen Preislisten stehen.
Welche gebrauchten Notebooks Auch im Business-Bereich findet man bei
teureren Geräten übrigens wertige Metall-
sich lohnen - und welche nicht gehäuse oder Hybrid-Geräte mit Touch·
screens und 360-Grad·Schamieren.
Einzig Spieler bleiben in diesem Pro-
duktbereich außen vor, denn es gibt ent·
weder lahme Einsteiger-CPUs oder Pro-
Selbst mehrere Jahre alte Pro- ware im laufe der Jahre ans Herz gewach- fi-Grafikchips für CAD-Anwendungen, wo
zessoren bieten genügend Rechen- sen ist. Hinzu kommen hygienische und weder die Kompatibilität mit 3D·Spielen
leistung für gängige Büroarbeiten, rechtliche Fragestellungen: Raucherhaus· noch die Versorgung mit spieleoptimier·
wertlge Metallgehäuse gibt es halt? Wurde die Tastatur schon mal gerei- ten Treibern sichergestellt ist. Allerdings
ebenso lange, Gleiches gllt für nigt/desinfizien? Mit welcher Windows- gieren Spiele sowieso immer nach dem
Hybrid-Bauformen - warum sollte 1.izenz wurde das Gerät ausgeliefert, und letzten Quäntchen an Performance, so-
man viel Geld für ein neues Note- wird diese womöglich aufeinem anderen dass Gamcr eher nagelneue Komponen-
book ausgeben, wenn Gebrauchte Rechner „zweitvenvcrtet"? ten bevorzugen.
deutlich weniger kosten? Second-Hand·Notebooks, die sich oft
lohnen, sind gebrauchte Business-Laptops Zubehör
- also beispielsweise Geräte der Serien Einige Spezialitäten von Business-Note·
Von Flor,i an Müs.sig Dell Latitude, HP Elite Book und Leno,•o books nimmt man auch als Privatkäufer
Thinkl'ad. Sie sind robuster ausgelegt als gerne mit, etwa die geräte- und generatio·
Consumcr-Geräte und bringen Ausstat· nenübergreifenden Oockingstarionen, die
tungsmerkmale wie in tegriertes LTE·Mo- man gebraucht ebenfalls für kleines Geld
dem oder Docking-Anschluss mit, für die

E
s gibt sie durchaus, die Schnäpp- bekommt. Bei Zusatzakkus sieht das an-
chen unter den gebrauchten Note- man bei Neugeräten deutlich mehr Geld ders aus: Für neuere Geräte gibt es keine
books. Aber Vorsicht: Es lauem et- ausgeben muss. solchen mehr, und die für ältere sind wie
liche StolperfaUen, die einem die Freude Besonders wertvoll ist die Tatsache, die Notebooks selbst gealten. Die für
schnell ,,ermiesen können. Privatverkäu- dass sich etliche Firmen auf die Wieder- Firmenadmins wichtigen Femwammgs·
fer haben häufig überzogene J>reisvorstel· aufbereitung von Business-~otebooks funktionen kann man daheim generell
lungen, weil ihnen die gebrauchte Hard- spezialisiert haben, die sie den Erstbesit- nicht ausnutzen.

78 C'I 2018. Heft 6


Gebrauchtkauf: N o t - • 1 Kaufbe,atung

Wir empfehlen grundsätzlich, nur Standard geworden, Strearning-Dienste Tauscht man diese Komponenten
noch Notebooks mit SSDs zu kaufen, denn sind sogar schon auf dem Sprung zu H.265 nachträglich selbst aus, ist das Schnäpp·
die gefühlte Geschwindigkeit macht ,ieles und VP9. Dedizierte Funktionseinheiten chen angesichts der Zusattinvestitionen
wen. Darüber hinaus sollte ein besonde- in den (integrierten) Grafikeinheiten hin- mitunter keines mehr - ganz abgesehen
res Augenmerk der Bildschirmauflösung ken bei älterer Hardware aber häufig hin· davon, dass die Hersteller einem das
gelten: Viele gebrauchte Business-Geräte terher- H.265 wird etwa erst seit der sieb- eigenmächtige Auf-oder Umrüsten gerne
bieten nur magere 1366 x 768 Punkte, weil ten Core-i-Generation (Kaby Lake) voll- erschweren. Abseits von fehlenden Ser-
ältere Unternehmenssoftware nicht mit ständig in Hardware dekodiert. Fehlen die vice-Klappen kennen wir sowohl im BIOS
der in Windows enthaltenen Skalierung Hardware-Decoder, dann müssen die hinterlegte White Lists, die nur bestimmte
lclatkommt und die Notebooks passend CPU-Kerne die Arbeit erledigen, was den 2,5-Zoll-Platten, WLAN-Karten und LTE-
zur - viel teureren - Softv."are eingekauft Akku viel schneller leersaugt und die Lüf. Modems zulassen, als auch an Festplatten
wurden. Für Privatanwender ist die nied- ter rauschen lässt. festgeschweißte oder fehlende proprietäre
rige Auflösung aber ein nicht mebrzeitge· Adapterkabel.
mäßer Graus: Wir raten unabhängig von Privatkauf lohnt nicht Und wenn dem Notebook dann auch
der Bildschirmdiagonale zu mindestens Beim Kaufgebrauchter Notebooks aus Pri- noch die ursprüngliche Treiber-CO oder
full HO (1920 x 1080 Pixel). Dies erhöht \,athand bat man weder Gewährleistung das Recovery-Image fehlt, ist man nach
zudem die Chance, statt einem blickwin- noch neue Komponenten. Fesrplanen Wld Planeournbau und Neuinstallation wo-
kelabhängigen TN-Pancl ein blickwinkcl- Akkus müssen aber wie Zahnriemen beim möglich aufgeschmissen, weil Hilfspro-
stabiles ll'S-Oisplay zu bekonunen. Auto als Verschleißteil angesehen werden: gramme für gerätcspezifische Sonderfunk-
Je älter die Hardware ist, desto mehr Irgendwann geben sie ihren Geist aufWld tionen fehlen. Die Support-Webseiten der
muss man mit Einschränkungen leben. So müssen ersetzt werden; statt Motorschaden Her.."teller helfen einem häufig auch nicht
hat zwar die CPU-Rechenleistung in den lauem hier Datenverlust beriehungsweise weiter: Nach einigen Jahren verschwinden
,ergangenen Jahren eher moderat zuge· Brandgefahr - wenngleich letzteres selten die Treiber· und Software-Downloads von
nommen, doch bei den Video-Codecs hat ist und man stattdessen eher von extrem den Support-Seiten - sofern es den Herstel-
sich viel getan: H.264 ist minlerweile der kurzen Laufzeiten geplagt wird. ler ühetbaupt noch gibt. (mue@ct.de) d

Köln KOMEO.
4.·6 Juni 2018
buildi ng
~-
lO 1
O,e Softwareentwocklerkonlerenz zu Internet of Thin und Industrie 4.0

FRÜHBUCHERRABATI
EINTAUCHEN NS INTERNET DER Dl"JGE 1 bis zum 13. April 2018

VORTRAGE ZU WORKSHOPS
C Eine Tour de Force durch die loT-Enlw1cklung C Maclline Leaming im Kontext der Industrie 4.0
C Edge und Fog Computing - c Man - der befgreifende Wofkshop für den
raus aus der Cloud, rein UlS Geschehen praJosnahen Einstieg
C MOTT 5: Alle Anderungen und neuen Features C E!Sle Schritte mit dem Yocto Project
C Iota - die Next Generatioo Blockchaon?
c Beyond the Hype - loT-Projekte auf dem Prüfstand
1
!!fs. )fl
Verans1a11u

Developer •
@ codecentnc OPITZ CONSULTING
dpunkt.verlag

www. buildongiot. de

c't 2018. Heft 6 79


Koufbetatung I Gebteuchtl<auf: Monitore

nehmen, bekommt die Monitore aber oft


Gebrauchte Monitore kostenlos zugeschickt und hat 30 Tage
Rückgaberecht - damit ist man auf der
sicheren Seite, falls sich die Schönheits·
Monitore gebraucht kaufen und sparen fehler doch als störende Kratzer auf dem
Schirm herausstellen.
Wir fanden beispielsweise einige Ge·
brauchtgeräte aus Asus' ROG-Serie (Re·
Monitore kosten kein Vermögen~ ren in Gebrauch merklich nach. Bei höher· public ofGamers), darunter den gurzwei
doch sobald man Displays für wertigen Geräten sollte man trotz LED· Jahre alten ROG Swift PG348Q; Der über·
spezielle Einsatnwecke braucht, Badilight von sehr alten Modellen abse· breite Gaming-Monitor mit 3440 x 1440
schnellen die Preise hoch. Mit hen, denn die Farbwiedergabe wurde in Pixeln Auflösung, leicht gebogenem
Gebrauchtgeräten lässt sich den letzten Jahren deutlich verbessen. So ("curved") IPS·Panel und 10-Bit·Ansteuc·
ei niges sparen - wenn man die nutzen teurere Monitore heute Quanten- rung kostet neu mindestens 1020 Euro.
Tücken kennt. punJ..,e oder spezielle Phosphore im Back· Als Amazon Warehouse Deal rrut .gering·
Light, decken so einen größeren Farbraum fügigen Schönheitsfehlern" entdeckten
ab und ,eigen sattere Farben. Wer ein Ge· wir ihn für 910 Euro inklusive kostenloser
Von Ulrike Kuhlmann
brauchtgerät für Fotozwecke sucht, sollte Prime-Lieferung und 30 Tage Rückgabe·
deshalb nicht weiter als vier Jahre zurück· recht. Über Sofortkauf bei eBa1· bot ihn
gehen. Zumal auch die Lcistungsaufnah· ein Verkäufer für 880 Euro an - als Va•
er keine besonderen Ansprüche
W hat, bekommt im Handel ab
me der Altgeräre deutlich höher liegt und
unter den Signaleingängen häufig stan
riante ~gcbrauchtt aber wie neu".
Der gut zwei Jahre alte ROG PG279Q,
100 Euro ein 24·Zoll·Display mit Full· HDIIU ein DVI·Anschluss verbaut wurde für den man neu mindestens 764 Euro hin•
HD·Auftösung und blickwinkelstabilem -wenig zeitgemäß. blättern muss, wurde während unserer Re·
IPS· oder VA·Panel. Allerdings haben so!· Oberhaupt findet man bei Gebraucht· cherche als Amazon Warehouse Deal mit
ehe Geräte weder eine ausgefeilte Mecha· geräte-Dealem wie PCBilligcr oft richtig Rückgaberecht für 672 Euro offenen. Der
nik noch zeigen sie besonders tolle Farben alte Kamellen. Lassen Sie einfach die Fin· 27·Zöller nutzt ein IPS·Panel mit 2560 x
oder hohe Kontraste. Ergonomische Fein· ger davon, das lohnt sich nicht. Im heise· 1440 Pixeln, kann bis 144 Hz takten und
heiten wie Höhenverstellung kosten min• Preis\'ergleich können Sie im Reiter beherrscht Nvidias G-S}11c. Bei der Han·
dcstcns 50 Euro Aufpreis - die preiswer· .,Preisenrwicklung" sofort sehen, wie lan- delsfäbrik Köln bekam man für 679 Euro
,eren Geräte sind vor allem ältere Modelle ge ein Gerät bereits im Handel ist. ein AussteUw1gsstück - inklusive drei Jah·
aus 2016 oder früher. ren Herstellergarantie. Schaut man bei
Da Monitore seit vielen Jahren LEDs Gaming preiswert(er) eBay nach, Liegt der Gebrauchtgerätepreis
im Backlight nutzen, kann man bei Aus· Interessant ist der Gebrauchtmarkt für des PG279Qdagegen über dem Neupreis.
laufmodellen und auch bei Gebraucht· Gamer: Hier gibt es bei Amazon Ware·
gerätcn da\·on ausgehen, dass sie aus- house Deals und auf eBay halbwegs ak· Gerätebezeichnung beachten
reichend Schinnhelligl<eit bieten. tuelle Monitore, bei denen man schnell Das verdeutlicht auch die Misere, in der
Sehr alte Monitore mit CCFL·Back· 100 bis 200 Eurosparen kann. Im Gegen· sich Gebrauchtkäufer befinden: Sie müs·
Light sollte man dagegen meiden, denn zug muss man .leichte Gebrauchtspuren" sen möglichst viele potenzielle Quellen
deren Leuchtdichte lässt nach einigen Jah· oder "kleine Schönheitsfehler" in Kauf abklopfen, uni nicht zu viel zu bezahlen.
Und sie müssen sehr genau aufdie Gerä·
tebezeichnung achten: Die Anbieter s,:hla·
gen bei der Suche nach einem bestimmten
Produkt auch Modelle mit sehr ähnlicher
Produktbezeichnung vor. zu ... eilen ist es
nur ein ein7jger Buchstabe, der aus einem
normalen Angebot ein vermeintlkhes
Superschnäppchen macht.
Auf unserer Suche nach einem kali·
brierbaren Monitor stießen wir etwa auf
den Dell UltraSharp UP2718Q, Der als
Neugerät für 1500 Euro gehandelte Moni·
torwurdeunsbeieBayund Amazon Ware•
house Deal als Gebrauchtgerät für unter
600 Euro angeboten. Ein Superschnäpp·
chcn! Biswirbemerl<ten,dassessich in bei·
den Fällen um den UltraSharp U2718Q
handelte- das Modell olme „P" nach dem
Bei g ebrauchten Gaming--Monitorenl etwa aus Asus' ROG-Serie, kann .,U" ist nicht hardwarekalibrierbarw,d kos·
man über 100 Euro sparen - inklusive Rückgaberecht sogar gefahrlos. tel neu nur 600 Euro. (uk@ci.de) c:'t

80 c't 2018. Heft 6


Pra•is I Laufwerksdiagnose

. . . .l _ _ _
0 • Betrachtet man eine ausreichend
große Zahl von elektronischen Kompo-
nenten, so fällt auf, dass die Ausfallkurve
einer Badewanne ähnelt: Nach einer
hohen Ausfallrate am Anfang sinkt sie auf
einen recht konstanten Wert, um dann
später wieder stark 3Jl2USteigen. Frühaus-
fälle sind dabei unter anderem auf eine
fehlerhafte Produktion zurückzuführen,
etwa durch kalte Lötstellen, während
späte Ausfälle dem Verschleiß geschuldet
sind. Daher sollte man nach dem Umstieg
auf ein neues Laufwerk das alte keinesfalls
löschen, sondern für den Notfalleinsatz-
bereit halten.
Fesrplatten sind vom Verschleiß der
ata FIie Recovery Mechanik betroffen, während SSDs ja
ohne bewegliche Teile auskommen und
damit lediglich elektronische Komponen-
ten ausfallen können. Zwar nutzt sich auch
der Flash-Speicher selbst ab, aber in weit
geringerem Maß als lange befürchtet (IJ.
Daher sind Au_sfälle von SSDs schiech·
ter vorhersagbar als die von Festplatten.
Bei diesen bahnen sich Auställe häufig

Vorsorge- durch defekte Sektoren an - spätestens


wenn deren Anzahl dreistellig wird, ist es
Zeit für einen Austausch. Aber auch ande-
re Fehler können auftreten: So meldet eine

untersuchung Festplane über eine SMART-Abfrage etwa


Probleme beim Anfahren des Motors oder
Positionierungsfchler der Köpfe.

Die Programme
Laufwerksausfälle frühzeitig erkennen der Hersteller
Jeder Festplattenhersteller hat Software
zur Prüfung seiner Laufwerke im Angebot:
SeaTools (Seagate), Storage Diagnostic

laut einer Google-Analyse lassen zen, wenn sich ein Ausfall anbahnt. So
sich zwei Drittel aller Festplatten- mancher Defekt lässt sich mit den richti· SMART· Attribute bei Festplatten
defekte vorhersagen - wenn man
die richtigen Tools einsetzt. Auch
gen Werkzeugen erkennen.
Zur Früherkennung haben die Fest-
und SSDs ( Auswahl)
....... _____ _,
SSDs verraten Informationen zu
Ihrem Zustand.

Von Lutz Labs


plattenhersteller bereits vor ,;elen Jahren
den $~!ART-Standard ersonnen (SSDs
gab es damals noch nicht). SMART (Self-
Monitoring, Analysis, and Reporting
Technology) gibt über standardisierte
Schnittstellen Informationen zum Ge-
Prograrn FaiCDDllt
&asefa.lC „
-
Mllglal""'-
Cilll de!' b@fellS ~

~ - Pl:is:ition~der
_,,..l•eDOt
Ra Pleg,,JiM'llf~ (IUf S&>I
n..t6scl'lfeM!r \QUJ SSDt
sundheitszustand heraus; auch SSDs un- Spin Upl ail Ir 18Hochfaie. dff F$1)1.J(le-
terstützen diesen. Den SMART-Standard CRCEml<Car< ~ P f l t SAIA Set nldlle,
MeO,,.._ ·bßcato,/
B ei Festplatten und SS0s ist es keine interpretieren die einzelnen Hersteller je- ali.ilb:wirAa:a-~
Frage, ob sie ausfallen - sondern
wann. Man kann es daher nicht oft genug
doch unterschiedlich: Einzelne Datenfel-
der und -inhalte unterscheiden sich, so- -Oo-
SSOL,lel!l (•SSDI
G"5alm:letnebszeG ~ ~
-•u,_,...._,.
·-·-
sagen: Nur ein ß;Jckup bewahrt vor Daten- dass etwa ein Seagate-Tool bei einer WO- -(l<l,Coo:111
verlusten. Doch auch mit Backup ist ein Festplane wahrscheinlich falsche Wene HOSl~riew ..-eoene CesamtOaelllllP.nge
IOlall.B.t.s.._
Laufwerksausfall ärgerlich. Man muss ausgeben würde. Mit passenden Program-
Hast- - Ge!amtd-

-
eine neue Platte einbauen und die ge- men kann man die Laufwerke trotzdem Totall.liA.-.aeld
<icherten Daten wiederherstellen. Sinn- überwachen und sich so vor einem mög- ,~elatllt BerMoislempe,atw • llfP'7lf!fll
,oller ist es, Laufwerke bereits zu erset- lichen Ausfall warnen lassen.

82 c·t 2018. Heft 6


i..,ufwerksdiagnose I Pnxis

werl<sdatenbanken auch moderne PCle· zeile. Eine regelmäßige Beobachtung er·


Badewannenkurve SSDs.
Wer sieb nicht mit der Konfigllration
reicht man über eine passende Konfigura-
tionsda1ei; so senden die SmanMonTools
Betrachtet man die Ausfallwahrschein· eines weiteren Programms herumschla- auch Berichte per E-Mail.
lichkeit über die Zeit. ergibt sich eine gen möchte, greift zum kostenpflichtigen Wmdows-Nutzcr müssen für die Aus-
Badewannenkurve mrt FrUhausfallen.
HardDiskSentinel. Detaillierte lnfonna· gabe der akmellen SMART· Wene nicht
Zufallsausfallen und Verschle1ß·
ausfallen. tionen zu den l.aufiNerken zeigt das Pro- auf die Kommandozeile wechseln oder
gramm in seinem Hauptfenster an, doch eine Konfigurationsdatei erstellen: Mit
dies muss man gar nicht regelmäßig auf- GSmanControl steh• eine grafische Ober·
rufen: HardDiskSentinel legt für jedes l\äche bereit. Das Programm füttert die
Laufwerk ein Icon im Windows-Tray ab. SmanMonTools mit den passenden Para-
Solange dieses grün leucluet, benötigt das metern und bereitet die Ergebnisse an-
Lautwerk keine AufmerkQmkeit. schaulich auf.
HardDiskScntincl verspricht außer-
dem, eine Festplane mi1 defekten Sekto- Die Pflicht ruft
ren zu retten - natürlich ohne ErfoJgs- HardOiskSentinel oder SmarL\lonTools
garantic. Das Programm enthälL einen warnen vor einem möglichen Laufwerks·
Tools (Toshiba), Data Lifeguard Diagnos· Oberflächenrest, der alle Sektoren be- ausfall, indem sie den Verschleiß der
tics (\l'JD) (Download siehe ct.de/y828). schreibt und wieder einliest. Die Plane Laufwerke beobachten. Vor Zufallsaus-
Wer Laufwerke verschiedener Her- wird so angewiesen, defel-ie Sektoren fällen können sie jedoch nicht schützen,
steller im Einsatz hat, ist mit einem Uni· durch solche aus dem Reservebereich ru und daher bleibt eins sicher: Vor einem
versal-Tool zunächst bes.ser bedient. Spä- ersetzen. Im Test klappte das mit einer Datem·erlust schützt nur ein Backup.
testens wenn diese ein Problem melden, WD Red mit mehr als 100 defekten Sek· (ll@ct.de) c.'!
steht jedoch die Installation des Herstel· toren; nach mehr als sieben Stunden harre
!er-Tools an. So erkennt das Seagate-Tool die Software die Platte „repariert''. Eine so Literatur
beispiels„eise, ob ein evemuell noiwen- behandelte Plane sollte man nicht mehr (1) BenJ,ilfllin Kraft,So._.haften SSOs. Aash·
diger Austausch von der Garantie abge· für wichtige Daren nut7..en; sie taugt aber Speidlef im Langzeitt""- c t 1/2017. S. 100
(21Bcnjl,min Kraft. Oi;,gnoM, Solid St•r..-D,iv-,,
deckt "in!. Zudem hat man bei eventuel- inimcr noch für ein zusätzliches Backup. Antworten ~uf dte hauf,gsre,n Fragen.
len Nachfragen des Supports gleich die Den kostenlosen SmanMonTools e'l 17/2017, s. 149
(31 801 feddem. Oucten kost' ni:x, SSO--Oiagnose
Amwon parat, dass man die Platte bereits merkt man ihre Herkunft an: Die für
mit S"-'AAT. c't 1S/2013. $, 152
mit dem Hersteller-Tool überprüft hat. macOS, Linux und Windows verfügbaren
sonderlich aussagekräftig sind die Tools bedient man auf der Kommando- SMART-Tools, ct.de/y828
Tools jedoch bei Problemen nicht. Wäh-
rend die SeaTools immerhin noch emp-
fehlen, die DOS-Version(!) zur weiteren
Überprüfung und eventueller Reparatur C -' 3
-- ......,_~-:;,
... ..- .-·°'- ~
·1
zu verwenden, meldet etwa das WD-Tool 0 ..._.. ~~- .., 1,..,...•~ l,, ...,__ lli ,.,..1 .. • ~ I~ a ............
o~ - -~ ....._
~illiiri-..
lediglich, dass der Test nicht beende• wer- lf>
den konnte· weitere Hilfe gibt es nicht. o-
Die SSD-Hcrs1cUcr haben für ihre o-
- ---
& - - . ..

°"'--....----.
--------
......,o.-___..,.._...._ "' ~
.-~---""'-..__
b---------~---,__,., . ·---_
SSDs ebenfalls SMAICT-Tools im Pro·
gramm. Diese haben meistens noch we-
sentlich mehr Funktionen, die über die
reine 8eobachtw1g des Laufwerks hinaus·
gehen. Ein weiterer Vorteil ist, dass viele
--
--- ---~
--~
..,_,

....-s.....~
'4-.W,4S........

N
<.~W.., llll(IC&
dieser Prog;.unme im Hintergrund laufen, ,__..._ _ .YEN
den Zustand der SSO also kontinuierlich
beobachten. r
Universal-Tools
Universelle SMART-Tools lassen sich
ebenfalls in zwei Gruppen einteilen: sol-
che für eine \1omenraufnahme und im
Hintergrund laufende. Zur ersten Gruppe
gehört das kostenlose CrystalDisklnfo,
i
••
zur zweiten etwa der Hard DiskSentinel
für Windows und die SmartmonTools.
Alle unterstützen sowohl Festplanen als
auch SSDs, und d ie letztgenannten erken- SchJochto Sektoren sind bei Festplatten durchaus normal und kein Grund für einen
nen dank regelmäßiger Pflege der Lauf- Garantietausch. Erst bei steigender Anzahl steht ein Austausch des Laufwerks an.

e't 2018. Heft 6 83


Heinzelmänner
Saugroboter mit Raumerkennung und App-Steuerung

Auf Knopfdruck eine saubere


Wohnung bis in den leu1en
Winkel - das versprechen moderne
A bwaschen, staubsaugen, den Müll
runterbringeo, darauf hat doch nie·
mand Lust. Also packt man das Geschirr
der Partie sind der 360 Eye von Oyson,
der ßotvac OS von Neato, der nicht mehr
ganz neue, aber immer noch erhältliche
Saugroboler mll Kamera· oder gar in die Spülmaschine und drückt den Müll VR200 ,-on Vorwerk sowie der Roomba
Laser·Distan-z-Navigat,i on. Wir den Kindern aufs Auge. Bleibt nur das 980 von iRobot. Dazu kommen der Dee·
haben bei sechs Topmodellen zeitraubende Staubsaugen. Das sollen nun bot Ozmo 930 von Ecovacs und der neue
getestet„ wie gut sie saugen und Roboter genauso gut erledigen. Swcep One von Xiaomi. Ihre Besonder·
ob sie auch beim Datenschutz Wir haben sechs Saugroboter ge· heit: Mit Wassertank und Mopp ausgerüs·
sauber arbeiten. testet, die mit intelligenter Navigation tet wischen sie auch - :zumindest nebcl-
schnell und gründlich saugen wollen, an· feucht.
statt wie billige Modelle lange und planloo Der Roboter von Xiaomi fällt ein
Von Stefan Porteclc durch die Wohnung zu gurken. Mit von wenig aus der Reihe, weil er in Deutsch·

84 • ooo c't 2018, Heft 6


Saugroboter I Test

land offiziell nicht venrieben wird. Er lässt sofort ausleeren. Auch kommen die Bots Kollision weiter. Das zufällige Reinigen
sich aber problemlos in auf China-Gad- aufgrund ihrer Bauform nicht in Ecken hat :iwei gravierende Nachteile: Oft srran·
gets spezialisierten Webshops bestellen. und enge Nischen. den die Bors in verwinkelten Ecken, in die
Dabei gilt es aber zu beachten, dass er in Das klingt fast so, als seien die Geräte sie zwar hinein·, aber nicht wieder heraus·
der günstigen Version kein CE-Konformi- v.;rklich nur teures High-Tech-Spielzeug. finden. Zweitens dauert eine Reinigung
tätskennzeichen besim. Es besteht somit Doch tatsächlich machen sie diese Nach- nach dem Zufallsprinzip viel länger. Für
die Gefahr, dass der Zoll d ie Bestellung teile durch tägliche Nutzung weitgehend unsere Testwohnung benötigten die intel·
einkassiert. Mit CE-Zeichen kostet er rund 'A'\?tL In unserer Testwohnung sammelten ligenten Bots zwischen 25 und 45 Minu·
UO Euro mehr. Das bannt zwar die Ge· sich erst gar keine nennenswerte Staul>- ren. Ein älterer Roomba 581 von iRobot
fahr beim Zoll, doch die Durchset7.Ung mengen an, die sich als Wollmäuse un· brauchte dagegen mehr als anderthalb
von Garantieforderungen sowie der Kun- rerm Sofa hätten breitmachen können. Stunden.
dendienst und die Ersatzteilbeschaffung Apropos Sofa: Die flachen Sauger fahren Unsere Testkandidaten navigieren
gestalten sich trotzdem deutlich schwie- auch unter Möbel, unter denen man aus selbstständig durch die Wohnung und fah·
riger als bei den anderen Geräten des Faulheit meist nur quartalsweise manuell ren jeden Raum in parallelen Bahnen ab.
Tests. saugen würde. Je nach Wobnungseinrich- Datur kommen detteit zwei Systeme zum
rung ist die Grundreinheit mit Bors trotz Einsatz: Unsere Testkandidaten von Eco·
Nicht rein, sondern sauber ihrer geringen Saugleistung also besser. vacs, Neato, Vonverk und Xiaomi nutzen
Für unsere Tests haben ..,;r zwei Diszipli- Laser-Distanz-Sensoren (Lidar, light de·
nen getrennt betr-achtet: Raumabdeckung Pfadfinder tection and ranging), wie sie beispielswei·
und Saugleisrung. In unserem Testlabor Günstige Saugroboter arbeiten sich nach sc auch in autonomen Autos zum Einsatz
mussten alle Bots mit Teppich und Lami- dem Zufallsprinzip durch die Wohnung: kommen. Für Lidar sprechen dessen hohe
nat bestückte Bahnen abfahren. Vorab Sie fahren so lange stumpf geradeaus, bis Genauigkeit und die Möglichkeit, auch bei
haben wir jede Bahn mit einer definierten sie irgendwo anstoßen, drehen sich ein Dunkelheit sicher zu navigieren. Die
Menge Normsraub - den gibt es rarsäch· paar Grad und fahren bis zur nächsten Lidar·Einheit ist bei allen vier Bots aufder
lieh präpariert. Die Behälter der Bots
haben wir vor und nach der Fahrt gewo-
gen, um die aufgesaugte Menge exa.-r zu
bestimmen. Da einige Modelle aufTcppi-
chen die Saugleistung automatisch maxi·
mieren, haben wir bei den anderen Bors
den Parcours auf Teppich mit höchster
Saugleistung absolviert.
Die höchste Saugleistung alleine
nützt nichts, wenn ein Bot sich nicht zu-
rechtfindet und deswegen einige Bereiche
der Wohnung ungesaugt bleiben. Alle
Testkandidaten mussten sich deshalb
auch im Alltag beweisen - in einer Drei·
zimmerwohnung von rund 60 Quadrat·
metem, die etliche Gemeinheiten bot, um 4144
Saugroboter aus dem Konzept zu bringen:
dunkle Möbel, ein schwarzer Bertkas-ien,
der nur einen schmalen Gang zur Wand

lässt, Türstopper, ein tief hängendes WC
und ein trape-~artiger Grundriss mit wenig
rechten Winkeln. In täglicher Reinigung
und unter gezielter Beobachtung erminel·
tcn wir im Alltagstes4 wie b,'Ut die Saug-
roboter navigierten, \\ie viel Prozent der
Fläche sie abdecken und \vie sie Hinder-
nisse meistenen.
Um ein Ergebnis gleich vorwegzuneh-
men und ein Voruneil auszuräumen: Mit
konventionellen Bodenstaubsaugern hal-
ten die Saugroboter prinzipiell nicht mit.
Ihnen fehlen einfach etliche Wan Leis·
tung. Zudem sind ihre Staubbehälter mit
wenigen hundert Millilitern vergleichs- Bei Ecovacs (oben) und Xiaomi (unten) gehören W,schtanks
weise winzig. Wer nur einmal pro \Voche zum Lieferumfang. Roomba sperrt mit Leuchttürmen Bereiche ab.
durchsaugt, muss den Behälter jedes Mal und der Vorwerk lässt sich per Fernbedienung steuern.

c't 2018, Heft 6 85


Test I Sau9robotff

Oberseite montiert und dreht sich im Be- die 8ots schon vor Hindernissen abbrem- häufig in der Abstellkammer bleiben. Voll-
trieb mit einigen hundert Umdrehungen sen und im Idealfall gar nicht anstoßen. ständig ersetzen können ihn die Roboter
pro Minute. Ein möglicher Nachteil sind Absturzsensoren in allen Geräten verhin- aber rucht, Bei starken Verschmutzungen,
zusätzliche Verschleißteile: Reißt bei- derten, dass sie bei Kanten oder Treppen Steinchen oder Sand aufLäufern und Brü-
spielsweise der Riementrieb des Lidar- hinunterfallen. cken reichte keiner der Bots aus. Auch auf
Türmcheos, bleibt der Bot sofort orienrie- Die Akkulaufzeiten der meisten un- Teppichböden schninen alle Bots merk-
rungslos Siehen. serer Testkandidaten reichen für durch- lich schlechter ab. Hier holte der Dyson
Der D}-.on 360 Eye und der Roomba schnittliche Wohnungen völlig aus. Mit rund zwei Drittel des ausgestreuten Test-
980 von iRobot nutzen für ihre Navigation Ausnahme des Dyson 360 Eye bleiben die staubs heraus, dicht gefolgt von den Mo-
stattdessen eine Kamera. Sie kommt ohne Bois über eine Stunde am Stück unter- dellen von iRobot und Ecovacs, die etwas
bewegliche Teile aus und schränkt die wegs. Sollte in größeren Wohnungen mit· besser saugten als die übrigen Probanden.
Ourcbfabrtshöhe der Roboter nur unwe- tendrin der Saft ausgehen, kehren die Ro- Haare von Mensch w1d Tier sind
sentlich ein. Die Navigation mit Kamera boter selbstständig zu ihren Ladestatio- ebenfalls eine Herausforderung: Meist
war bei unseren Tests jedoch abhängiger nen zurück und tanken sich auf. Danach wickelten sie sich um die Bürsten und
von den Lichtverhältnissen. So stellte der starten sie automatisch und beenden den mussten dann rnit einer Schere oder von
Dyson bei Dämmerung seine Reinigung Reinigungsvorgang. Hand entfernt werden. Grundsätzlich ver•
ein und fuhr erst weiter, nachdem wir das langen die Bots nach regelmäßiger
Licht eingeschaltet bauen. Der Roomba Stärken und Schwächen Grundreinigung, damit eindringender
980 hat mit Dunkelheit weniger Proble- Auf Hartböden erreichten alle unsere Staub die beweglichen Teile nicht lahm-
me, fand sich mit seinem Kamerasystem Testkandidaten eine befriedigende bis legt. Dafür eignet sich ironisch erweise ein
aber in sehr schmalen Gängen - beispiels- gute Saugleistung. Der verstreute Norm- herkömmlicher Staubsauger am besten.
weise z-..ischen Bett und Wand - nicht so staub wurde bei einmatigen Überfahren Andere offensichtliche Hürden wie
gut zurecht. Manchmal fuhr er den Be· zu rund 80 Prozent aufgesaugt. Besonders Türschwellen stellen für die Saugroboter
reich entwedererstgarnichtanoderf.md gut schnitt der Dyson ab, gefolgt vom meist kein Hindernis dar. In unseren Tests
daraus nicht wieder zurück. Xiaomi. Die übrigen Modelle saugten schafften die Geräte von Xiaomi und
Für die Erkennung von Hindernissen etwas weniger auf. Insgesamt sollte die Dyson Schwellen bis zu 18 Millimeter. Die
und zum exakten Entlangfahren an Wän- Saugleistung der Bots für alltägliche, Modelle ,-on iRobot und Neato erklom-
den haben alle Bots Infrarotsensoren an leichte Verschmutzungen also ausreichen. men Kanten von 15 Millimeter. DerOzmo
einer oder beiden Seiten und eine beweg- Falls nicht, kann man die Sauger in ihren 930 von Ecovacs uoddcrVR200von Vor-
liche Stoßstange, deren Kontakte bei Be- Apps anweisen, jeden oder einen be- werk überfuhren 12 Millimeter. Für Tür-
rührungen auslösen. Bis auf den Neato stimmten Bereich mehrfach abzufahren. schwellen in neueren Wohnungen reicht
kommen auch IR- oder Ulrraschallsenso· In Wohnungen mit Hartböden darf die Steigfähigkeit der Testkandidaten also
ren in Fahrtrichtung zum Einsau, damit der klassische Bodenstaubsauger also aus. Altbauten mit Dielen und hohen

Alle Testkandidaten haben an der Unterseite ein Bürstenmodul, das den Dreck
lockert und dann einsaugt. Roomba (1inks) setzt auf Gummiwalzen. Oyson (rechts)
und die anderen Bots kombinieren Bürsten und Lamellen.

86 ••oo c·t 2018. Heft 6


Test J Saugrobot8f

-
- A
'

Dyson 3 60 Eye Neato Botvac D5 Ecovacs Deebot Ozmo 930


Aufgrund der für den Hersteller typi- Dem OS von Neato sieht man schon Der Ozmo 930 macht einen hochwer-
schen Zentrifuge 1st der Oyson 360 opttsch die enge Zusammenarbeit mit tigen und durchdachten Eindruck. Ihm
Eye im Durchmesser kleiner. aber Vorwerk an. o·e Verarbeitung ist gut. liegt ein bürstenloser Saugkanal für
hoher als die anderen Bots. Die Saug- aber etwas schlechter als beim VR2DD. Haustierbesitzer und ein Wischbehälter
leistung ·s1 dafür die höchste im Test. So wirkt etwa der Staubbehalter weni- bei. Die Reinigung erledigte er am lei·
Die Kehrseite sind der etwas hohere ger robust und der Bot hat ein auf- sesten und m,t am schnellsten. o,e
Lärmpegel, die langsamste Fahrweise dnnglicheres Saug und Fahrgeräusch Saugle stung ist trotz de, geringen
im Test und geringste Re,chweite, Auf als der VR200. Lautstärke hoch und erhöht sich auf
hoher Saugleistung schaffte er die Das Vorgehen beim Reinigen ah· Teppichen automattsch.
60-m 2-Wohnung nicht in einem nelt dem von Vorwerk: Zunächst saug· o,e Orientierung gelang dem
Rutsch und musste zwischendurch te der 05 die Rander. anschließend Ozmo 930 gut: Er fand auch schmale
nachladen. fuhr er jeden Raum in Bahnen ab. Gänge und fuhr alle Räume der Reihe
O,e Nav1gat1on per Kamera klapp- wobei der Botvac DS große Räume in nach ab. H1ndern1sse wurden rtCht um·
te ordenu·ch. Der Bot teilt die Raume einzelne Zonen einteilte. H ndernisse fahren sondern der Bot kehne um und
in mehrere Bereiche ein und re1mgt wurden umfahren und anschließend fuhr den Bereich dahinter spater an.
diese nachemander. In der Dämme- die ursprungltche Bahn fortgesetzt Harte Anstoße gab es dabe, nicht.
rung stellte er die Reinigung komplett Mrt Möbeln ging er in den Voreinstel· Doch grundsätzlich ze,gte er e,r,e sehr
ein und wartete, bis wieder aus· lungen harscher um und stieß sie geringe Bereitschaft sich in Nischen zu
reichend Licht vorhanden war. Aber mangels Frontsensoren häufiger un- zwängen. So blieben doch gelegentlich
auch bei optimaler Steht bheb er oft gebremst an. Da er wegen semer ge· kleine Bereiche ungereimgt. Obwohl
stehen. drehte sich und fuhr erst dann raden Front bei Drehungen ausschert, der Ozmo 930 als e nziger zwei Se,ten-
weiter. stieß er in engen Ecken ebenfalls häu- bürsten hat. nahm er keine gesonderte
Für die Erkennung von Hindefl'1s- figer an. Reinigung an den Wanden vor.
sen scheint der Dyson nur seine Front· Merklich besser klappte die Reini· Der Wassertank hat ein Volumen
und Seitensensoren zu nutzen. Ihre Er· gung, nachdem wir ,n der App den von 300 Milliliter genug für mittlere
kennungsleistung ist eher durch Schonmodus eingestellt hatten. Damrt Räume. Ecovacs gibt bis 120 m' an.
schrnttJich. weshalb er an einige Möbel nav1g1erte er so sorgfältig durch die Den Wischmopp muss man samt Hal-
zügig anstieß. Kleinere Hindern· sse Wohnung. dass praktisch kein Möbel- teplatte manuell anbringen. Di~ abzu-
umfuhr er, vor größeren drehte er um stück berührt wurde. Als Nebenwir gebende Wassermenge des aktiven
und beendete zunachst die Bahnen.
Große Lücken dahinter wurden zu
emcm späteren Zeitpunkt aufgesucht.

kung zwängte er sich aber nicht mehr
in eine Nischen, fuhr selten unter
Stühle und h'elt zu Wanden und Mo-
Systems lasst sich in der App einstel-
len.
In der App kann man im aufge·
Kleine flachen hinter Hindernissen beln emen Abstand von rund zwei Zen- zeichneten Grundriss die Räume be·
blteben mitunter aber ungeremtgL timetern - er hinterließ also mehr un· nennen und zur Re1mgun9 auswahlen
Seine Hauptbürste sitzt im hinte- gereinigte Fläche. sowie gewünschte Bereiche ausschlie-
ren Drittel und ragt über den sonst In der App lassen sich der Grund- ßen. Das klappt aber nur anhand des
runden Bot hinaus. Das soll offenbar nss der Räume und die vergangenen jeweits zuletzt ermittelten Grundrisses.
bei der Randreinigung die fehlende Saugprotokolle einsehen und Putzze1 Ärgerlich denn ·"\ unseren Tests ver·
Seitenbürste kompensieren. Doch bei ten planen. gaß der Bot gelegentlich seine Positi-
manchen Drehungen scheint er zu on, wenn wir ihn leicht anhoben. um
vergessen. dass er nicht vollstand1g d,e Wischplatte anzubringen. Wischen
rund ist und bleibt mit seinen Aus· und Spot-Reinigung funktionierten
buchtungen an Fußle,sten und Kanten dann erst wieder nach einem vollstän-
hangen. digen Saugdurchlauf

0 sehr gute Saugleistung gute Navigation 0 Wischlunktion


0 kurze Laufzeit :: günstig ( sehr leise
0 hoher Preis 0 keine Frontsensoren 0 wischt nur bei erkannt. Grundriss

88 •••a c't 2018. Heft 6


Saugroboter I Test

-
Vorwerk Kobold VR200 Xiaomi Roborock iRobot Roomba 980
Sweep One
Der Kobold beginnt d,e Reinigung zu. Der Roomba 960 wrrkt sehr solide
nächst mit dem Abfahren der Rander. Der Xiaomi-Sauger orienoen sich pn· und gut verarbeitet. So ist das Burs·
Dabei macht er auch kurze Abstecher mar mittels Ltdar-Sensor der den tenmodul mit Gummiwalzen wenig
m anhegende Raume. Oavon abgese- Grundriss sowie (größere) Hindernisse anfällig fur Haare und auch die Mo·
hen wirkt seine Fahrweise ziemlich be- prazise erkennt. Beim Remigen fahn toren smd sehr gut vor Staubemtntt
dachtig. An Möbel stößt er nur selten de Bot zunächst d ie Ränder ab, an- geschützt. Gut gefallen haben uns
und daM nicht besonders stark. Hier schließend in parallelen Bahnen. Traf auch die zuverlassige Teppicherken•
machen sich die frontalen Ultraschall· er auf Hindern;sse, bremste er seine nung und die mJtgelieferten Leucht·
sensoren PO$rtiv bemerkbar. Ein neues ansonsten recht zügige Fahrt ab und türme. mit denen sich Bereiche be-
Detail ISI der Saugbehaher. der s,ch mit tastete sich mrthüfe des nach -,,rne ge- quem sperren lassen. Ein Manko ist
einem •,erkömmlichen Staubsauger richteten IR-Sensors heran. um sie zu aber der 1m Staubbehälter eingebau-
leeren lasst - bei allen anderen Bots umkreisen. Anschließend schwenkte er te Motor. weshalb der Behälter als
macht man steh beim Leeren d e Fin. wieder auf den ursprüng 1chcn Kurs einziger im Test nicht ausgespült
ger schmutzig. ein. In verwinkelten Ecken stupste er werden darf.
Große Raume teilt der VR200 in die Hindernisse behutsam an. Insge- Der Roomba 980 reinigt i" recht-
klerroere Tedabschmtte auf. O,e Richtung samt gelang ·hm eine sehr gute Raum winkligen Bahnen zur Basisstanon. An
der Bahroen variie,t mitunter von Raum abdeckung. großen Hindernissen kehrte er um
zu Raum. Sollte er e r,e Wand im flachen Zum Wischen liegt ein externer und erledigte den Bereich dahinter zu
Winkel anfahren. dreht er nicht um. son· Wassenank mn 125 M111ilner bei. Durch einem spateren Zertpunkt. Kle1neH1n•
dern reinigt zunächst die Kante bis zum zwei Ventile ,äuft das Wasser langsam dernis&e wurden sofort umrundet -
Ende. Hindernisse werden umkreist und und gleichmäßig auf das Tuch, ohne unverständlicherweise aber gegen
anschhe8end setzt der Bot die ur· es i.Jbermcißtg zu nassen. Die Wasser· den Uhrzeigersinn. So verschenkte er
sprüngliche Bahn fort. Im normalen Menge lässt sich nicht emstellen. Das den Vorteil der rechts montierten Sei-
Modus ist der VR200 nicht besonders Wischtuch streifte sich an Teppichkan- tenbürste. Ältere Roomba-Modelle
leise, hat aber eine gute Saugle,stung. ten zwar nicht ab, es war aber zu machten das stets ,m Uhrzeigersinn
Wie beim Neato 05 führt auch hören, dass sich der Bot wegen der und somit mit Bürstenkontakt. Ecken
beim VR200 die eckige Front zu Pro- hohen Reibung anstrengen musste. und Spalten ließ er beim Abfahren der
blemen beim Drehen in Ecken. Gele- Bei montiertem Tank sollte man Bahnen zunBchst aus. Sie wurden m
gentlich fuhr er dafür einige Zentime- Räume mit Teppich also ausschließen. den meisten Fällen beim finalen Ab·
ter ruckwarts und baumte sich dann Die App zeigt beim Reinigen den fahren der Ränder gereinigt.
am rückseitigen Hindernis leicht auf. In Grundriss. d,e bereits gesaugten Be· Die Orientierung war gut. doch
Nischen und zwischen Stuhlbeine fuhr reiche und d,e ak tuelle Position des die Raumaufteilung wirkte verwirrend,
der VR200 rn vielen Fallen tiberhaupt Bots an. Per Fingertipp auf die Kane Gelegentlich fuhr der Bot nach der
nicht o;e Navigation ist davon abge- lasst sich der Sweep One m emen ge· HBlfte des Wohnztmmers zunachst ms
sehen aber gut. wünschten Bereich schicken. Obwohl SchlafZimmer und kehrte erst später
Bei der Bedienung gewinnt der technisch möglich. lassen sich keine wieder zurück. Hindernisse wurden
Vorwerk, Alles Wichtige stellt man Bereiche def•meren, die von der Rei· sanft. aber etwas hauf1ger angesto·
leicht über das kle1roe Display direkt am nigung ausgenommen bleiben sollen. ßen. Offenbar verlasst er sich beim Er-
Gerat em. Mit der App lasst sich der Dafür muss man nicht mitgeliefertes kennen von Hindernissen prirnar auf
Bot fernsteuern, was aufgrund der mit· Magnetband auf dem Fußboden ver- seme IR-Front und Seitensensoren.
geliefenen Fernbedienung aber nicht kleben. Wegen der vielen angeforder- Am hängenden WC-Becken stieß er
nötig 1st. Wer Wen auf Datenschutz ten Rechte hinterlässt die App den beispielsweise besonders oft an und
legt, num den VR200 ohne Nachteile faden Beigeschmack der Schnuffele1. bheb schließlich darunter hangen.
offline.

() sehr leicht zu bedienen sehr gute Navigation -:- gute Reinigungsleistung


- gute Navigation und Saugleistung hohe Saugleistung Funktionsumfang
0 schlechter in Ecken und Nischen 0 komplizien zu beschaffen 0 teuer

c't 2018. Heft 6 89


Test I Saugroboter

Schwellen oder gar Stufen bleiben indes und stoppen - ohne App fehlen wichtige allen Bots testweise im Router den Zugriff
unüben,indlich • geschlossene Türen so· Funktionen wie beispielsweise das Aus~ aufs Internet gesperrt. Bei den Saugern
wieso. schließen von Bereichen oder das Einstel- von Ecovacs, Neato, Vorwerk und Xiaomi
Eine vielleicht positive Nebenwir· len der Saug· und Wischleisrung. funktionierte die Steuerung über die Apps
kung aller Bois: Sie crt.iehen ihre Besitzer Den Vogel schießt Xiaomi beim danach nicht mehr. Bei Vorwerk fällt das
zur Ordnung. In Bereichen, die man mit Sweep One ab: Oie Mi-liome-App fordert wegen der Bedienung an1 Gerät nicht ins
einem Handstaubsauger aussparen unter Android praktisch alle möglichen Gewicht.
würde· beispielsweise den Kabelsalat Systemrechte an also auch den Kaien· Positiv (iberraschtcn lUlS die Apps von
unterm Schreibtisch oder die langen Flu· der· und Kontakte·, Telefon· und SMS-Zu· Dyson und iRobor, die uneingeschränkt
sen eines Läufers · , scheitern die Saugro· grill: Ab Android 7 kann man im Betriebs· fllllktionicrtcn, solange sich Smartphone
boter meist kläglich. Entweder verspem S}'Stem solchen Apps glücklicherweise den und Bot im selben WLAN befanden. Das
man ihm den Zugang oder räwnt solche Hahn zudrehen. Außer dem (SD·)Spei- ist ein guter Anfang, doch keine absolute
Gegenstände beiseite. Einen wn die cherzugriff für App·Daten konnten wir Sicherheit. Ob die Nmzerdaten dann
Bürsten gewickelten Schnürsenkel kann alle Rechte problemlos entziehen. eventuell doch von der App statt wn den
man verzeihen, doch ein am Ladekabel Da die Bors aber auch ohne App die Bots in die Cloud geschickt werden, korm·
\'Om Tisch gerissenes Smartphone wohl Grundrisse und Nutzungsdaten zu den ten wir aufgrund derTranspom•erschlüs·
eher nicht. Servern der Hersteller schicken, haben wir selung nicht feststellen.

Geschwätzig?

-----------
Alle Botsdes Tests erstellen Grundris.kar·
Saugroboter
1en der Räume und Wohnungen. O~ohl
das besonders sensible Informationen
sind, landen sie zusammen mit den Rei-
-~ ---------==·-'--------~
nigungsprotokollen auf den Servern der
Hersteller. Selbst wenn diese versprechen,
,_,, °"""
_,,..,_
-

--
~Er..alt'.eile
damit kein Schindluder zu treiben, bcnö·
s..q,s
tigt man immer noch eine gehörige Porti·
"'''""'"'°

---
on Optimismus, dass die Daten dort auch
sicher vor Hackern und Geheimdiensten
All:
--~-
J 11tx8xfl) 28,7 cax 33.2cmx 18.5 ca 33.6anXJ1.9c:ax 10cm
2.4 og 14kt
liegen oder der Hersteller seine Meinung
6450 ... 42\Xlll'WI
nicht später doch ändert.

.-...._
rufldMlll&ltll ad120MIIW!I
Wir haben deshalb auch einen Blick
~.~ I Behätetf'alt' 20,4 ca , D>n 11,m11soa
darauf geworfen, ob und wie gut sich die
21Saoe 1>5ofle
Saugroboter ohne Jmcmetzugang verwen·
......
--·
den lassen. Besonders ,'Orbildlich schnei-
det hier der VR200 \'On Vorwerk ab:~ hat
......
,/
ular
,/
ein kleines Display und Sensortasten an
21'Fm1111 ZtfronlJ
der Oberseite. Darüber lassen sich Saug· F• ,Stitmsens:irm IR ,' II ·was A hksl - 'II (oed>tsj
leisrung, Reinigungsmodus und program·
mierte Sa~iten direkt am Gerät einstel·
1-S-/ Sc!>mu..,.._ ,/ 1-
_,_ -,-
u...-1 Leucllllila
Jen. Die App ist nur optional w1d bietet ~f'EK.he•OWWll'8llll)ar/1 s, t lw
_,_ ,/

1-
außer Benachrichtigungen beim Beenden
der Reinigung keinen Vorteil.
,,_, ,/

-
Die übrigen Testkandidaten erbitten 1 (>ombr.,atj
allesamt eine Einrichtung per App und
den Zugang iun, heimischen WLAN.
Dem muss man nicht nachkommen, ver- Orut arwie CIOI.IO nurmw .,/ 19 l'lllfeS(:hrä,IU
zichtet dann aber auf einige Funktionen. ~ Je'nbl'Oiieul(. *'Aop
Der Roomba 980 von iRobot lässt sich ......,_,Goofe_ ,,rni
ohne App ebenfalls sehr umfänglich be·
~ --------
dienen. Er hat am Gerät Knöpfe für Start ~ I Paum.-...g e·o o·o
und Stopp, die Rückfahrt zum Dock und UllplC Hlnllernissea 0 ©:ll<""~'-"""e'
eine Spot-Reinigung, bei der er aus·
schließlich einen kleinen Bereich um sei·
""-""'- w ®
""-- @ 0
ncn aktuellen Standort saugi. JIM:111itHaaren 0 0

--·-
Wer jedoch Reinigungszeiren pro· f .aeJ,M/lMl'e( 010 o,e
grammieren und die Saugleistung anpas· W.....CiGeräl/Ap~/ 010 010
scn will, muss die App benutzen. Die ge- 1000€ ~€
testeten Bots von Drson, Ecovacs und
Neato lassen sich am Gerät nur stanen ee-.. ®"' o,,,__.,.

90
•••• c't 2018. Heft 6
SaUg<oboter I Test

Fazit Wer sich für einen Saugroboter ent- Kaffeeflecken wuer der Spüle. Das Ergeb-
Bei Saugrobotern stellt sich nicht unbe- scheidet, kann sich bei unseren Testkan- nis hält naturgemäß mit richtigem Wi·
dingt die Frage, ob sie einen herkömmli- didaten vom Preis und dem Funktions- sehen nicht mit es käme schließlich auch
chen Staubsauger ersetzen können, son- und Lieferumfang leiten lassen: Mit Aus- niemand auf die Idee, die ganze Wohnung
dern vielmehr, \\~e oft man ihn noch benö- nahme des Xiaomi koneliene bei unseren mit einem Waschlappen und einer Tasse
tigt. Das hängt eher von der eigenen Wohn- Tests die Saugleistung stark mit dem lauwarmem Wasser w wische,i.
situation als von den Robotern ab: Preis. Haushalte, die mit (Tier-) Haaren w Ein sehr gutes Preis/Leisrungs-
Single-Haushalte und kleine Familien mit kämpfen haben, sollten einen Blick auf verhälmis lieferte der Sweep One von
einer Stadtwohnung und vielleicht ein, den Deebot Ozmo 930 oder den Roomba Xiaomi. Wer sich darauf einlässt, sollte
Z\"'ei Katzen werden auf die autonomen 980werfen. Soll der Bot möglichst offline den 8ot aber nach der Ersteinrichrung nur
Reinigungshelfer nach kurzer Zeit sicher funktionieren, ist der VR200 von Vorwerk ins Gäste-\VLAN lassen und unter An-
nicht mehr verzichten "ollen. Die fünfköp- ein guter Kandidat. droid die nicht benötigten Rechte entzie·
fige Familie mit Hund im mehrgeschossi- ln Wohnungen mit Hartböden punk- hen. Gegen ihn spricht allerdings der pro-
gen Eigenheim wird dagegen einen viel ge- ten der Sweep One von Xiaomi und Ozmo blematische Support. Hält er drei Jahre
ringeren lsutzen ziehen und die gesparte 930 mit einer Wischfunktion. Sie sorgen durch, ist er ein echtes Schnäppchen;
Zeit voraussichtlich komplen mit der Rei- für mehr Reinheit als bei den anderen Bots wenn nicht, hat man mit Zitronen gehan-
nigung des Saugroboters verbringen. und entfernen etwa auch eingetrocknete delt und zahlt drauf. (spo@cl.de) <'t

./
2 X „IJ(:fl)flSerfi:Sflll,(he,, $eil~. fdte, ~rste, flltef

"'""'"' _sa,goo
---------------- ....,.,.nd
3S.4aax3S.4c:ax l0,2an 33.S an x 33.8 cm x U cm 35,3 caxl5,3cm x lOca 35.1 cmx3S.loax9.lcm
lSlg J.9'1 3,41& 191(
3200 ... ca. S!llO mAh 5200 ... JOOOmAh
rund 70,.... Gd 9CI Mmutffl runt'l 150 lifnlten runot20Wmwa
1scm1,so• 23.6 Cffi I 420 ml 16~Cfl 4a01'1'11 l7(:ffl/60()ft1
10Sone JSSone Jl Sone 16Sono

ll(lar
./
t (Ftont), 2 tsece1
lft/1R(tee111S•..-St
-
./
2 .....,
..,... , UWSCIII bedlu)
lidat
./
2 (F""'
11\IIR ~
""""'
./
6ije2x-S...Hect)
'IR l,eeht$ 'C l:':)
.//- -,- ./ ,_ f,'

./ 1./
_,_ ./ - ./', _ - ./
.// ./ -1- ./ i -

./ ./
11~1 012
./

.//,.....,._;,,,, ./ l uaeingl!Sehtäntl ./ /_,....,


./ ./ ./
../1-1-
-~~~~~~~~----~~-~~~
..// - ,_ ./ ,_ - ~~~-~~~

@@10 9<!110 $/0


e 0 0
@ @ $
<!I 0 0 e
@<m•~O(mlt8'-~ 0 0 @
@/@ 010 <!II© 01®
0/(!I @(!II@ $/$ $10
Eil0€ 150€ 430€ 900€

./ma!ldee - nic:N 'l!IIIIIUII k. A. keine ~

c·t 2018. Heft 6 91


Bitte recht freundlich
Screenshot-Tools für Linux

Neben den hauseigenen Werk„ muss folglich immer mal wieder ein Bild· eines frei wählbaren, rechteckigen Aus•
zeugen der Desktop-Umgebun- schirmfoto her. schnitts. Im zweiten Fall zieht man mit der
gen buhlen mehrere Screen· Große Desktop-Umgebungen wie Maus ein Rechteck um den zu knipsenden
shot-Tools mit z.usätzlichen Gnome oder KDE Plasma bringen bereits Bereich. Mit Ausnahme von fiameshot
Funktionen um die Anwender. ein Screenshot-Tool mit. Gnome tauft es erstellen die Werkzeuge auch einen
Doch lohnt deren nachträgliche schlicht" Bildschirmfoto", unter Plasma 5 Screenshot des gerade aktiven Fensters.
Installation? knipst Spectacle den Desktop. lm Internet Die eigentliche Aufnahme lässt sich
und den Repositories der Distributionen in allen Tools um mehrere Sekunden ver-
warten weitere \Verk.zeuge, die zum zögern. Aufdiese Weise bleibt noch etwas
Von Tim Schürmann Beispiel mit einer eingebauten Bildbear· Zeit, um einen Menüpunkt aufnlrufen
beitung locken. Was aktuelle Screenshot· oder den Mauszeiger an eine bestimmte
Tools mit einer grafischen Benutzerober- Stelle zu bugsieren. Nur Shutter blendet
fläche tatsächlich leisten, mussten Flame· einen hilfreichen Countdown ein, bei

E in Bildschirmfoto sagt oft mehr als


tausend Worte: Es illustriert einen
Blog-Beitrag, hält eine kuriose Fehler-
shot, Gnome Screenshot, Shutter, Spec-
tacle und Xfce4 Screenshooter unter
Beweis steilen. Außen vor blieb Light·
allen anderen Probanden muss man die
Zeit bis zum Schnappschuss im Gefühl
haben. Immerhin verkrümeln sich die
meldung für die Nachwelt fest oder screen, das mittlerweile über ein Jahr alt Hauptfenster sämtlicher Kandidaten wäh-
veranschaulicht in einem Forum ein ist, nur im Quellcode vorliegt und sieh auf rend der Aufnahme von der Bildfläche, so-
PC-Problem. Screenshots machen aktuellen Distributionen nicht mehr mit dass sie nicht mit auf dem fenigen Bild
Schritt-für-Schritt-Anleitungen deutlich venretbarem Aufwand übersetzen lässt. erscheinen.
anschaulicher, während ein Schnapp- Außer F'iameshot nehmen die Screen-
schuss des Warenkorbs im Online-Shop Einigkeit shot-Tools aufWunsch auch den Mauszei·
dokumenrien, welche Produkte man tat- Sämtliche Kandidaten schießen wahlweise ger mit auf. Die wichtigsten Einstellungen
sächlich bestellt hat. lm Arbeitsalltag ein Foto des kompletten Bildschirms oder können zudem über Kommandozeilen-

92 • oo c't 2018, Heft 6


Screen11hot-Tool• filr LiflUJ< 1Test

parameter festgelegt werden, sodass sich In Flameshot kann man


die Screenshor-Tools in Shell·Skripre ein- den Sereenshot mit
binden lassen. pfeilen verzieren; mit
Umer Linux bildete bislang das X dem kreisrunden
\Vindow System den Unterbau der grafi- Farbwähler auch in
schen Benuiuroberllädie. Damit funktio- unterschiedlichen
nieren alle getesteten Kandidaten. Dessen Farben. Der Ausschnitt
designiener Nachfolger Wayland drängt lässr sich nach dem
jedoch langsam in die Distributionen und Bemalen noch
kommr unter Ubuntu 17.10 bereits stan· anpassen.
dardmäßig zum Einsatz. In einer Way·
land·Sitzwlg funktionieren prinzipiell nur
F1amesho1, Gnome Screenshot und
Sp«-racle, die restlichen Probanden lie-
fern im besren Fall ein schwarzes Bild.

Flameshot Enter, sondern Srrg+S. Umer Fedora 27 einigen Versionen nicht mehr .eränden.
Flameshot, das jüngste Programm im wollte sich Flameshot nicht im Gnome- Die Bedienung von Version 3.16 in Cinna-
Feld, machr das Schießen eines Screen· Panel verankern, sodass wir das Tool ma- mon gleicht daher der der aktuellen Ver-
shots zum Kinderspiel: Ein Doppelklick nuell mit flaaeshot gui starten mussten. sion 3.26, die el\<l;a Fedora 27 anbietet.
auf sein Symbol in1 Panel friert den Bild- Bei der zeitvcrzögcrtcn Aufuahme erfolgt Bei der Aufnahme eines rechteckigen
schirminhalt ein, dann muss der Nutzer die Zeitangabe im Gegensatz zur Kon- Bereichs lässt sieb der aufgezogene Rah-
nur noch ein Rechteck um den auhuneh- kurrenz in Millisekunden (fla.meahot gui men nicht mehr nachrräglich korrigieren.
menden Bereich ziehen. Dessen Größe -d 2000 verzögert beispielsweise um zwei Wer das aktuelle Fenster fotografieren
und Position lassen sich über Anfasser Sekunden). möclue. kann dessen Fensterrahmen aus-
nachträglich korrigieren. Eingeblendete In den Einstellungen des Programms blenden lassen. Oen Mauszeiger banm
Zeichenwerkzeuge malen Linien, Preile, lässt sich festlegen, welche Werkzeuge Gnome Screenshot nur dann aufdas Bild,
Rechtecke und Kreise in den Screenshot. unter dem Auswahlrahmen erscheinen. wenn man den kompletten Bildschirm
Der TeJCUOarkcr hehr wichlige Stellen Don kann man mit Platzhaltern für Da- oder ein Fenster fotografiert. Bei Bedarf
hervor, während das Uoschärfewerl:zeug tums· und Zeitangaben aucll den Aufuau verpasst das Tool dem Screenshot einen
private Daten unkenntlich macht. Die des Dateinamens vorgeben, den Flame· Schlagschatten, einen Rahmen oder Alte·
Breite der einzelnen Pinsel rcgulien das shor später beim Speichern vorschlägt. rungs<J>Uren.
Mausrad. Ein Rechtsklick öffnet eine Die Wayland-Umerstützunggilt derzeit zu Das Bildschirmfoto zeigt Gnome
Palette, die neun vorgegebene Farben zur Rechr als ex-perimentell: Auch in unseren Screenshot vor dem Speichern als kleines
Wahl stellL Was allerdings fehlt: ein Werk- Tests verweigene Flameshot immer wie- Vorschaubild an, das sich auch nicht ver-
zeug zur Texteingabe. Der Entwickler ver· der die Arbeit unter dem designierten größern lässt. lnsb<?sonderc auf hochauf-
spricht ein solches Tool allerdings bereits Xll-Nachfolger. lösenden Monitoren fällt so eine Kontrolle
für die kommende Version 0.6, in der schwer. AufWunsch wanden derScreen·
auch die Kompression konfigurierbar sein Gnome Screenshot shot in die z...1schenablage; alternativ
soll. Den fenigen Screenshot kopien das Zum Lieferumfang von Gnome gehön speichen Gnome Screenshot iltn im PNG-
Tool in die Zwischenablage, speichert ihn Gnome Screenshot, das in der deutschen Forrnar. Dabei schlägl das Tool e inen
als Bilddarei auf der fesrplatre, lädr ihn Überserzung schlicht Bildschirmfoto Dateinamen vor, der sich aus dem Text
zum Dienst lmgur hoch oder übergibt ihn heißt. Viele CTK·Deskrops haben dieses „ Bildschinnfoto \'Oßl" und dem aktuellen
an eine andere Anwendung. Tool übernommen, unter anderem Cin- Datum zusammensetzt. Nach dem Spei-
Nur über die Kommandozeile lässt namon und Mate. Der Funktionsumfang chern beendet sich Gnome Screenshot
sich die zcitver,ögenc Aufnahme aktivie- von Gnome Screenshot har sich schon seit umgehend. Wer mehrere Fotos nach·
ren (Parameter -d). Einen Schnappschuss
des komplenen Bildschirms erstellt das
Kommando flameshot full. Das funktio-
niert auch mit einem Klick oder Doppel-
klick (je nach Deskror) aufdas flameshor-
~ ifthd*a&lt'lmmri;
Symbol im Panel und dem anschließenden 0 A t ~ Pef'lltff alnctvP~
Drücken der Eingabetaste. Die Werkzeuge Die Bedienung von ltll~deo.~
bekommt man dabei jedoch nicht zu Ge· Gnome Screenshot ist 81dschrmtotown6pr:~flldl l - <t ~01
sieht, derScreensho1 ...ud direkt in die Zwi-
schenablage verfrachte, und kann dann
beispielsweise in ein Office-Dokument
oder eine Gimp-Gralik eingefügt \\erden.
Um den Screenshot standessen auf der
kinderleicht: Aufnahme-
modus wählen„ Ver-
zögerungszeit setzen,
bei Bedarf einen Effekt
wählen und dann den
---
fflekte

Cl •lfntff'l'.-.eo m i t ~

Festplatte zu speichern, drückt man nicht grünen Knopf drücken.

c·t 2018, Heft 6 93


Tnt I Scnoenahot-Tools für Unux

einen Eintrag schießt ein Bild der entspre-


chenden Arbeitsfläche beziehungsweise
des Fensters. Bei der Aufnahme eines
rechteckigen Bereichs blendet Shutter
links oben eine Lupe ein, die die Auswahl
erleichten. Der aufgezogene rechteckige

D 1:-
-•
Bereich lässt sich mit der Maus zurecht·

·-
schieben. Auf mehreren Bildschirmen
kann Shuner deren Inhalt zu einem gro-
........ ßen Panoramabild zusammenfassen.
Auf Wunsch fotografien Shutter
Menüs und sogarTooltipps. Im Test nahm
Shutter dabei immer noch Teile der Um·

·-....... < >


gebung mit auf. Bei Bedarf knipst Shutter
Bereiche eines Fensters; die Erkennung
gelang dem Programm aufunserem Test•
system mit Ubuntu 17.10 jedoch nur in we-
nigen fällen korrekt. Wer die Bibliocheken
., _.;_;;_- = - = - - - - - - - - - - - - - - " .....
' ti"'N ~=~__;:....__J WebKitGTK+ und gnome-web-photo in·
stalliert, darf auch eine komplette Inter·
In Shutter lässt sich am unteren Fensterrand eine Navigationsleiste netseite aufnehmen.Shutter erfragt dann
einblenden, über die Anwender durch die Screenshots blättern können. eine URL, die es im Hintergrund von
WebKitGTK+ rendem lässt. Viele Distri-
butionen haben jedoch das dafür nötige
einander schießen möchte, muss das auch einfach den Quellcode hemnter- Paket gnome-web-photo aus den Reposi·
Werkzeug neu starren. laden, entpacken und dann das Skript tories entfernt. Unter Ubuntu 17.10 kann
shuner im Uoten-erzeichnis „bin" starten. man behelfsweise das Paket aus Ubuntu
Shutter Eventuell fehlende Perl-Module und 17.04 einspielen (siehe ct.de/ypra).
Nach fast drei Jahren Emwicklungsstill- Werkzeuge muss man nachinstallieren. Ein bereits geknipstes Bild kann Shut·
stand erschien Ende 2017 die aktuelle Ver· Shutter fügt dem Panel ein Symbol ter mithilfe eines entsprechenden Buttons
sion 0.94 des Screenshot-Programms hinzu, das ein Menü mit den wichtigsten erneut aufnehmen. Das ist etwa nüttlich,
Shutter, die einige Fehler behebt. Bei Re· Funktionen bereitstellt. Im Hauptfenster wenn sich der Inhalt eines Fensters geän-
daktionsschluss lag sie nur im Quellcode ak-ti,ien ein Klick auf eines der Symbole dert hat. Die zeitvenögerte Aufnahme
vor, in den Repositories der Distributionen den entsprechenden Aufnahmemodus. stellen Anwender mit einem Eingabefeld
wartete nach wie vor Shuner 0.93 aufdie Nüttlich sind die zwei Dropdown-Listen, rechts unten in der Statusleiste ein. Dort
Installation. Da das Werkzeug nur aus die alle vorhandenen Arbeitsflächen und weist man Shutter gegebenenfalls auch
einem Perl-Skript besteht, kann man aber geöffneten Fenster auflisten: Ein Klick auf an, den Mauszeiger aufzunehmen. Die
Statusleiste verrät zudem die Größe des
Screenshots- eine lnfonmation, die ande·
re Programme verschweigen.
Jedes Bildschinnfoto verwaltet Shut·
ter in einem eigenen Register. Hier kann
man hinein- und herauszoomen und so
Screenshots von hochauflösenden Bild-
schirmen leichter kontrollieren. Das Re·

- -•
gister "Sittung" zeigt Vorschaubilder der
IQ geöffneten Screenshots. Bei Bedarf wen-
det Shutter einige Filter auf die Bilder an
und simulien dabei beispielsweise ein Po·
laroid·Foto, fügt ein Wasseneichen hinzu
oder wandelt das Bild in Graustufen um.
Screenshots kann Shutter direL-r wei·
terbearbeiten: In der integrierten Bild-
bearbeirung können Screenshots mitTex•
ten versehen und v.;chtige Stellen farbig
hervorgehoben werden. Für Anleitungen
lassen sich Bilddetails nummerieren und
mit Pfeilen, Linien, Kästen und Kreisen
Anmerkungen und Hervorherbungen Jassen sich direkt oder Freihand-Zeichnungen ergänzen.
in Shu1ters Bildbearbeitung hinzufügen. Private Infonmationen kann Shuner kom·

94 ••a c 't 2018. Heft 6


Test I Sc,een11hot-Tools für Linux

pleu ül,ermalen oder ,·erpixeln. Bei Be· • 1· ., ..... • ~- ., ., 0


darf schneidet das Tool den Screenshot
auch zu.
Screenshots speichen Shutter auto·
malisch im "Bilder" -Ordner, wol>ei der
Dateiname standardmäßig aus dem Titel
des abgelichteten Fensters und einer
Nummer besteht. Dateiformat und der
Kompressionsgrad lassen sich vorgeben,
wobei PNG, JPG und BMP l>ereitsteheo.
Dort kann man Shutter außerdem anwei-

- ·-
Ci.~.. - - - -
sen, den Speicherort und Dateinamen ru
erfragen, das Bild in die Zwischenablage M ;2;,
ru kopieren, die Fensterrahmen zu igno· " "
rieren und Fensterecken abzurunden. Mit Auch Spectacle präsentiert ein kleines Vorschaubild, das
Platzhaltern lässt sich auch der Au/bau des beim Vergrößern des Haupdensters proportional mitskaliert.
Dateinamens vorgeben. Des Weiteren
kann das Tool Screenshots automalisch
auf eine feste Größe skalieren. Die Ein· Gnome. Beim Start knipst Spectacle auto- Fenster auf, kann es das wahlweise auch
Stellungen lassen sich als Profil speichern matisch einen Screenshot des komplenen ohne Fensterdekoration. Wie Shutter
und bei Bedarf schnell wechseln. Bildscliirrns und öffnet dann das Haupt- kann Spectacle gezielt das gerade geöff-
Shuller übergibt Screenshots an fenster m.it einem Vorschaubild. Den nete Menü aufnehmen. Das gelingt aller·
lmgur, Minus, TwitPic, ITmages, Toile- Screenshot kann man gleich weiterverar- dings nur im Aufnahmemodus "Fenster
Libre und Dropbox. Auch auf einen FTP· beiten oder mit veränderten Einstellun- unter dem Mauszeiger". Unter Gnome
Server kann es die Bilderhochladen. Al· gen einen neuen schießen. Will man mehr knipste Spectacle im Test häufig nur halbe
temativ lassen sich die Screenshots in vom Von;chaubild sehen, genügt es, das Menüs. Laut Entwickler funktioniert die
zahlreichen Dateiformaten exportieren - Fenster größer zu ziehen. Aufnahme eines Menüs nur, wenn die
darunter neben PNG, JPEG, TIFFund GIF Spectacle kann nicht nur das akti,e Ziel-Anwendungen mit Qt5 oder Gtk3
auch in den Formaten PDF, SVG und Post- Fenster, sondern auch das fenster w1ter entwickelt wurde.
script. Den Kompressionsgrad darf man dem Mauszeiger fotografieren. Liegt Das Bildschirmfoto lässt sich in die
dabei jedoch nicht selbst bestimmen. dabei ein anderes Fenster vor dem aufzu- Zwischenablage kopieren, speichern, dru·
Shutter kann die Bilder an andere Anwen- nehmenden, ragt der Kollege später eben- cken, an eine Anwendung übergeben oder
dungen weiterreichen, ausdrucken und falls ins Bild. AufWunsch bannt Spectacle an lmgur und Twitter weiterreichen. Je
per Mail ,ersducken. die Inhalte aller angeschlossenen Moni- nach Distribution stehen weitere Internet-
tore auf ein einziges Panoramabild. Bei dienste zur Auswahl. Beim Speichern auf
Spectacle der Aufnahme eines rechteckigen Be- der Festplatte schlägt Spectacle einen
Das Screenshot-Programm Spectacle ge- reichs kann der Anwender den aufgezo- Dateinamen vor, der mit „Screenshot"
hört zur Programmsammlw1g KDE Appli· genen Rahmen nachträglich über Anfas- beginnt und dann das aktuelle Datum
cations, die viele Distributionen mit Plas~ ser zurech12upfen. Auf Wunsch schlägt enthält. In den Einstellungen können
ma•Desktop automatisch installieren. Spectacle den so gewählten Bereich auch Platzhalter ein andere, Schema ,u,geben.
Spectacle läuft zwar auch aufeinem Plas- beim nächsten Screenshot \'Or. Spectacle kennt zahlreiche Dateiformate,
ma-Desktop mit Wayland-Sitzung, <tiime Spectacle kann die Aufnahme nicht neben P~G, JPEG und TlFF auch EPS und
aber im Test in einer Wayland-Sitzung nur ver,ögern, sondern alternativ auch WcbP. Das Tool lässt sich direkt beim
unter Gnome ab. Mit Xll als Unterbau erst nach einem expliziten \lausklick Speichern beenden oder weiterhin geöff-
arbeitete Spectacle hingegen auch unter schießen. NimmtSpectacle ein einzelne~ net lassen, um schnell mehrere Screen-

,
shots hintereinander zu schießen. Auf
Wunsch verschickt Spectacle einen
Blldsthfrmfoto Screenshot per E-Mail an einen Kontakt
Bildschirmfoto aus dem Adressl>uch oder schiebt ihn auf
addsdwmroto ~ ein angeschlossenes Gerät.
Die nächste Spectacle-Version soll
Au1n.;ahm'ltblotf.'kh unter anderem leichte Usability-Verbcs-
• ~l"Uf B ldschirrn 1 : Soelr.unden serungen mitbringen und Menüpuru.'te
Aktives Fenster Der Funktionsumfang sinnvoller sortieren.
des Xfce4 Sereen-
shooters ist über- Xfce4 Screenshooter
schaubar, im Gegen· Der Xfce-Desktop bringt mit dem Xfce4
zug erklärt sich die Screenshooter (alias Bildschirmfoto) ein
Bedienung fast von Screenshot-Tool mit, das seu,em Gnome·
selbst. Kollegen stark ähnelL Zur Wahl stehen le-

96
••• c't 2018. Heft 6
5<:r-nshot-Tools für Linux I Test

diglich der Aufnahmemodus (ganzer verarbeituogsprogramme weiterreichen mehr Funktionen bereit. Flameshot wie-
Bildschirm, aktives Fenster und ausge• oder auf die Plattformen ZimageZ und derum bietet sich für Blogger an, die ihre
wählter Bereich), eine Zeitverzögerung 1mgur hochladen. Der vorgeschlagene Beiträge bebildern und die Screenshots
und ob der Mauszeiger mit auf das Foto Dateiname setzt sich aus .Bildschirrn- mit Markierungen versehen wollen. Die
soll. Bei der Aufnahme eines Bereichs foto" und dem aktuellen Datum zusam- kommende Version 0.6 soll auch das
zieht man mit der Maus ein Rechteck auf, men. Statt .Bildsehirmfoto" kann ein ei- fehlende Text-Werkzeug bereitstellen.
das sich nachträglich nicht korrigieren genes Prefix festgelegt werden; dazu Die meisten funktionen bringtShutter
lässt. Bei der Aufnahme von Fenstern, die muss in der Datei -/.config/xfee4/xfee4- mit, allerdings ist deshalb seine Bedienung
ihre Fensterdekoration selbst erzeugen screenshooter die zusätzliche Zeile weniger intuitiv als die der Konkurrenz.
(dient-side decorations), nimmt Xfce4- titl••PREFIX ergänzt werden. In jedem Erst aufden zweiten Blick siebt man, dass
Screenshooter etwas Rand um das Fens· Fall beendet sich Screenshooter anschlie- sich Einstellungen in der Statusleiste ver-
ter herum auf. Ist der Window-Manager ßend automatisch. stecken. Schade, dass das Tool noch nicht
für die Fensterdekoration zuständig (bei- unter Wayland funktioniert. Ein paar Ma-
spielsweise bei Xfce4-Terminal), ist kein Fazit cken hat es außerdem noch. Im Gegenzug
umgebender Rand aufdem Screenshot zu Gnome Screenshot und der Xfce4 erhält man einen beachtlichen Funk-
sehen. Screenshooter bieten sich mit ihrem über- tionsumfangsan11 kleiner Bildbcad,eitung,
Das geknipste Bild zeigt das Pro- schaubaren Funktionsumfang vor allem die auch Text hinzufügen kann. Shuner
gramm als kleines Vorschaubild, das sich für den schnellen Schnappsehuss an. Per ""rd damit vielen Ansprüchen gerecht und
nicht vergrößern lässt. Der Screenshot Tastenkürzel aufgerufen, sind sie nach hilft beim Anlegen umfangreicher Screen-
lässt sich im PNG-Format auf der Fest· dem Speichern des Screenshots automa· shot-Sammlungen. (lmd@ct.de) d
platte speichern, in die Zwischenablage tisch wieder aus dem Weg. Aufdem Plas-
kopieren, an eins der installierten Bild- ma-Desktop stehen mit Spectacle etwas Alle Download s: ct.de/ypra

- --U( -- -
Screenshot Tool1 für Linux

URl
4

19111111D.comllupcilia6ael/

"'1GPl.'13
-.,,w-
CIIWkifil!hSIIOV
GNUGF\d
'speccecle,
GNU GPl a
_.>fte,,_,
"'•·Ct&'•_,,,,.,,,1 apoljcabOt1S.'xl:::!' sau ISbOOter
"111 Cll a

....-
OM 0.94 17.12.l 1.1.l

"""''"' ./ ./ ./ ./

--
W unll!r..,_.,
W!'f'l0ge,1t~ 1 ltil

·--
Scrffl1Sbcd -*sch .wie

"""'"-"""
lllsstüllle Dllllanlrice
./ ./
./ - ./ /-

./
WMf, MI . . . GIF. M:NS. lll..IG.
./
.//-

l!IIP. WG. .ffClrol.l'oG.TifF


.//-

PIOG
PNG. "'" 01». lGA. Till. 1111. ICX>.WBIH'--...

...
./ ./
XPM PIJJ PS

FTP,IT~lollel1bre,M•
O,op...,_.,_..,i,,,
./
5'rface. f1'S. ..OS.S,,,,bOI. IQ.
~('. P9M PGll l'!M AGIi. !GA
lffl&Ur.11e11.e Miagif w.der
Oi:st.ribulioa
./
t:aeir, Z•m,eez

./

-~-
~eduee,_..
~1~r,.., Uimfenster

IOtnpletteWeb,Sdt
MauSttigef
_,_
./

./
./
./
./

./
./
-
./
./ 1./
./
./ !1'111,,.....'llfb ~OI
./
./
./
.//-
./

./
./
./
./
./

./
-

~miefllllC!iilPG iflP3$$bar -UUrNiUDdFG)


.....,ee,110lllllall rut ../ ./ ./

"'-
aalOlllllisch 1B Oalalrarrien f!ll'lf
Nummer hom.il*n
- ./

./ ./ ./ ./ ./

Bedienung (!) (!)(!)


,,,._...... @ 0 (!)
(!)(!) 0
llon6gp~~1en O ee ®@ o ee
e;e whr et @,- 0 ~·~ 8 stblectll 00 B -.chlechl ./ 'IOIUl'lden - aidl wrtlandea '- A. t.eine ~

C'I 2018, Heft 6 97


GPS-Tracker: Auswahlkriterien ........ Seite 98
Universal-Tracker ............ .. . . ..... .. Seite 102
Auto-Tracker ............................ Seite 106
Mobilfunktarife ........................................ Seite 110
Privater Server . Seite 112
Rechtlicher Rahmen .............................. Seite 116

11 ao c·t 2018. Heft 6


GPS-Tracker I Kaufberatung

GPS-Tracker haben etwas Beruhigendes. Der Die wichligsten Merkmale sind: Ein·
streunende Hund, das um die Ecke geparkte Auto, gang.sempfindlichkeit des Navigationssys-
tems, Mobilfunktechnik, Gehäusebauare
das bei der Kneipe vergessene Rad - steckt ein (z. B. Spritzwasser- oder Staubschutz}, Ge-
Tracker dran, kann man sich leicht vergewissern, \\icht, Akkulauf7.eir und Akku-Format.
dass die wichtigen Dinge noch in diesem Universum Von der Eingangsempfindlichkeit für
sind. Die Auswahl fällt aber nicht leicht und der Navigationssignale hängt es ab, "ie zuver-
lässig der Tracker seine Position be-
Betrieb kann unliebsame juristische Folgen haben. stimmt. Je höher sie ist, desto besser ist
die Positionsbestimmung bei schlechten
Empfangslagen (z.B. unterm Vordach).
Werte ab 160 dBm sind sehr gut. Kabel
von externen Antennen soIJtcn so kuri. \\~e
möglich und ohne Anschlusssrücke sein,
um die Signaldämpfung gering zu halten.
Von Duian i iva d inoviC mal untern, Mopedsitz. Was Sie von dieser Die meisten Tracker sind nur für das
Gerätegruppe erwarten können, beschrei- US-amerikanische Global Positioning Sys·
ben wir ab Seite 102. Ab Seite 106stellen tem ausgelegt (daher auch das Gattungs-

G
l'S-Tracker sind unscheinbare wir ,ier aktuelle GPS-Tracker fürs Auto kürzel GPS). Zur Positionsbestimmung
Schächtelchen. die einen SateUi- vor, drei davon für den üblichen Fest- braucht ein Tracker Signale von mindes·
ren-Signalemptängcr und ein einbau und einen zum Anschluss an den rens vier Satelliten gleichzcicig. ln Häu.5er-
Mobilfunkmodem kombinieren, um ,u OBD-2-Port. schluchten ist das nicht immer der Fall. Da
allem den Weg w weisen, was einem lieb Alle getesteten Tracker setzen eine sind Tracker im Vorteil, die noch weitere
und teuer ist, aber abhanden kommen $IM-Karte ,•oraus. Manche Hersteller bie- Signale verstehen (Glonass, Galileo ...).
kann: Amo. Fahrrad, Katze, und ja, auch ten ihre Geräte nur gekoppelt mit Mobil- Daraufweist das KürzelGNSS hin (Global
Kind oder Partner. funl..-verträgeo an, sodass Sie keine SLM· Navigation Satellite System). Ein Beispiel
Aber auch GPS·Trackem sind recht- Kane anschaffen müssen. Diesen Dienst isr der Trax Play (siehe Seite 102).
liche Grenzen gesetzt. Sparen Sie das Geld lassen sich manche aber teuer bezahlen, Falls für Sie der Kauf nicht eilt: Ln ei-
lieber, bevor Sie ein~ dieser stillen Perzen darunter etwa Blaupunkt für seinen Bl'T nigen Monaten kann man Geräte mit
heimlich auf pubertierende Sprösslinge 1500 Basic. Dual-Frequency-GNSS-Receivem erwar-
oder vagabundierende Beziehungshälften Beschafft man die SIM·Karte selbst, ren , die Signale von zusätzlichen GPS·
ansetzen. Denn sobald Tracker Standorte fährt man günstiger. Dafür kommen viele w1d Galilco-Kanälen für eine höhere Po-
von natürlichen Personen erfassen, braucht Tarife in Frage, aber je nach Steuerkanal sitionsgenauigkeit empfangen {Ll/El ·
man deren Einverständnis. Das gilt sogar (S~IS oder Internet) sollte entweder ein und LS; ES-Bänder). Bisher sind 3 bis
für den privalen Autoverleih. Einzelheiren SMS-l'auschaltarif oder ausreichend Da- 5 Meter üblich. Der ncue Broadcom-Chip
dazu finden Sie ab Seite 116. tenvolumen emhalten sein. Firnten, die BCM47755 soll Genauigkeiten bis zu
Grundsätzlich bestimmen Tracker vicle SIM-Karten benötigen, erwa für einen 30 Zentimetern liefern. Damit bestückte
ihre f>osition anhand von Navigations- Fuhrpark, können im Rahmen \'On l'rojelcr- Systeme sollten sich an neuralgischen
satelliten und melden sie dem Eigner per geschäften aufgünstige Angebote holfen. Stellen wie Autot>ahnabfahrten oder Ser-
runk. Das kann aufgrund von Anfragen, Ein Beispiel ist die Roaming-SLM des briti- pcntinenstrecken deudich seltener abseits
in festgelegten Intervallen oder bei Er- schen Unternehmens Tclil, die sich für alle der tatsächlichen Spur wähnen.
füllen von Bedingungen geschehen. etwa drei deutschen Mobilfunknetze eignet Die meisten Tracker sind ffir GSM
dem Verlassen von Geo-Zonen. (Mindestabnahme SO SI~I-Karten). Eine a usgelegt. Aber GS!lf wird wehweit all-
1m Prinzip eignen sich zur Übenra- Zusammenfassung und Bewertung geeig· mählich abgeschaltet, um effizienreren
gung Weirverkehrsfunker wie LoRa oder oeter Tarife finden Sie auf Seile 110. Techniken Platz zu machen. Einige Tra-
Sigfox. Sie sind bei Trackern bishCT aber Weil Tracker kein Display haben, zei- cker bringen schon UMTS und LTE mit.
unüblich, ,'Orherrschend sind Modelle mit gen sie keine SMS-Warnmeldungen, die Noch reichen diese Techniken aber nicht
GSM-Mobilfunk. Darüber lassen sich Tra- Netzbetreiher ,-erschicken, wenn das Gut- an die Abdeckung von GSM heran.
cker aus der Feme steuern. Weil sie kein haben ,ur Neige geht. Manche können
Display haben und nur ab und zu kommu- das Guthaben immerhin auf Wunsch ab- Was mit LTE und loT geht
nuieren, behandeln sie den Akku scho- fragen und dem sreuemden Smartphonc Bessemng könnten die LTE-Erweiterun-
nender als etwa Smanphones mit Navi- melden. Das ist beispielsweise beim Auco- gcn Cat-NB1 und Cu-~11 bringen. Sie sind
Chips und halten tagelang ohne Steckdose Tracker f>ekasat iKey der Fall. für das Internet der Dinge gedacht. In
durch. Deutschland werden die LTE·Ne1.t.c zu-
Aufdiesem Konzept fußen zahlreiche Auswahl nächst mit NB l ausgerüstet. Es liefere 100-
Anwendungen und Ger:itegruppen. Be- Neben Universal- w1d Auto-Trackem gibt fach bessere Signalgüte als herkömmliches
liebt sind Universal-Tracker im Format es viele weitere Tracker-Anen. In diesem LTE. Das lässt sich für höhere Flächen-
von Streichholzschachteln, die von allem Beitrag fassen wir daher zusammen, an- deckung nutzen (bis zu 12-fach höher)
ein bisschen können, vor allem aber flexi- hand welcher Eigenschaften Sie die Spreu oder zur Signalgewinnung von Geräten
bel einsetzbar sind - mal im Rucksack, vom Weizen trennen können. hinter meterdicken Betondecken. Tief-

C'l 2018 Helt 6 99


Kaufberatung l GPS-Traeker

skcpe 7 0
zeichnung dürfte besonders Firmen mit
einem Fuhrpark interessieren. Dem Ein·
satz muss aber unter Umständen der Be-

--
------- triebsrat zustimmen (siehe Seite 116).
.Mit einem Gcofence ist ein frei be·
stimmbarer Radius gemeint; Verlassen
oder Betreten des Radius löst eine Mel-
dung aus. Manche Geräte koppeln Geo·
fe nce-Funktionen mit Parkplatz-Memory:
Klickt man vor Verlassen des Rads oder
Autos aufdem steuernden Smartpbone auf
d ie aktuelle Position, legen manche Tra-
ckcr automatisch einen Geofence, und das
Smartphone merkt sich den Punkt und
führt den Fahrer auf Wunsch dorthin zu-
GPS-Traeker liefern leicht Routenprofile, Angaben zu TemPolimit-Obersehreitungen rück.
oder Aufenthaltsdauer. Bei manchen Anwendungen in Firmen muss jedoch d er Bei Trackem, die von einem Server
Betriebsrat zustimmen. per IP gesteuert werden, kann es eine
Weile dauem, bis sie einen neuen Geo·
garagen dürften dann nicht mehr so gut sie dann auch Positionsdaten ab. Deshalb zaun übemehmen. Das liegt daran, dass
vor Entdedrung von Diebesgut schützen. kann der Cloud-Betreiber die Positions- sie sich aus Stromspargründen nur selten
Nlll liefen zwar maximal 250 kBit/s, aber daten mitlesen. Untersteht die Cloud EU· beim steuernden Server melden. Bessere
für Tracker genügt das. Erste Modelle mit Oatenschut:zgeset:zen, mag das akzeptabel Tracker können sich mehr als einen Geo-
NBl sind angekündigt, beispielsweise der sein. Viele Clouds stehen aber anderswo zaun merken.
Blue-SensoTrack von Round Solutions. in der Welt und es ist offen, wer die priva-
Mangels Handover können sich N'BI· ten Daten liest. Außerdem sind viele fahr- Wunschzettel
Modems nicht unterbrechungsfrei von lässig konfigurien oder hanebüchen Die meisten Tracker erfü.llcn ihren Zweck
Zelle zu Zelle bewegen. Außerdem sind schlecht abgesichert (siebe cule/ydl2). recht gut. Akn1elle Konzepte machen sie
1''"81-Datenpakete bis zu 10 Sekunden zur Start der Cloud kann man einen pri- aber zu Plappermäulern. Beispielsweise
Basisstation unterwegs. Deshalb taugt ein vaten Server einrichten. Wie das geht, be- sollten Tracker für Assisted Living nur un-
Tracker mit NBl zwar gut zum Aufspüren schreiben wir auf Seite 112. Die Einrich- gewöhnliche Wege \'Oll betreuten Personen
verirrter Tiere, aber nicht für das Tracking rung lohnt doppelt, denn der Server nimmt melden. Die Betreuer müssen nicht wirk-
von Autos. Mit Cat-Ml ginge das, aber es mit kommettiellcn Clouds leicht auJ: lich Je,-en, dass Opi wieder mal seine Ceo-
deutsche LTE·Netze sind damit noch zone verlassen hat, um einzukaufen. Aber
nicht ausgerüstet. SMS und Hornhaut wenn eine betreute Person den üblichen
Wen das nicht locken kann: Viele Tracker Weg verlässt, könnte sie sich verlaufen
Spritzwasser, Staub lassen sich alternativ per SMS steuern. haben und daßJl ist eine Meldung wichtig.
Tracker fürs Fahrrad soUtenspritzwasser- Dafür autorisiert man im Tracker die Ruf- Mit etwas Admin-lntelligenz kann man
dichte Gehäuse haben, die fürs Auto we- nummer eines Smartphones, das die derartiges immerhin im Traccar-Server
nigstens staubdichte Ausführungen. Mo· Steuerung übernimmt. Den unverschlüs· konfigurieren (siehe Seite 112), bequem ist
delle zum Tier-Tracking - Hund, Katze, selten Verkehr liest immerhin nur der das noch nicht.
Kuh, Schaf - sollten möglichst leicht und Mobilfunknetzberreibcr mit. Das Befehls- Ähnliches gilt lürTracker im Auto: Sie
klein sein, damit sie das Tier leichter Interface mutet jedoch steinzeitlich und schlagen Alarm, auch wenn der Besitzer
akzeptiert. feblertriichtig an. Wer Kommandozeilen die Tür öffnet, den Motor startet und den
Tracker sind normalerweise mit wieSWP+COMMTYPE=OOOO,l,+49179 Geozaun verlässt. Nach einer Weile wer·
Akkus ausgestattet, auch die fü r den Fest· 11111 nicht einprägsa m findet, kann die den solche Meldungen lästig, aber heutige
einbau im Auto - so schonen sie während häufig benötigten Befehle etwa im Adress- T racker unterscheiden nicht :t\\ischcn
der Standzeiten die Auxobauerie. Häufig buch des Smartphones speichern. Diebstahl und rechtmäßigem Betrieb.
setzen Hersteller Sonderfonl rnte ein, so- Alternativ bieten sich Smartphone- VieJleichr kommen Autohersteller darauf,
dass man Ersatz nicht im Fachhandelbe- Apps mit grafischer Bedienung wie das biometrische Zutrittskontrolleure einzu-
kommt. Achten Sie daher darauf, dass der .GPS Tracker Tool" von Michael Höreth bauen. Altemativ könnte man Smart·
Akku wenigstens leicht zugänglich und an (kostet 9 Euro). Das Tool übersetzt für watches als Authentifizierungs-Hub ver-
nicht verklebt ist. Bei im Auto verhauten viele Tr.1cker-J\lodelle Einstellungen und wenden. Wenn sich der User schon bei
Trackern kann das den Aus· und Wieder· Abfragen in SMS· Befehle, die man nur einem solchen Gerät authentilizien hat,
einbau des Trackers ersparen. noch abschicken m uss. Die Antworten kann es dem GPS-Tracker sagen: , Hallo,
übersetzt es aber nicht automatisch in ver- wir sinds, schalte die Alarmanlage ab und
Obscured by Clouds ständlichen Text. entriegle die Tür." (dz@ct.de) et
Die meisten Tracker muss man für die Zu den beliebten Funktionen der Tra-
Steuerung per Smartphone-App an der cker gehören Gcofcndng (Gcozaun) und Traeker mit NBI, Traclanageddon;
Cloud des Anbieters anmelden; don legen die Rootenaufzeichnw1g. Die Routenauf- et.de/ydl2

100 •• c't 2018, Heft 6


Weg-Melder
Universelle GPS-Tracker fürs Rad, Kinder, Senioren
und Sachen aller Art

GPS-Universal-Traclter sollen kommen . Lm c't-Test sind sechs beliebte SMS· Methode einen Tracker mit GPRS-
vlelfältlge Verfolgungsaufgaben GPS-Tracker: Trax Play, Trackimo Datenübertragung bevorzugen und eine
erledigen. Sie lassen sich im Auto TRK002, TK-Star LK109 sowie die lncu- kleine Datenflat buchen (siehe S. UO).
verstecken. in Werkzeugtaschen am tex-Modelle TK104 und TIGOOO w1d der Alle Geräte im Test lassen sich im GPRS-
Fahrrad sowie In Kinderrucksiclten PAJ Easy Finder. Einen Test spezialisierter Modus verwenden. Außer dem Trackimo
oder in Omas Handtasche. Sechs Auto-Tracker lesen Sie auf Seite 106. und dem Trax Play können alle Tracker
verbreitete Tracker im Test. also auch Ortungsportale nutzen, entwe-
Wo bin ich? der die von den Tracker-An bietem vorge-
Alle Tracker ließen sich mit den Standard- schlagenen oder den privat zu betreiben·
Von Michael Link und einstellungen dazu bringen, über ihr ein- den Traccar•Server (siehe S. 112).
Andrljan Möclter gebautes Mobilfunkmodem ihren Stand-
ort zu melden. Beim Trax Play und dem Auch billig ist willig
Trackimo geht das per App und Web· Will man einen Tracker kaufen, fällt auf,
browser. Hier läuft jede Abfrage über ihre dass etliche gleich aussehende Geräte un-

U
niversal-Tracker: Hinter diesem Portale, die mit einer Push-:-.achricht ant- ter verschiedenen Handelsnamen erhält·
Wort verbirgt sich die Vorstel- worten. Die anderen Tracker ruft man an lich sind. SostehtderTK104 auch als PA)
lung, dass mao damit so ziemlich und bekommt daraufhin eine SMS mit der Finder Easy (SO Euro) zum Verkaufund -
alles orten und verfolgen kann. Selbst Position des Trackers und einem Link auf 60 Euro teurer - als PAJ Finder Gold. Beim
manche Baumschule nutzt die streich- eine Google-Karte. f"inder Easy suggeriert die Werbung, dass
holzschachtelgroßen Geräte, um damit Wer seinen Tracker mehrmals täglich er nichts weiter kann, als Positionen bei
Weihnachtsbaum-Dieben auf die Spur zu lokalisieren will, wird statt der teuren Anruf per SMS zu melden. Für weiter·

102 ao c't 2018. Heft 6


GP5-Traclcer J Test

gehende Serverfunktionen sowie den Spitze, von denen einer das GPS und sogar
Zugriffaufdie MicroSD-Speicherkarte soll
der Käufer zum Gold-Modell greifen.
den Mobilfunk so lange abschaltet, bisdcz Spezielle Tracker
Erschütterungssensor anschlägt. So ma-
Auch ein Inkognito-Anruf beim Anbieter ßen wir im Test Laufzeiten bis zu elf
brachte diese Antwort. Wir waren mdes Bluetooth·Tracker
Tagen, im Tiefschlafmodus des LK109
haben keinen eige-
erstaunt festzustellen, dass all das trotz· waren es sogar vier Wochen. Wie oft Tra·
nen GPS·Chop, son-
dem funktionierte, es nur in der Anleitung cker ihren Standort aktualisieren sollen,
dern sie nutzen die
nicht beschrieben war. lässt sich bei allen Geräten einstellen,
Standortdaten von
Bei der Ortungsqualitiit erwanen vie- allerdings nicht so feingranular wie bei
Smartphones, die
le ähnliche Ergebnisse,.,;. beim Smart- Sport·Trackem.
per Bluetooth m,t lh·
phone. Doch die nutzen im Gegensatz zu Die getesteten Tracker nutzen GPRS
nen verbunden sind.
Universal-Trackern drei Methoden zur oder SMS zur Datenübertragung, was sie
Das bedeutet: Ist kein Smanphone mit
Ortsbestimmung: Sie werten die Mobil· auch in Gebieten ohne 3G- beziehungs-
der passenden Tracker-App ,n der
funkzelle aus, die empfangenen WLAN- weise 4G-Ausbau funktionieren lässt. Bci
Nahe, konncn sie weder geortet noch
SSIDs führen durch Abgleich mit einer den geringen Datenmengen muss man
entdeckt werden. S1e eignen s,ch nur
Datenbank zu einer schnellen Positions- keinen Zeirverzug fürchten. Der wäre erst
zur Suche von Dingen in Bluetooth·
anzeige, was auch in Gebäuden leidlich beim Live-Tracking mit Aktualisierungs•
Retchweote (1).
funktioniert. Und draußen empfangen sie intervallcn von weniger als einer Sekunde
Navigationssatelliten wie GPS und Glo- spürbar. Keines der Geräte aktualisiert
Spezielle Tracker für
nass, teils auch Beidou und Galileo. GPS- seine Positionsdaten aber öfter als alle
das Assisted Uving
Tracker hlngegen nutzen n ur die Stand· fünf Sekunden. UMTS und LTE in solch
,;:: sollen h~fsbedurftt•
ortbestirnrnung per Mobilfunkzelle und einem Tracker wäre also wie Kanonen auf
gen Menschen län·
GPS-bis aufden Trax Play, der auch Glo- Spatzen zu werfen.
9er ein selbststän-
nass-Daten empfängt. Der WLAN-Zellen· Will man Haustiere mit einem Tra-
d,ges Leben ermög·
abgleich fehlt allen Trackem, womöglich cker überwachen, müssen sie klein und
11chen und eine
weil Wl.AN-Technik die Tracker zu teuer leicht sein, damit Bello und Maunz nicht
Runcl-um-dle·Uhr-Betreuung venneoden
macht und den Stromverbrauch in die ,,:rsuchen, sie abzustreifen. Am leichtes-
hellen. GPS-Tracker in Schuhen oder
Höhe treibt. ten ist der Trax Play. Mit einem Gewicht
Broschen für Alzheimer- oder Demenz-
Universal-Trackerglänzen mit langer \'On 42 Gramm ist er allerdings doppelt so
Kranke können etwa innerhalb der übli-
Akkulaufzeit bis zu vier Wochen. Je häu· schwer wie spezielle Tracker für Katzen
chen Umgebungen stumm bleiben und
figer Tracker ihre Position ermitteln und und Hunde. Die Universal·Trackcr eign<en
nur dann Alarm auslösen, wenn ihre Trä·
melden, desto schneller leeren sich ihre sich unserer Meinung nach eher für grö-
ger unubliche Drnge tun und ~hre nor~
Akkus. Alle Tracker lassen sich in Tief• ßere Tiere, etwa für Pferde. Für etliche
malen Wege verlassen.
schlaf versetzen. Der lncutex TKSOOO Tracker gibt es Befestigungsmaterial für
treibt das mit drei Stromspar•Modi aufdie spezielle Anwendungen als Zubehör.

·-··" "'· ..",..


Fahrrad·Tracker
können Fahrradklau
-zwar nicht verhin-
X
dern. aber mögli·
cherweise helfen sie,

-
.,.
das Rad w,ederzu-
fmden. Nur wenige
(etwa Velocate) haben eine per Dyna-

~--
.-
.....
. ... . -·=- mo dauerhaft funktionierende Strom-
ve,sorgung und lokalisieren ein fahr·
rad außer per GPS auch im Nahbereich

-
J ....

,.,.
......
••• I
J •
per Bluetooth·Scan.

GSM-Wan1en wie
der Min, AS werden

J zwar als Ortungsge·


räte verkauft. nutzen
aber nur d e Mobil-
U35'l06"N TI3954'28.9't
tunkzellenortung.
Damit sind sie ön der
Stadt nur auf einige hunden Meter ge-
nau auf dem Land sogar nur auf einige
Die erste Abfrage beim TK104 zeigte. Die Trackaufzeichnung beim Trackimo
Kilometer. Im Vordergrund steht klar
dass er mit der SMS nicht abwartet, bis offenbart Lücken. Bei schneller Rad-
das eingebaute Mikrofon, das d,e Ge-
er aktuelle Daten hat. Die gemeldete fahrt fehlen trotz gutem GPS-Empfang
räte zu Wanzen macht.
Position liegt In Shenzen, China. an Start und Ziel einige Trackpunkte.

c·t 2018. Heft 6 103


Test I GPS-Tracker

lncutex TK10 4 lncutex TK5000 PAJ Easy Finder


Der Tracker ist laut Anbieter der ver- Der TKSOOO wird auch als SPT10, TK- Der Easy Finder ist der Tracker m t dem
besserte Nachfolger des TK102 mit 20D sowie GT-03000 verkauft und ofhZJell geringsten Funktionsumfang
gleichem Gehause. sogar der Akku- braucht knapp eine Minute. bis er start- im Test. Man ruft an und der Tracker
deckel trägt noch die Beschriftung kJar 1st. Er sendet seine Position per schickt die Position zurück. Mehr be-
des Vorgangers. SMS. nachdem man ihn angerufen hat herrscht er nicht. behauptet der Her•
Im Test funktionierte der TK104 - emfacher geht es kaum. Die Anbin- steller der Anleitung sucht man ver-
wie vom Anbieter angekündigt mcht dung an einen Ortungsserver ist kein geblich Hinweise zu Geofences oder
m11 Karten im Telekom-Netz. Fü1 die Zuci<erschlecken, wenn man das mit Akkustandwarnungen. Der M1croS0 4

Einstellung sind $MS-Befehle noug. so- kryptischen Befehlen per SMS an den Slot sei ebenfalls außer Dienst - er
dass die Anleitung immer griffbereit Tracker konhguneren muss. Die mit- funktioniere nur beim 60 Euro teoreren
sein sollte. Fur häufige Befehle wie das gelieferte Software erwies sich als Gold Finder.
Ejn- ode, Ausschalten von Alarmen unbrauchbar. Es gibt aber aJternative Wundersamerweise reagierte der
sollte man besser SMS vorbereiten Möglichkeiten •m Netz. Easy Fmder auf die SMS·Sefehle aus
Smnvolt Es lassen s.ich mehrere Die Stando<lgenauigkeit des Chips der Anleitung des Gold Finders und
Rufnummern autoris,eren, die Mel· MTK3329 ist alczeptabel. Der TKSOOO schrieb Positionen auf die Karte im tot·
dungen des Trackers auslösen kön- hat bis zu 50 (!) Geofences und viele gesagten Slot. Im Test gelang es uns,
nen. Ubhcherweise erhalt man für je- Alarmierungsszenarien, etwa für Tem- diese anschließend an einen Traccar-
den SMS-Befehl eine Ou,ttung vom po. Erschunerung oder Fahrwinkel. Server (siehe S. 112) zu übertragen.
Tracker. Seltsamerwe,se blieb diese Durch seine S1r0r>1Sparmod1 und semen Auch der automausche StandortVer·
während des Tests mehrfach aus und 1100 Milliamperestunden gro6en Akku sand und der SOS-Knopf arbe,teten
Befehle wurden 11012 zwischenze,t· SJnd zudem fast zwe, Wochen Laufze11 problemlos. In der Praxis ließen sich
licher Kontrollanrufe erst Stunden zu erteichen. die 1m Normalbetrieb mit also keme Funktionsunterschiede aus·
später ausgefuhrt. etwaS täglichem Tracking auf zwei Tage machen„ was K.3ufer der Gold·Variante
zusammenschmelzen. siche,fch ärgern w rd.

Q günstig viele Funktionen überraschend viele Funktionen


0 geht nicht im Telekom-Netz 0 komplizierte Bedienung "' zwei Akkus mitgeliefert
0 Wanzen.Funktion 0 schlechte Software 0 etliche Funktionen versteckt

Ein robustes Gehäuse hatte von allen Bei dreien der GPS-Tracker lässt sich te belastet das SIM-Kartenkonto des Tra-
Trackem nur der Trax Play. Alle anderen eine Horchfunktion zuschalten: beim ckers, der die Quittungen per $MS sendet.
Geräte waren maximal vor ein paar Trop- TKIO-l, TKSOOO und beim PAJ Tracker. Wer die Anleitungen der Trac:ker nicht
fen Regen geschützt. Der Trackimo ist Das heimliche Mithören ist jedoch ebenso bloß als Türstopper benutzt, erfährt im-
selbst davor nm sicher, ,,·enn man ihm ein verboten, wie jemanden einen GPS-Tra- merhin, dass man die Einstellerei auch per
mitgeliefertes Gummi-Verhüterli über- cker unreriujubeln (siehe S. 116). Computer und USB-Anbindung des Tra-
zieht. ckers erledigen kann. Nur: Die Software-
$WP+CITRACK=0000,1,+491 Dreingaben wirken wie Bastellösungen
79 ...WTF aus der Hölle. Besser funktionierte Fremd-
Der Trax Play sowie der Trackimo ließen software etwa von ponal.yourgps.de, mit
sich sehr einfach per App oder über den der sich sowohl die Zugänge konfigurieren
Webbrowser domprieren. Anders die üb- lassen als auch Alannbedingungen und
rigen Tracker: Hier fühlt man sich bei der Meldehäufigkeit für K00tdina1en. Besitzer
Bedienung der Geräte in Zeiten versetzt, eines Smartphones könnten sich mit der
in denen noch jeder Programmieren kön· kostenpflichtigen App „GPS Tracker"
ncn musste, um seinen Computer in (i0S: 8,99 Euro) oder .GPS Configurator"
Schach zu hal1en. Selbst grundlegende (Andzouf; gratis) zumindest das Heraus-
Tracking-Funktionen wie das Setzen von suchen der kryptischen Befehle erspazen,
Alarmen sind nur mit kryptischen SMS· auch wenn die Smanphones sie nach wie
Befehlen möglich, die man sich als Seiten- vor per SMS an den Tracker senden.
Offiziell ist der MicroSO-Leser im nutzer am besten gleich als $MS-Vorlage
PAJ Easy Finder totgelegt. Mit den speichert. Vertipper sind teuer, denn jeder Fazit
Befehlen für den PAJ Gold Finder Befehl koste1 :mei SMS: Eine geht aufs Derzeit bat man die Wahl zwischen ein-
funktionierte er aber. Konto des Admin-Smartphones, die zwei· facher Bedienbarkeit mit vielen Möglich-

104 •• c't 2018. Heft 6


GPS-Tracker I Test

TKStar LK109 Tracki mo TRK002 Traxfam ily Trax Play


Der LK109 von TKStar kommt mit sehr Der Track,mo kommt mit viel Befesti- Das vollgekapselte Gerat hat e ne fest
schlecht ubersetztcr deutscher Anlei- gungszubehof und mit cmer Pauschale verbaute SIM-Karte und lässt s,ch nur
tung. Nach Einlegen der SIM und Em- für d,e Datenübertragung und den Tra- mn Abos von sechs Monaten bis zwei
nchtung per SMS-Befehl folgte der ckmg-Service. Er bestimmt seine Posi- Jahren .Laufzeit betreiben. Dann sind
nächste Dampfer: Der Login für das tion nur per GPS· und Mob,lfunkzelle. weltweit Mobilfue~kosten und der Tra·
Webpo<tal des He,stel ers lunkt,omer- Per App und über das eng ischspracht- ckrng-Service enthalten. Der Tracker
te nicht. Daher lenkten wir ihn per ge Webportal 1st er leicht zu bedienen. läuft damit auch außerhalb der EU-
SMS-Befehl auf emen Traccar-Server Der Track.er fmdet Pos.rt1onen per Roaming-Grenzeo. allerdings nur 1n
um (siehe S. 112). Mobilfunkzelle und mit seinem GPS. GSM·Netzen.
Versendet der LK109 alle fünf Mi- letzteres draußen auf etwa 5 Meter ge- Von den getesteten Trackern hat
nuten e,ne Position. halt der 1000 M,1. nau. Alarme für Geofences und Tem- er das modernste Empfangskonzept.
liamperestunden große Akku ,und dret poüberschreitungen schlugen zuver- Der U-Blox-Ch,p Sara G350 empfängt
Tage. Venangert man den Zeitraum auf lässig an. Man kann auch einen Unk außer GPS· auch Glonass-Sa1ell1ten;
sechs Stunden, lauft er im Sleep- mit zeitbeg1enzter Abrufmoglichke1t er beherrscht auch Galileo und Bei·
Modus etwa eine Woche. Alternativ von Positionsmeldungen an andere dou. beide sind aber im Trax Play
besttmmt sem Bewegungssensor oder Pe1sonen schicken. Be, der Trackauf- nicht implementiert. Er zeigte noch
das stets auf Anrufe oder SMS lau- zeichnung fehlten einige Track-Punkte. plaus,ble Positionen, wo andere Tra-
schende GSM-Modul. wann der Tra• Robust ist der Tracker nicht: Schon d'e cker das nicht mehr schafften. M,t der
cker aufwacht. Mic10-USB-Ladebuchse muss man mit App (iOS und Android) sow,e per
Zur festinstallanon kann der e ner Gummi-Hulle abdecken. Browser sind Trad< '19-lntervalle. Geo·
LK109 dauerhaft pe, Micro-USB mit Vorsicht vor Grauimporten auf z.aune sowie Alarm-Bedingungen ein·
Strom versorgt werden. Er eignet Sich Amazon. Bei einem Testkauf erhielt fach einzustellen. Manko: Der Trax Play
somit als Tracker !ur Personen, Gepaclc c't einen Tracker aus Polen. der in hat keinen Notrufknopf.
und Fahrzeuge. Deutschland nieht funktionierte.

... günstig bis zu fünf Geofences ':) einfache Bedienung


lange Akkulaufzeit einfache Bedienung "- nutzt außer GPS auch Glonass
0 schlechte Anleitung 0 mäßige Verarbeitung O kein Notrufknopf

keiten, deren Kommunikation aber über land an. Tracker, die ihre Position nach GPRS-Übertragung an einen Server um•
fremde Server läuft, und steinzeitlicher Be· Anrufper SMS melden, kosten innerhalb stellen. (m1l@ct.de) et
nutzerführung, aber mehr Privatsphäre. der europäischen Roaming-Preis-Oase
Literatur
Tracker mit Pauschalgebühr fürs so lange weniger, bis man im Schnin öf-
(1) Stefan P'otteclc, Ja.,.._Keno Janssen, M..c:hael Linie;,
Ortungsportal bieten sich für häufigen ter als dreimal täglich die Position ab· Verl-....meinnicht: Neun 81oetooth-lags lffl THt..
Einsatz auch im außereuropäischen Aus- fragt. Liegt man drüber, sollte man auf C't 5,/2017, $. 130

-
GPS-Uniwrsal·Tracker

~ fl X 8x rJ
--~-1~·
~
___.JJ:==~
llallt
69><'6K19mm
641 111,
- -.. :. -
.PA.I
:: -
81xMx20mi
68c -
68x47xJ8•
59gt'-
sox5Chc16rom
49& -
-
47X39xt6na
3'c/50g
Jra:da~
55x.38xl am
25g / 42 g

-"-
6',,,Chi f.cil - - -
l«kulauf?eil SlilllGIIII
All.uliidlefl. ~ / ~ e
1 lag
4 lage t la(
3..,
l!l, .., Hag
""
51'€1'/ lbC
2;11et
4 Woc*81t 1 1, Slundea
sr.e,
• t.rce, / t Tot
llage
4.5 "" , , _
"""''.,,...,....,,,.. .,,,,,,./ ./
20s , 25h
:,.:, ./ ·./ / ./
Ss fiOIPTI
keinlr
-'
.,/ .,/ - / ./
10s 10111111
./ .//./ 1./
! ai•I l20fl'in
.//./ ./
t5s J60„
-
-,,11~ f.lll.\Slllfl,illQlllj,p, -/ja(O,SlOJ) IQS p "1121 GPXI-

-----------------~--------~--------__,J
~,t,._ 0 / El@ 0/0
rw,-,--. 0 /0 0 /0 @/@
0/0
.60€
{;ß / 0
1-:1€
0/0
50€
ee
43&
01 ®
e ®
7'h :: 1
®!®
l'i'ti$ 161,54 €"
SleepMOot ~Geolelct.fefflp0.AU.a.BtMOII( 1itdfwel:20s 255s ' inll:5111eKnstenilfMJllrlratk1ne(tlthel..11e*f!Ausna~
®@sch1 eit 0 ~ 0 ~etencl 8 ldllecht 00 selv scl*tht ./ 'Ollarden - .::i 'IOrtlaMea l A. keine A~

c 't 2018, Heft 6 1 05


Wiedersehen macht Freude
Vier GPS-Tracker für das Auto

Auto weg? Ist es per GPS-Tracker lässt. Viele Hersteller von Oberklassefahr- ist eine von vielen Werkstätten in
mit dem Internet vernetzt, genügt zeugen kooperieren dabei mit Vodafone, DeuL~chland, die eine konstant hohe
ein Fingertipp auf das Smartphone, darunter Aston Martin, Rolls Roycc oder Nachfrage nach nachrüstbaren Trackcrn
um seine Position abzufragen. Porsche (siehe ct.de/ yaqw). Der Vodafone- registrien. Mitarbeiter Björn Student er·
Noch ein Fingertipp und der Senice „Stolen Vehicle Tracking" steckt klärt „GPS-Tr-Jcker wirken abschreckend.
Tracker unterbricht den Zünd· in Automodellen von fast 20 Herstellern Einen wirklich hannäckigen Dieb stoppt
l<ontakt an der nächsten Ampel. 1,•;eltweit. Die Hardware kostet aber je nadl e in GPS-Tracker nicht. Er könnte ja den
Auto leicht mehr als 1000 Euro und pro Schlüs.sel rauben. Aber die meisten Diebe
Jahr kommen laufende Kosten von min- scheuen den Aufwand. Bei ungewöhn-
Von Duian ZivadinoviC destens 100 t:uro hinzu. licher Verkabelung im Auto suchen sie
Das Extra bieten aber längst nicht alle sich ein anderes Exemplar."
Autohersteller an. Viele registrieren für Aktuell kann man zwei Gruppen von
ihre Dienste kaum Nachfrage. Dabei ha- Nadlriist·Trackem unterscheiden: Modelle

A
utos sind ein beliebtes Diebesgut. ben Langfinger nicht nur Edelkarossen im m it proprietären Schnittstellen rum Auto
So,,'Ohl 2015 als auch 2016 melde· Visier, sondern auch Miuelldasscfahrzeu- sowie Ausführungen zum Anschluss an
ten Autoversicherer bundesweit ge und Kleinwagen (siehe ct.de/yaqw). den 0BD·2· Pon. Wir haben das ZTE
rund 19.000 gestohlene Fahr,euge. Des- Die Ablehnung werksseitiger GPS- VM6200S für OBD-2 sowie drei aktuelle
halb rüsten manche Hersteller ihre Autos Tracker gilt aber offenbar nicht der Tech- Geräte für den Festeinbau getestet (Blau-
ab Werk mit GPS-Trackem aus, sodass nik, sondern den gesalzenen Preisen der punktTelematics BP 1500+, Pekatronic Pe·
sich unter anderem deren Position abrufen Autoindustrie. Car & Audio in Hannover kasat iKey und Autoskope V2 Stanerset).

106 • D c·t 2018. Heft 6


GPS-Tracker: Auto I Test

Das VM6200s ist bei der Telekom unter ausgerüstet. So bringt der Tracker auf cherr auch für jedes Fahrzeug separate
der Rezeichnung CarConnect erhältlich. Weisung des Smartphones etwa die Einstellungen. Gerate seiner An lesen au-
Trackerfürs Auto sind mit Mobilfunk- Standheizung aufTemperatur oder unter- ßerdem ,ia 080-2 eingehende Meldun-
modems ausgerüstet, sodass man aus der bricht den Zündkontakt. Das Kommando gen der Bordelektronik a us. Je nach Auto-
Fem e per Smartpbonc darauf zugreifen rur Zimdkontaktunterbrechung darf er modell funken sie zum Beispiel den Tank-
kann. Steuen man das Gerät nur mittelbar aus Sicherheitsgründen Z\\ar e rst beim fü llstand zum Smarrphone oder auch
,ia Webportal, muss man das Smattpbone nächsten Halten u msetzen, aber das Störungen (z. 1\. Ausfall eines Zylinders
nur beim Portalbetreibcr authentifizieren. genugt, um Diebe aufauhalten. a ufgrund verschlissener Zündspule).
Das ist bei Autoskope, Blaupwikt Telema- Derartige Eingriffe in die Bordelek- Von den anscblussbcdingten Unter-
tics w,d Telekom der Fall. tronik können jedoch gegen Versiche- schieden abgesehen gelten für beide Tra-
Für die direkte Steuerung ist SMS üb- rungsbedingungen von Autoherstellern cker-Gruppen die gleichen Auswahlkrite-
lich. Bei hoben Sicherheitsanforderungen verstoßen. Zum Beispiel vemietet das VW rien: Sie sollten moglichst empfindliche
empfiehlt sich dieser Steuerkanal nicht, bei bestimmten Verträgen. Auch weigern GPS-Empfänger haben, möglichst klein
denn die Nachrichten \\erden im Klanext sich manche Vertragswerkstänen, herscel- sein und die Autobanerie mit eigenem
übertragen. Zwar autorisiert man bei der lerseitig n icht rugelassene :-achrüstungen Akku und niedriger Leistungsaufnahme
Einrichtung eine bis mehrere Rufnum- einzubauen, beispielsweise Porsche. schonen. Die Autohersteller sicbem näm-
mern, sodass Tracker SMS-Kommandos Dieses Problem lässt sich mit Geraten ticb mebr\\öchige Standzeiten ihrer Fahr-
nur von diesen aus berücksichtigen. doch für den OBD-2-Pon wngeben (und auch zeuge nur dann zu, wenn angeschlossene
Rufnwnmem lassen sich fälschen. Auto- mit Univcrsal-Trackem , siehe S. 102). Sie Geräte niedrige Grenzen einhalten.
skope verschlüsselt den Verkehr per VPN. ersparen die Montage, man kann sie leicht Beispielsweise bat Porsche für seine
io eio anderes Auto s tecken - Autodiebe Panamera-Modelle die maximale Leis-
Aladin im Auto können sie aber auch leicht abstöpseln. tungsaufnahme im Stand auf30 mA fest-
Tracker zum Festeinbau sind nut An- Das CarConnect merkt nicht nur, gelegt. Angeschlossenes Zubehör darf
scbliissen zur Bordelektronik und Relais '"'enn es umgesteckt wird. sondern spei- zwar mehr ziehen, aber dann bat es die

Autodiebstahl: Techniken und Gegenmaßnahmen


Beim Diebstahl sind mehrere, teils ausgefeilte Techniken ge- Be Störung des Schlussels lässt sich das Abschließen
brauchlich. Mit etwas Know-how kann man sich leicht dage- des Fahrzeugs untei-binden. Diebe können so Wertgegenstän-
g en zur Wehr setzen. de entwenden. Bet Storung des Mobilfunks unterbindet der
Reichweite: Wenn der Schlüssel in Wohnung oder Haus Jammer Alarmmeldungen. was unbemerlctes Entfernen rum
m Funkreichweite des parkenden Autos hegt, lässt sich das Be1sp,el per Abschleppfahrzeug erleichtert.
Auto von Unbefugten öffnen und oft a uch stanen. Gegenmaßnahmen: Auf Qu,nung des Autos achten (Bhn-
Gegenmaßnahmen: Prüfen. ob d er Schlüssel aus der ker S.gnalton der Alarmanlage. Ger;jusch von Stellmot0<en).
Wohnung heraus das Auto öffnet. gegebenenfalls Distanz er- Sensoren nachrüsten, d ie Jammer erkennen. Wenn Sensoren
höhen. Schlussei mn Alufo lie umwickeln. in Metalldose auf- Jammer erkennen. schalten sie die Alarmanlage scharf und
bewahren. losen die Hupe aus
Repeater erfassen das Signal von Funkschlüsseln und lei- Schlüsselprogrammierung: Bei geolfnetem Fahrzeug las-
te n es zum Auto werter sodass es sich öffnen lasst. Be, Key- sen sich über die OBD-2-Buchse mittels spezieller Fahrzeug·
less-Systemen kann man auch den Motor starten. D1e Rerch- software in wenige, als 30 Sekunden Schlüssel nachtragen,
we,te kann e rhebfieh sein. Selbst das Srgnal eines in de, Woh- sodass s,ch d as Fahrzeug starten lässt.
nung befu,dhchen Funkschlüssels lässt sich zum auf der Straße Gegenmaßnahmen: Lenkradkralle, OBD-2-Buchse blo-
parkenden Fahr2eug brmgen. Jüngere Fahrzeuge fragen die ckieren (mechanisch oder elektronisch per nachgerüsteter
SchlüsselPOsition koostant ab. sodass zwar cm öffnen noch Alarmanlage).
möglich e.sche mt. aber das Fortfahren zumindest geston wm:1. Code Grabbing: Mitschne,den von Funksignalen wäh-
Gegenmaßnahme: Schlüssel möglichst fern vom Auto rend des Regelbetnebs und spateres unbefugtes Abspielen.
a ufbewahre n, per Alu-Folie abschirmen und diese nur bei Be- Bisher be, FunkschlüSseln von NXP und der Verschlusselungs-
darf entfernen. Pekatron1c e mpfiehlt das eigene nachrüstbare technik Hitag2 nachgewiesen. Betrifft Citroen. Fiat. Nissan
Keyless lmrnobilize Securiry System. das keine per Repeater und andere.
we1terle1tbarc n CAN-Bus-Befehle verwendet. Gegenmaßnahmen: NXP-Chip austauschen.
Jammer: Funkstorer, der meist ein breitbandiges Stors.ag · App-Hacking: Passwort oder Zugangscode von Auto-
nal sendet und so entwed e r die Funkverbindung zwischen APPS stehle n oder erraten, Betsprel: BMW ConnecledDrive.
Schlüsse[ und Auto oder zwischen Mobilfunkmodem und In- Gegenmaßnahmen: Sichere Passwörter aus Buchstaben,
ternet blockiert. O,e Storreichweite beträgt meist weniger als Zahlen und Sonderzeichen verwenden Alarmanlage urn-
20 Meter. um möglichst we mg Aufmerksamkeit zu erregen. rusten.

c·t 2018. Heft 6 107


Test I GPS•Tracker: Auto

BPT1 500+ Pekasat iKey


Blaupunkt Telematics bietet seinen BPT 1500+ zwar zu guns· Pekatrornc hat semem Pekasat ,Key diverse Ports spendiert,
tigen Einstiegskosten, aber nur mn emem Mobi'funktarrf an. über die er einen Stromkreis unterbrechen (z. B. Zündung).
Die Bezahlung erfolgt mittels Credits. Jährlich muss man die Hupe betangen, den Kofferraum offnen oder mit der
mindestens 50 Cred1ts aufladen (25 Euro). Alarmanlage des Autos kommunizieren kann (Snapper,
Löst der Tracker etwa einen Geofence Alarm aus, kostet
4
ADS/Fortin). Die App steuert bis zu drei Tracker und übersetzt
das e,nen Credit; zwei bei SMS-Alarm. Für eine Positions- Fingertipps zu SMS·Befehlen. die man mit der ublichen
abfrage z,eht er vom Guthaben zwei Credits ab. Teuer wirds. Smartphone·App verschickt. Damit lässt Sich zum Beispiel
wenn das Auto weg ist: Für 50 Cred1ts liefert Blaupunkt das Guthaben der SIM abfragen und ein Parkzeit·T1mer ein·
24 Stunden lang alle 60 Sekunden eine Position. Befehle tragen.
führte der BPT 1500+ 1m Test zuverlassig aus. angefordene Im Test reagierte der Tracker zuverlässig. Bei Ver1assen
Positionen sowie Alarme kamen zugig an. einer Geozone rief er umgehend die eingetragene Rufnum·
Die Abfrage erfolgt entweder über ein übersichtliches mer an, sodass man in das Auto hinemhoren konnte. Dafür
Webinterface oder per App. D1e App 1st 1edoch mager: S1e bnngt er ein M,k.ro mit. Auch lieferte er seine Posilioo auf
zeigt led,ghch die Position an. merkt sich die Login-Daten Anfrage wie erwartet oder spe,cherte s,e per Fingertipp. Pro
nicht. Historie und Alarmierung fehlen - verkraftbar für den. Track.er lassen Sieh nur zwei Geozonen emnchten. Die App
der nur ein verlorenes Auto finden mochte. zeigt nicht an. welche eingestellt sind

'\ externe Antennen im Lieferumfang Betrieb mit beliebigen $IM-Karten


Komplettpaket inklusive Mobilfunktarif flexible Anschlüsse
0 kostet jahrlic h mindestens 25 Euro w, viele Funktionen
O veraltete. funktionsarme Handy-App 0 Steuerung nur via SMS

Autobatterie nach Rückkehr von einer Jamming und zu haben. Zusätzliche Kabel,·erlegung,
14-tägigen Reise vielleicht lccrgcsaugt. Gegenmaßnahmen etwa für die Notruftaste, erhöhen den AI·
Deshalb sind Smanpbones als Tracker Die Funkkommunikation lässt sich durch beitsaufwand schnell. Der Einbau der ge-
für Autos mit langen Standzeiten nicht unspezifische, mcist breitbandige Signale testeten Kandidaten Autoskope und Peka-
empfehlenswert; Wcne von 500 mA und stören; die dafür verwendeten Geräte tronic iKey hat beim hannoverschen Un-
mehr sind üblich. Die Testkandidaten gön· heißen Jammer. Deren Einsatz lst zwar ternehmen Car & Audio je Gerät rund 220
nen sich deutlich weniger (siehe Tabelle). verboten, aber Diebe setzen sie ein, um Euro gekostet, der Ausbau je 110 Euro.
BTPJSOO+, V2Startersct und CarCoonect Alannmeldungen zu unterbinden. Dage-
beobachten den Pegel der Autobatterie gen können Jamming-Sensoren helfen. Fazit
und alarmieren bei niedrigem Stand, iKey Erkennen sie ein Störsignal, aktivieren sie Unter den Kandidaten für den Festeinbau
alarmiert bei Bordne12unterbrechung. die Alarmanlage oder die Hupe. Pekatro- überzeugten die Geräte von Pekatronic
Zu den gängigen Funktionen gehön nic bietet einen solchen „Anti Jamming und Autoskope aufgrund ihrer Vielseitig·
die Alarmierung nach Geofence-Bedin- Sensor" für rund 100 Euro. keit und guter Bedienung. Der Tracker
gungen, die Aufzeichnung von Routen- Alle Tracker benötigen für Rückmel- von Blaupunkt hält da nicht gan2 mit und
profilen, Meldungen zu Tempolimiriiber· dungen und Steuerungen eine SIM-Karte. dessen Dienste erkauft man sich teuer.
schreitungen oder Erschütterungen. Manche Hersteller koppeln den Tracker Das CarConnect erscheint als OBD-2-
Die Empfindlichkeit des Erschüne- mit einem Mobilfunktarif und tiefem die Reader attraktiv und dürfte auch Reise-
rungssensors sollte man einstellen kön· SIM-Kane mit. Bei Geräten ohne derarti- gruppen interessieren, die unterwegs
nen (im iKeyin 5Stufeneinstellbar),denn ge Bündelung kann man den jeweils giins· schnelles Internet brauchen.
je nach Dämpfung eines Fahrzeugs kann tigsten Tarif selbst wählen -die aktuellen Für die Zukunft wünscht man sich
ihn auch ein vorbeifahrender LKW aus· Angebote finden Sie ab Seite JlO. eine Synthese: Tracker, die sowohl ORD-
reichend erschüttern, um einen Fehlalarm Den Kandidaten zum Festeinbau lie- 2-Daten lesen als auch Zündung oder
auszulösen. Dagegen hilft eine niedrigere gen zwar Montageanleitungen bei, soda.s.s Alarmanlage schaJten können.
Empfindlichkeitseinsrellung. Zu niedrig Autobesitzer sie selbst einbauen können. (dz@cr.de) c't
eingestellt darfsie aber nicht sein, weil der Das erfordert aber Know-how, sodass viele
Tracker dann etwa Parkrempler nicht eine Werkstatt damit beauftragen. Einfa- GPS·Traclcing ab Werk, Diebstahl-Statis-
meldet. che Installationen sind schon für 100 Euro tiken: ct.de/yaqw

108 •• c' t 2018. Heft 6


GPS-Tracker: Auto I Test

CarCo nnect V2 Starterset


Das CarConnect 1st in Deutschland bisher nur von der Tele· Das V2 Starterset von Autoskope lässt sich über einige d1g1·
kom m·tsamt MagentaMob1I Tarif und üppigen 10 GByte Vo- tale und analoge Ein· und Ausgange m11 dem Auto koppeln.
lumen erhaltlich. Das WLAN funkt nur auf 2.4 GHz und das Im ersten Jahr ist die Nutzung gratis. danach zahlt man
Modem saugt maximal 100 MS.t/s. obwohl de Telekom bis monatlich 4 Euro. Verkauft man es, zah t der Käufer bei der
zu 300 MBit/s liefert. OBD·2·Pons sind oft im Pedalraum an- Vertragsübernahme die Jahresgebuhr n Höhe von 48 Euro,
gebracht. wo die Funkversorgung schlechter rst und Fußtrine Web-Portal und Smanphone-App 5'nd trotz vieler Funk•
drohen. Ein Verlangerungskabel bietet die Telekom fur tionen übers1chtlleh. Die Routen ·Historiedürfte Firmenkunden
10 Euro. carConnect dechrffnert OBD-2-Codes von Autos ab gefallen. Der Tracker kommuniziert mit dem Server VPN-ver-
dem Bauiahr 2006. Manche 080-2-Meldungen kennt es nieht. schlüsselt. Er merkt sich biS zu acht Geofences, das Webportal
sodass man eine Werkstatt befragen muss. Fur Elektro· und beliebig viele wettere. Geofences kann man nur im Web-Inter·
Hybrid-Autos eignet es sich nicht. der Akku fasst nur 110 mAh. face eintragen und darstellen. Die Konfiguration kann etwas
Im Test hinterl ieß CarConnect einen guten Eindruck. dauern. weil der Tracker nach 5 Minuten Leerlauf 1n den Schlaf
Positionen meldete es zuverlässig. auch gefielen die Alarm- modus wechselt und dann n großeren Abstiinden i)e;m Server
meldungen etwa l)e; niedrigem Autobattenestand oder de anklopft. Die App verliert gelegenthch den Kontakt zum Web-
Routenaufze1chnung nebst 0BD·2·typ1schen Notizen zu hef- JX)rta sodass man sie ab und zu neu starten muss.
tigem Beschleunigen oder Bremsen.

0 WLAN·Hotspot mit viel Surf-Volumen r. übersichtliches User•lnterface


0 liefert OBD-2-Codes. teils dekodiert viele Geofences, Routenprofile. Historie
0 veraltetes M odem und WLAN zahlreiche Alarme
0 keine Anschlüsse für Zündkontakt, ZV et cetera 0 Alarmeinstellungen ohne Quittung

GPS-Tracker für das Auto

~-~·?~~~~~~~~~-~~~~~~~----~~~-~-~~·~-~-·?a~·~~;~~--.::::J

-
S111-F,rm11.,_
G$l.l ,GPS---· Ziindior4ald. 2...
tale 1/0. GMII 11 Par\fence

~l'llemetYliGSW
GSM: 850 900. 1800. 1900

lh,/-
080·2, 'M.N1: 2.A: GHl 802. 111\ a.coa111 GSM-. GPS-Mtenne. Zlln~ l'I,
(l.. Z. li.«.ollDsJ

lnlernl!I 'IIIUf c.at 31maa.1W '1114.-s)


ll!:800.901, 1800 2100.lml.UIITS;
900, 2100 691· 850. 900, tsOO. 1900
Mlao/10 G8JC1e.1.lonat
Siren,, )dlei'ta1.1, fenstetllelik MllA

SI.IS„@I
GSII 850. 900, 1800, 1900

M1"1'-
GSU 6PS~enne, Zü!IIIDllart. N,
s,.,., '-olrul"

.....,_
""Sr.t<ml~pfidiftJ GPS. GI.ONI.SS.-Q2SSI·t!O GPS.HPS c,s,

-~
GPS.A.Q$.-t6S fi'Sl-161
f'aCler: ~lbi1:ena1.1tvlilllr SMS.E-Mail ../ - F/../i./ $1A$. G$11 ...../-/./ SMS.E U ' ./i../

.//./ .//./ .//./ ./ ./


~n~
_,GPS._ ./1-
./1./
.//./
-/-
./,./
•,/.!.,/
././
././
lelnpolimi!ilJ!'~/liandune blOC' ../'-/· -!-/- ./,./ ./ ./.,./ ./
AbUkap/~ (OOl./- 1soo,.,.,,,so""2 mA l ~ - lOOIIWtOIII,
-,C i\rscM:,......,, l Strom/Ziimll.ll( P-. Anleitulg. ~Dllum.GSU ...._ "'*'-C,tl.abelbaum. G:Slf.AlrenDe.
ferlce faskf. M."*nnen I.Gr-6:S a. t.Sll GflS.Aa'Jm! ~81$ 30,'40.ls.&lED ~
Ab'echnung O,oc-b1$1en
1:mind.. SOIN • ca. 2S €)
otischalt!arW\AH~
-5~0!1,
M1•J11.Pailad. rimef. tempa...,,,_,, im kelrie-~1n~. 24-~
.UO,C M 41age,Zl.tair0iiltbar Hcolf.bbet\'lrsellall.D9'
~€ 50€ .... ~'!!>€Wemel.f1'1 399 € 290 €
110 ca.. t1.J
---------- ~~-------------,
(!)(!) @ ©
0 ©
Bedienung O $ ®
©@ ~hl l,l $.. 0 llhden:stellEn: 0 srtiecht ee- sdlfocli ./ ..tlaoden - lldC i,o~nden r ._ hejr,e Angabe

c·t 201 B. Heh 6 109


Marktübersicht I Mobilfunktarife für Tracker

bei allen Providern nahezu flächendeckend


ausgebaut. Prepaid·Karten lassen sich
blitzschnell online ordern und per Video-
chat am PC oder Smartphone aktivieren.

Sonderfall SMS
Die meisten Tracker schicken ihre Daten
nicht über die Internet-Verbindung, son-
dern per SMS. Das ist ein wenig unglück-
lich, denn der Versand von SMS ist in
Deutschland immer noch sehr teuer. Eine
SMS-Flatrate kostet typischerweise 10
Euro im Monat und wird als Option meist
nur für Verträge mit hohen Grundkosten
angeboten.
Wenn die SMS nicht an eine Zentrale
gehen, sondern an eines lhrer Geräte, kön-
nen Sie viel Geld mit einer Community-
Flatrate sparen. Dabei ist der SMS-Versand
innerhalb eines Netzes oder zwischen Teil-
nehmern eines Anbieters kostenlos. Bei
den hier untersuchten Angeboten findet
man das bei Otelo, die $MS-Flatrate dort
kostet 2,99 Euro für ,·ier Wochen. Hinzu
kommen allerdings noch die Grundkosten
des Tarifs, sodass mao bei insgesamt über
8 Euro pro Monat landet. Je nachdem, bei
welchem Anbieter Sie sind und welchen
TarifSie nutzen, sind anbietcrinterne SMS

Kleinverbraucher möglicherweise stark vergünstigt oder


sogar kostenlos.
Nutzt der Tracker die Datenverbin-
dung, ist schwer abzuschätzen, wie groß
das Datenvolumen in der Praxis ausfiillt.
Der ideale Mobilfunktarif Denn die Netzbetreiber runden jede In-
temen·erbindung auf, üblicherweise auf
für den GPS-Tracker 10 Kilobrte. Man darf davon ausgehen,
dass die Tracker die Verbindung nicht hal-
ten, sondern fiir jede Meldung eine neue
aufbauen. Möglicherv.·eise beendet auch
das Netz von sich aus die Verbindung,
Viele GPS-Tracker übermitteln oft als 2G bezeichnet wird. Damit sind sie wenn die Tracker mobilfunktechnisch in
erfasste Daten per Mobilfunk. stromsparender als mit UMTS oder LTE einen Tiefschlaf fallen. Auch wenn nur
Aber längst nicht jeder wird mit unterwegs, denn die simple Mobilfunk- wenige B}te übertragen werden, rechnet
einem Vertrag ausgeliefert. technik benötigt wenig Prozessorkapa- der Anbieter möglicherweise dennoch
Wir haben zusammengestellt# zität, das in Deutschland gur ausgebaute jedes Mal 10 Kilob}te ab.
welche Tarife sich für diesen Netz wenig Sendeleistung. Ins Auge fällt das Angebot von Blau:
Zweck am besten eignen. Die Aufgabe für die Mobilverbindung 10 Megabyte pro Monat sind im Grundtarif
ist leicht zu schultern: Hin und wieder ohne Optionen gratis. Überschreitet man
muss ein Datenpaket mit erfassten Koor- diese Grenze, dann werden pro Megabyte
Von Urs M ansmann dinaten und Zeitstempeln übermittelt 24 Cent fällig, wer weitere JO ~legabyte
werden. Selbst wenn die Daten häufig benötigt, zahlt dafür also 2,40 Euro.
erfasst werden, fallen dabei nur sehr Bei der Nutzung dieses Tarifs sollten
kleine Datenmengen an. Sie den Tracker so einstellen, dass er nicht
PS-Tracker müssen ihre aufge- Welche Sßl-Karte aber soll man nun allzu häufig Daten übermittelt. Schon bei

G zeichneten Daten übermitteln


können und zwar siMvollerweise
direkt per Mobilfunk. Die von uns geres-
nehmen, wenn keine mit dem Gerät mit-
geliefert oder darin fest verbaut ist? Die
Antwort ist ganz einfach: die günstigste.
zwei Verbindungen pro Stunde, in denen
jeweils nur ein absolutes Minimum an l)a-
ten übertragen wird, sind die 10 Megabyte
teten Modelle (siehe S. 102) nutzen den Die Qualität des Netzes spielt in der Praxis des erwähnten Blau-Tarifs vor Ende des
betagten GSM·Standard, der international kaum eine Rolle, denn die GSM-Netze sind Monats verbraucht. Das finanzielle Risiko

110 c't 2018. Heft 6


Mobilfunktarife für Tracm I Marktübenlcht

ist dabei aber gering: Die Karre kostet Congstar, von der Abrechnungsplattform pro zusätzlicher SIM ist das Angebot so
10 Euro, die als Guchaben geführt werden. bis zur SI M•Kane. günstig, das man es empfehlen kann.
Für 4,99 Euro im Monat kann man bei Be- Beim Einsatz von Prepaid•Karten
darfaufdie Tarifoption .,swfS" umstellen, müssen Sie daraufachten, dass stets genü· Die richtige SIM
die 300 Megabyte Freivolumen bicteL gend Guthaben vorhanden ist. Der Gutha- Eine aktuelle SIM·Karte kommt üblicher-
Für die meisten Anwendungsfälle benstand lässt sich bei vielen Providern im weise in Mini-SIM Größe und erlaubt, die
dürften 100 Megabyte im Monat reichen. Online-Kundencenter prüfen; dort kann kleineren Formate Micro und ~ano he-
Selbst wenn man diese überschreitet, ver- man die Karte auch aufladen. Anbieter- r•uszubrechen. Falls Sie sich hier vertun
ursacht man damit bei den hier vorgestell· übergreifend arbeitet der Dienst Prelado und am Ende eine zu kleine SIM in der
ten Tarifen mit Ausnahme des Tarifs von (prelado.de): Mit der Angabe von Anbieter Hand halten, sollten Sie diese aufgar kei-
Blau keine Kosten. Lediglich die Daten- und Rufnummer kann man dort fast alle nen Fall in die Aussparung zurückdrü-
übertragungsrate wird künstlich gedrosselt in Deutschland verfügbaren Prepaid· cken. Sie riskieren, dass sie beim oder
- auf ein Ni,.oeau, das bei der Nutzung von Komen bequem aufladen. Gezahlt wird nach dem Einlegen wieder herausspringt
GSM-Netzen ohnehin Alltag ist. Solch per Bankeinzug, Kreditkarte oder PayPal. und sich im Gerät verkantet. Benutzen Sie
einen Prepaid-Vertrag bekommt man bei in einem solchen Fall einen Adapter, am
Congsrar für 2,03 Euro im MonaL Beim Schlechte Konditionen besten einen von Nano- aufMicro- bezie-
Preisvergleich sollte man genau hinschau- für Twin-Cards hungsweise Mini-Format. Nano-Karten
en: Viele Anbieter berechnen den Grund· Veruagskunden haben noch eine weitere sind etwas dünner als die größeren Ver-
preis nicht pro Monat, sondern pro vier Möglichkeit, an eine zusätzliche SfM-Kane sionen und lassen sich deshalb sehr leicht
Wochen. Dann muss man ihn dreiz.ehnmal zu kommen: ln einigen Vernägen gibt es in Adapter integrieren ohne aufzutragen.
im Jahr zahlen stau zwölfmal, das macht optional sogenannte Twin-cards, das sind Falls die SJM-Karte mit aktivierter
schon einen erheblichen Unterschied. Wir zusätzliche Datenkarten, die vom vorhan- PIN kommt, sollten Sie diese vordem Ein-
haben zwecks besserer Vergleichbarkeit denen, meist reichlich bemessenen Traos- legen in den Tracker entfernen. Dazu kön·
reale Monatspreise berechnet. fen'Olumen des Hauptvertrags zehren. nen Sie sie in jedes Handy einlegen.
Einige Modelle spielen mit SJM-Kar- Die allerdings sind nicht ganz billig, je In Korea und Australien ist das GSM-
ten bestimmter Anbieter nicht zusam- nach Vertrag und Provider kosten die zu- Netz bereits abgeschaltet, in den USA ist es
men, darauf weisen die betroffenen Her• sätzlichen Karten ,wischen 5 und 15 Eoro nur noch punktuell verfügbar. In Deutsch-
Steller hin. Wenn Congstar·Karten nicht pro Monat, sind also tettrer als fast alle hier land und Europa wird GSM noch viele Jah-
funktionieren, sind Penny Mobil und Ja· vorg<.'Stellten Alternativen. Günstiger "ird re weiterlaufen, vor allem für in \1aschinen
mobil leider keine Alternative, denn auch es bei einigen Drillisch-Marken wie Max· verbaure GSM-Module, aber natürlich
hinter diesen Marken steckt der Anbieter xim oder Winsim; Mit 2,95 Euro im Monat auch für GSM-Tracker. (uma@ct.de) 4

wi - ... - --
...._...
Günstige Mobilfunktarife zur Datennutzung

9-C',,t-larl Plt!oaitl W! a w ""..._ ,...,,.


-~ --
Smanphoot 25o1

-· -
Ea~ CA!a&SMS
eas,.,,. Sm1eo UIUß 1so 116 s.rf flat -flalS Data PacJc s s,,rn,1100 JOOla
"'&ebO.... ...,.id ....... Plepa,d
1 C
tleu:belteiba 02 ....... QI 02 \tdafone Telekc11r

--,II-
,,._
Techßl~ 2G/3G .&G ,/f,/J./ ./f./1-- ././- .//./'./ ./,./,./ ./,./1- ./i'..//- ./,./<./
„ „ .-78,.
,_
IOMS,,.- r.i, t50-tage 300 IIB!te/l8T• t50 M&,te/28 250 MBJlt/28 IOOM!l,oalJ)fae, ioo ....

&Oateo
10 kll!<e
100 -
tOka.. ,o..,.. IDli!II to •&i<e .... tO- l.l

-
- · o,ie:n,ae

SIIS°"",_
__
21.6111.2lals

9Cenl/SIIS

nur Ki:abHarlr
2t/3 lllci>

9-

100, 30I. lOO SMS:


2L61'l611WS

9CM/SIIS

100. !JOO SIIS:


2uu11m11s

,..
21611,2 Mllt/s

9Ctnr.lSMS

,-~9.99€
2t,lil3,6 MIii/,

IOOSMS'2&uc,
ft.WYe.OiM
gc,.m,,sus
anbi~l'MllltSUS-
7,2/1,4 1111.'s

9-

100, JOO. !JOO SIIS;


50060111!11,>

9-

100. !JOO S11S.

~·--
2€4€6€1 7.95 €. 12.95 € AO<. 2,99 €'211„ J,99€.3~€. •.99~ 9.99 €

•hYertif'Mi.
fll'M:hJll'lffl
2,ee..,_
301ae,
o,,_.
64nsa,,
_,. ...
64 -.L \fo' s 56.~lflitis
~auf
l2'.l2klitls
'-"ilsseh;•M
6-V64 l~O
7,99 <'/30""'
o.o....,. ..
64116 ....
o,_.
32/32l!ft"I

....
ftlelOflia.'SMS-.lfä .//.,/ ./1./ ,/;./ ./ ./ .//./ .//./ ./1./ ./1./

-
einmaligeKOSl!I 9,99€ 9,99€ S<c 4,95€ 9.9S€
ll,<1JMJ1- 10€ 10€ 5€ 1€ 5€

- -
~ 1.99 €13:1 1'e, 5€/.lll„ 199€1'- l99€/2Blag, .C,99 €1'. . . 1.99 € '30 lile 2.99€•-
*'Anblettß
fll!!iliellOfll'Jlttle 2.03 € s.01~ •ll€ 125€ 5.42€ 2.02€ 125€

c't 2018, Heh 6 111


Portale lassen sich sogar von fremden
anzapfen. Einige der getadelten Anbieter
(siehe cr.de/ynxb) haben die Sehwachstei·
len beseitigt. Aber kaum einer hat HTTP-
Verschlüsselung für seinen Webzugang
nachgerüstet.

Trackmageddon raus,
Traccar rein
Mittels der kostenlosen Tracking-Scrvcr-
software Traccar umgehen Sie diese Pro·
bleme: Sie versteht viele der Tracker-Pro-
tokolle, stellt die empfangenen Daten auf
einer eigenen Website dar und bietet in·
teressante Zusatzfunktionen \\ie Berichte
und Tracker-Positiooen in der Smartpho-
ne·App. Heimanwender mit öffentlicher
1Pv4-Adresse und DynDNS können die
Server-Software einfach selbst betreiben.
Wenn Sie nur eine Hand\'oll Tracker
verbinden wollen, reicht als Hardware ein
Raspberry Pi. Für die Einrichtung sollten
Sie Grundkenntnisse in der Netzwerk·
technik haben und den Raspberrr Pi per
SSH bedienen können. Damit die Daten
zu Hause ankommen, müssen Sie nur die
Servereinstellungen des Trackers ändern
· dafiir genügt bei vielen Modellen ein
SMS-Befehl. Das folgende beschreibt, wie

Privatkartierung Sie Traccar auf dem Raspberry Pi instal-


lieren, testweise Ihr Smartphone als Tra-
cker nutzen und das richtige Protokoll
Ihres Trackers identifizieren, damit Trnc-
car ihn versteht.
GPS-Tracker-Daten sicher zu Hause
Installation
speichern Traccar ist ein in Java geschriebenes Pro·
gramm. Es läuft auf Linux, macOS und
Wmdows und setzt Java Runtime 7 voraus.
Wenn Raspbian Stretch auf dem Raspi
läuft, installiert man Traccar mit wenigen
er einen Tracker im Komplett-

W
Positionsdaten sind vertraulich. Kommandos. Kopieren Sie den Down-
aber dennoch senden sie viele paket, also mir ~1obilfünkzu· load-Link des Linux-lnstallers von der
GPS·Tracker In die Cloud des gang, Webdienst und App, von Traccar-Website (cr.de/ynxb) und laden
Herstellers. von der man kaum einem Anbieter aus der EU kauft, hat :z,.ar Sie die Datei mit "gct herunter.
weiß, wer sie kontrolliert. die strengen EU-Datenschut7.gese!7.e im
~get ~ttp:s://github.cOl'll/tananatvJ
Obendrein haben sich erst kürzlich Rücken, die die Privatsphäre schützen sol-
/ traccar;releases/do4rfflloadJ
sehr viele dieser Clouds als len. Dennoch gibt man die Herrschaft über
t/v3.1S,traccar-linuxJ
unsicher erwiesen. Als Ausweg seine Daten ab. Und Femosrware von eBay,
'·3.15.zip
empfiehlt sich der umfangreiche Amazon oder Aliexpress sendet die Posi-
Traccar-Server. den man mit wenig tionen meist an Server im Überwachungs- Entpacken Sie die Datei, ,um Beispiel mit
Aufwand zu Hause betreiben kann. schlaraffenland China. F,s ist offen, wie ver· unzip:
trauenswctrdig die Serverbetreiber sind.
unzip traccar-linux-,
Zudem haben sich viele dieser Server als
t3.15.Zlp
Von Andrijan Möcker erschreckend anfällig für Angriffe erwie·
sen. Das haben forscher im Januar 2018 Danach starten Sie die Installation:
mit der Sicherheitslückensammlung
$udo . traccar.run
,.Traclonageddon" gezeigt: Der HTIP-Ver-
kehr wird nicht verschlüsselt, schwache Anschließend rufen Sie über die lokale
Passwörter wie 123456 sind üblich. Viele IP-Adresse Ihres Raspbenys die Webober-

112 •o c·t 2018. Heft 6


Traccar•Server I Praxis

fläche von Traccar auf. http://(Pi•Adres· ckermodell ermitteln. Suchen Sie Ihr Mo·
se) : 8082. In der Grnndl<onfiguratioo lauten dell 7.llDächsr unten in der Geräteliste auf
sowohl der Benutzername als auch das dcrTraccar-Website. Die Liste :reigt Ihnen
Passwon „ad.min". den passenden Port und die Protokoll-
Damit kein Unbefugter aufden Server bezeichnung an. Fehlt Ihr Tracker darin,
zugreift, öffnen Sie oben rechts das Menü bedeutet das nicht gleich, dass er sich
und ändem im Untermenü "Benutzericon· nicht fürTraccar eignet. Im Absatz "Pro-
to" das Administratorlcennwort. Legen Sie tokollsuche" lesen Sie, wie Sie fehlende
im Menü „Benutzeru einen neuen Account Daten selber recherchieren können.
mit Administratorrechten an. Das Feld
"E-Mail" dient zugleich als Login. Testen D ,. Richten Sie diesen Port als Weiter-
leitung auf Ihren Raspi ein. Wechseln Sie
Sie den neuen Account in einem anderen im Pi-Terminal in den Log-Ordner von
Browser und deaktivieren Sie das alte Traccar und lassen Sie sich dessen Log
Administratorkonto anschließend. anzeigen:
Um Unbefugten die Registrierung zu
cd /opt traccar/logs
verwehren, öffnen Sie im Menü den Punkt
tail -f traccar-st~er.log
„Server" und entfernen Sie den Haken bei
.Registrierung zulassen". Für zusätzliche Sicherheit legt Ändem Sie anschließend die Serverein·
Um Traccar auf metrische Einheiten man ein neues Administrator• Stellung Ihres Trackers per SMS. Der
umzustellen, öffnen Sie im Servermenü das konto an, statt das vorkonfigu- Befehl variiert je nach Modell. Für den
Untennemi "Eigenschaften" und legen Sie rierte zu nutzen. getesteten (ab Seite 102) LK109 lautet der
zwei neue Parameter für Geschwindig- Befehl beispielsweise:
keits- und Entfernungsangaben an.
adminip6S4321;,
Router an Ihren Raspberry Pi weiter. Ha-
Smartphone als Tracker t ct.exaaple.coa 5013
ben Sie den Pon bereits an einen anderen
Tracker benutzen eine Vielzahl unter· Dienst vergeben, können Sie nach außen Er setzt sich zusammen aus dem Kom-
schiedlicher Protokolle, um ihre Daten zu einen beliebigen anderen verwenden. Im mando, gefolgt vom Passwort des Tra-
einem Seiver zu senden. Traccar versteht I..A.'i muss der Router die Daten jedoch auf ckers, der Serveradresse und dessen Port.
rund 140 GPS-Tracker-Protokolle. Er un· Port 5055 an den Traccar·Server Uberge- Im Kasten „Vermisste Befehle" finden Sie
terscheidet sie anband des TCP· oder ben, damit dieser das Protokoll erkennt. Suchhinweise, sollte der Befehl in Ihrer
UDP·Pons (500 1-5055). Da.mit der Tra· Anschließend laden Sie den Traccar· Anleitung fehlen. Wenn die Konfiguration
cker die Positionen an Ihren Server senden Client aus dem iOS App Store oder dem geklappt bat und der Tracker Daten an
kann, benötigen Sie eine DynDNS· Android Play Store herunter. Tragen Sie im ihren Traccar•Ser\'er sendet, halten Sie im
Adresse, damit der Raspi von außen über Feld .Server URL" Ihren DynDNS-Host· Log Ausschau nach der Warnmeldung für
einen festen Domainnamen erreichbar ist. namen ein und starten Sie den Dienst. ein neues Gerät:
Um Ihre Installation zu testen und sich Legen Sie auf der Traccar·Webober·
mit Traccar venraut zu machen, können fläche ein neues Gerät an, indem Sie auf
Sie zunächst Ihr Smartpbone als Tracker das Plus-Symbol im Menü „Geräte"
konfigurieren. Leiten Sie für die Smart- klicken. Vergeben Sie einen beliebigen Na·
pbone-App den TCP-Port S055 auflbrem men für das Gerät und tragen Sie die Ge·
rärekennung aus der Sma.rtpbooe-App ein.
Wenn das Srnartphone und die Pon·
Weiterleitung im Router korrekt konfigu-
riert sind, wird das neue Gerät nach we·
nigen Sekunden in der Liste als online an·
E to,

......,..._..,,
gezeigt. Sobald das Smartphone die erste Server URL
PO$ition versandt hat, zeigt Traccar es auf
der Karte an. In der App finden Sie im hnp://ihreadre1s.e
lhrdynclnsanb,('ter d<'¼50S::>
Unterpunkt „Status" das Protokoll, das
anzeigt, ob und ,.,rann der Positionsver·
D xtn sa.nd ausgefühn v.urde. Einrichtung und

-
Test sind damit abgeschlossen.
Für lange Einsätze empfiehlt sich eine
Powerbank, da häufiges Versenden der
Positionen am Akku zehrt.
Die Kennung muss der vom Tracker
ausgesendeten ontsprechen, damit Tracker umkonfigurieren
der Traccar-Server die Daten zuord-. Traccar kann das Protokoll eines GPS· für einen ersten Test empfiehlt
nen kann. Der Name spielt hin· Trackers nicht selbst identifixieren. Sie es sich, den Traeear-Client auf
gegen keine Rolle dafür. müssen den konekten Port für Ihr Tra· iOS oder Android einz.urichten.

e·t 2018, Heft 6 113


Praxis I Traccar-Server

IIARN: Onkno,m device,


t~ 577751 ,192.168.1.23 Vermisste Befehle

Die Meldung bedeutet, dass der Port kor- Falls S,e den $MS-Befehl zur Umkonfig..,. Firmware weiter: Geben Sie dafür einen
rekt ist und Traccar das Protokoll deko· rat1on nicht in dessen Kurzanleitung f1_n.. beliebigen Befehl aus der Kurzanle11un9
dieren kann. Die Nummer direkt hinter den. recherchieren Sie im Internet nach Ihres Treckers in Anfuhrungsze,chen ein.
dem Rindesuich ist die Gerätekennung eu,er ausführhchen Anleitung. Setzen Sie um speZifisch zu suchen. zum Beispiel:
des Trackers. Legen Sie wie zuvor für als Suchwo,te .manual· sowie dessen "sleep12345 shock•. Verlauft die Suche
Smartphoneserklärt im Webinterface ein Modellbeze,chnung ein. Alternativ helfen weiterh„ erfolglos. kann mögficherwe,se
neues Gerät an u nd übernehmen Sie die Anleitungen von Geraten mn ahnlicher der Verkaufer des Trackers helfen.
Kennung aus dem Log. lhrTracker ist da-
mit fertig eingerichtet.

Protokollsuche und wandeln Sie diese mit dem HEX- cker Parameter wie den Akkusrand nur
Wenn Ihr Tracker·Modell in der Liste ASCn-Konvener auf der Traccar-Seite. mitsendet, wenn sie sich ändern. So kön-
fehlt, müssen Sie das Protokoll selbst re· Im Beispiel sehen Sie eine mögliche Aus- nen Sie den letzten empfangenen Wert
cherchicren. Eine Quelle für Hinweise ist gabe des Protokolls H02. einfach in der Tabelle finden.
das Traccar· Fontm. Geben Sie die MoJcll- Diagramme visualisieren die Para-
'llll.<189200003.Nllll,155910;
bezeichnung Ihres Trackers aufder Trac• meter über längere Zeiträume jedoch
',262 , 3,0,7,104063
car-Websitc ein und lassen Sie den Her- schöner. Ändern Sie den Typ des Berichts
t,44847,55,101-861•• J
stellemamen und etwaige Anhängsel weg. auf .Diagramm", wählen Sie in der Kon-
Wenn die \'Olls1ändige Bezeichnung rum Anschließend öffnen Sie das Python- figuration einen Diagramm-Typ, bestäti·
Beispiel .sben.thcn TKS1ar TK905" lau- Skript des Enl\\;cklers (ct.de/ ynxb). Es gen Sie die Angaben und klicken Sie auf
1et, geben Sie also nur ,:rK905" ein. Wenn enthält im Bereich „Messages" 8eispiele „Anzeigen". Wenn der Tracker die Werte
Sie einen Protokollkandidaten gefunden für ,'iclc Tracker-Protokolle im Klar1ext. jedoch nich1 mitsendet, zeigt Traccar zwar
haben, geben Sie dessen Port für Ihren Vergleichen Sie die Ausgabe Ihres Tra· keinen Fehler, das Diagramm bleibt
Raspberry Pi auf Ihrem Router frei. cke.rs mit den Beispielen und entnehmen jedoch leer.
Scltauen Sie im Log, ob der Traccar· Sie den zu Ihrem Protokoll passenden Port
Server das Protokoll erkannt bat (S1ehe aus der Modellliste. Finden Sie kein pas- Geo-Zäune & Ereignisse
.Tracker um konfigurieren",!./ 3. Listing- sendes Protokoll, helfen möglicherweise Mithilfe'"" Geofences können Sie Gebiete
Absatz). Wenn ja, legen Sie ein neues die Testdateien des Traccar-Entwicklers definieren, bei dessen Betreten oder Ver·
Gerät in, Traccar-Webinterface an. auf GitHub (siehe c't-l,ink). lassen Traa::ar ein Ereigrus im Promkoll er-
Verlief Ihre Recherche bisher erfolg- zeugt. Um einen Geofeonce zu erstellen,
los, geben Sie einen beliebigen Port xwi· Berichte klicken Sie im Menü auf „Geo-Zäune" und
sehen 5001 und 5155 für Ihren Raspberry Traccar speichert Positionen und deren anschließend auf Plus, um einen neuen
Pi frei. Ändern Sie die Einstellung Ihres zusätzliche Parameter wie die '.\lobilfunk- Zaun anzulegen. Tragen Sie einen Namen
Trackcrs auf Ihre DynDNS-Adresse und signalgüte (GSM-RSSI) und den Akkufüll- ein und klicken Sie auf .Gebiet". Erstellen
den freigegebenen Port. Das Log zeigt stand automariseh in seiner Datenbank. Sie einen kreisförmigen oder selbst defi-
Ihnen eingehende Daten hexadezimal an. Sie finden die Daten im Menü "Berich1e' nierten Zaun (Polygon). Alternativ können
Diese können Ihnen in ,;elen Fällen hel· am unteren Rand der Weboberfläche. Um Sie mit der Polylinie eine Strecke definie-
fen, das Pro<okoll zu identifizieren. Kopie- gespeicherte PCK.irionen anzuzeigen, wäh- ren, wn zu kontrollieren, ob die Tracker
ren Sie die Hex-Ausgabe eines Eintrags len Sie als Typ „Route" und klicken Sie auf von dieser abweichen. Um einen Geofence
"Konfigurieren". Wählen Sie Ihr Gerät zuauweisen, klicken Sie aufden gewünsch-
und einen Zeitraum (1-'eriode), bestätigen ten Tracker inl Bereich „Geräte" w,d an-
Sie mit dem Haken und khcken Sie an- schließend im Ausklappmenü (Zahnrad)
schließend auf .Anzeigen". auf nGeo-Zäune''.
Je nach Anzahl der Datensätze kann Um die EreignissederGeo-Zäuneund
die Datenbankabfrage auf kleineren Syste- weitere anzuzeigen, ändern Sie im Menü
men wie dem Raspberry Pi etwas Geduld „Berichte" den Typ auf „Ereignis". In der
erfordern. Trac:car zeigt nach erfolgreicher Konfiguration stellen Sie das Gerat oder die
Abfrage die Positionen des ausgewählten Gruppe ein und definieren anschließend,
Zeitrnums an und zeichnet die Routen auf welche Ereignisse aus welchem Zeitraum
der Karte. In der Tabelle können Sie belie· Sie sehen möchten. Bestätigen Sie die Aus-
bige Positionen anklicken und deren Para- wahl und klicken Sie auf „Anzeigen".
meter in der Starusübersicht ablesen. Links zu weiteren Anleitungen, um
Möchten Sie bestimmte Paramerer in beispielsweise automatische E-Mail-Be-
der Tabelle anzeigen, klicken Sie auf den nachrichrigungen ru konfigurieren finden
Traccar merkt sich Positionen in einer rfeil rechts von einer beliebigen Spalten- Sie un1er ct.defrnxb. (amo@ct.de} et
Dat enbank und blendet diese mit beschreibung und wählen den passenden
wenigen Klicks auf der Karte ein. Eincrag. Das ist hilfreich, wenn der Tra- Weitere Informationen, et.de/ynxb

,,. .. c·t 2018, Heft 6


Recht I GPS-Tracker

Doch ohne eine Einwilligung der l\e·

Mit Haken und rroffenen ist eine Überwachung rechts-


widrig, sofern sich die erfassten Daten
•• eindeutig einer Person zuordnen lassen .

Osen Unter Umständen muss dem Tracking


auch der Betriebsrat zustimmen. Und
wenn Mitarbeiter Firmenfahrzeuge auch
privat nutzen dürfen, müssen sie die Mög-
lichkeit haben, den Tracker vor Antritt
Rechtlicher Rahmen beim Einsatz privater Fahrten zu deaktivieren - auch bei
erteilter Tracking-Einwilligung.
von GPS-Trackern
Mietwagen
GPS-Tracker erscheinen auch für die
Standortverfolgung von Mietwagen prä-
destiniert. Aber auch dabei ist Tracking
GPS-Trecker lassen sich sehr leicht Bundesdatenschutzgesetz (BDSG) ist eine selbst unter Berücksichtigung der be-
nutzen- Aber ebenso leicht kann schriftliche Ei°"illigung erforderlich (.,Ich rechtigten Interessen der Beteiligten
man dabei den schmalen Grat ...,;mge ein, dass folgende Daten verarbei- gru,tdsätzlich nur mit Einwilligung des
zwischen berechtigtem tet und genutzt werden _ "). Die Daten- Fahrzeugmieters zulässig. Zwar gibt es
Eigeninteresse z-u strafbarer schutzgrundvcrorJnung (DSGVO) ver- im Datenschutzrecht Erlaubnistatbestän-
Überwachung überschreiten - langt lediglich eine Nachwcisbarkeit der de, in denen Daten zur Abwicklung des
:rumal manche Hersteller sogar Einwilligung. Vertrags erhoben werden müssen. Es gilt
dazu verleiten, die Trecker für Liegt keine Einwilligung des Betroffe- jedoch der Grundsatz, dass nur :;o viele
11rafbare Positionsbestimmung nen \'Or, ist eine Verarbeitung unzulässig Daten erhoben werden dürfen, wie för
elnzusetten. und im schlimmsten Fall strafbar. Daher das Vertragsverhältnis erforderlich sind.
sollten Sie das Tracking für die Dauer des Dazu zählen regelmäßig Daten, die zu
Verleihs deaktivieren. Aber nur bei man- Abrechnungszwecken erforderlich sind.
Von Brlan Scheuch chen GPS-Trackern lässt sich allein das Doch bei Standondaten ist das nicht der
Tracking abschalten. Bei den meisten Ge- Fall.
räten muss man zur Dcakbvierung das Kunden von Autovermietungen frJ-
Gerät komplett abschalten. gcn sieb zudem, ob ~achteile bei erteilter

G
PS-Tracker sind beliebt, weil sich Jedoch haben viele für das Auto ge· Tracking-Einwilligung entstehen können,
damit die Position von Gegen- dachte Tracker keinen Einschalter und wenn Geschwindigkeitsverstöße oder
ständen und Personen automa- obendrein einen Akku, sodass selbst eine strafrechtlich relev:mre Handlungen an·
tisch ermineln lässt. Je nach T)'P kann ·rrennung von der Bord-Stromzufuhr band der GPS-Daten festgestellt werden
man Tracker an Fahrrädern oder Autos nicht genügt. Sofern ein Trackcr die (z. 8. Befahren von Fußgängenonen);
anbringen und damit Bewegungsprofile Positionsdaten nicht an Bord speichert, denn GPS-Tracker liefern nicht nur Orts-,
aufzeichnen oder Eigentum nach einem können Sie hilfsweise die SIM-Karte des sondern auch GcschwindigkeiL<angaben
Diebstahl aufspüren. Man kann ein Auge Trackers entfernen. Falls die SIM im und Routen.
auf herumstromernde Haustiere oder Chip verankert ist (eSIM), der Akku fest Zunächst kann man davon ausgehen,
Kinder haben oder sogar Mitarbeiter verbaut oder Positionsdaten auch ohne dass die ungefragte Datenweitergabe för
überwachen. Mobilfunkkontakt im Gerät gespeichert ein Unternehmen einen erheblichen
Aber wenn mittels Gl'S-Trackem werden, kommt man um dessen Ausbau Mehraufwand bedeuten würde und auch
Standortdaten natürlicher Personen nicht herum. Kritisch sind auch T racker, das Vertrauen der Kunden beschädigen
genutzt und verarbeitet werden, gilt die ihre Position nur auf Nachfrage dürfte. Europcar schreibt dazu in seinen
es, den Datenschutz zu beachten: Solche senden denn auch dabei werden Daten Allgemeinen Geschäftsbedingungen un-
Daten dürfen grundsätzlich nur erfasst verarbeitet. Deshalb muss man das ter l'unlct 22 (siebe ct.de/ympp), dass die
und gespeichert werden, wenn entweder Tracking auch bei solchen Modellen Firma Daten nur auf Anordnung staatli-
eine gesetzliche Grundlage existiert, zum unterbinden. cher Stellen herausgibt.
Beispiel eine richterliche Anordnung, oder Sollte ein Autovermieter dennoch Da-
die betroffene Person eingewilligt hat. M itarbeiterüberwachung ten von sich aus weitergeben, ist das mög-
Grundsätzlich ist es gestanet, mit Manche Arbeitgeber bringen GPS-Tracker licherweise von S 28 Abs. 2 Nr. 2b BDSG
eigenem Eigentum nach Belieben zu ver- in Versuchung, Bewegungsprofile ihrer gedeckt. Demnach ist eine Datenweiter-
fuhren. Es is, also zulässig, die Position von Mitarbeiter aufzuzeichnen, beispielsweise gabe zulässig, wenn sie zur Ab\\ebr von
Auto, Fahrrad und Haustier mit einem per TrJcking von Fim,enfahneugen der Gcfalucn für die staatliche oder öffent-
GPS-Sender zu verfolgen. Aber der Verleih Außendienstler. So erfährt der Vorge- liche Sicherheit oder zur Verfolgung von
eines derart ausgerüsteten Fahrzeugs ist setzte, ob sich Mitarbeiter am geplanten Straftaten erforderlich ist und kein Grund
nur mit Einwilligung der betroffenen Per- Ort aufualten und kann Arbeitseinsätze zu der Annahme besteht, dass der Betrof-
:;on in das Tracking zulässig. Gemäß dem besser koordinieren. fene ein schutzwürdiges Interesse an dem

116 c·t 2018. Heft 6


GPS-Tracke, 1 Recht

----·-
Ausschluss der Übermittlung oder Nut· • •
zung hat.
Dabei lässt sich der erste Teil, die Da-
tenweitergabe zur Abwehr von Gefilhren,
nicht auf den Einsatz \'On GPS-Trackern
GPS N Dr
- ·-
übertragen - denn wenn ein Verstoß be-
reits begangen wurde, kann er schlicht
nicht mehr abgewehrt werden.
Bei der Datenweitergabe zur Verfol-
gung von Straftaten muss man abwägen
zwischen der Strafverfolgung und dem
schutzwürdigen Interesse des Beuoffe·
nen. Einfaches Überschreiten der Höchst·
geschwindigkeit oder Rotlichtverstöße
stellen keine Straftaten, sondern Ord·
nungswidngkeiten dar. Wenn jedoch ein
Fahrer innerorts mit weit überhöhtem
Tempo f.ihn, etwa bei illegalen Straßen·
rennent könnte dies ein gefährlicher Ein-
griff in den Straßenverkehr sein und somit WJA ~ dtr' TKSOIXP
eine StraftaL
In solchen Fällen gilt es abzuwägen: Verwerflich, aber nicht strafbare Manche Tracker-Anbieter werben
Je wichtiger eine konkrete Gefährdung mit Anwendungen, die zu he imlichen Überwachungen verleiten.
des Rechtsguts ist (Leben, Körper, Ge -
sundheit), desto eher ist eine Daremvei-
tergabe erlaubt. Bezogen auf das GPS- same Einwilhgung in datenverarbeitende entschieden (Urteil vom 4.6.2013, Az. l
Tracking bedeutet das: Wenn jemand mit Maßnahmen eneilen kann. Erst d ie neue StR 32. 13). Im verhandelten Fall hatten
150 km/h durch eine Stadt rast, kann die DSGVO legt fest, dass eine EinwiUiguog zwei Privatdetektive in 29 Fällen GPS·
Datenweitergabe ausnahmsweise erlaubt erst ab 16 Jahren er folgen kann, der Ge- Sender an das Auto e iner Zielperson
sein. Da aber d ie kommende DSGVO setzgeber jedoch abweichende Regelun- montiert, ohne Einwilligung der betrof-
Bußgelder bis 20 Millionen Euro oder gen erlassen kann, jedoch nicht unter der fenen Person und ohne Abdeckung d urch
-1 Prozent des weltweiten Konzernumsat- Grenze von 13 Jahren. eine gesetzliche Grundlage. Gemäß j 44
zes bei Verstößen gegen den Datenschutz Nach dem BDSG kommt es also da- BDSG drohen in solchen Fällen bis zu
vorsieht, dürften Autovermieter Daten rauf an, ob das Kind im Rahmen seiner 2 Jahren Freiheitsstrafe oder eine Geld -
zurückhaltend herausgeben. geistigen Entwicklung die notwendige strafe.
Einsichtsfäbigkeit hat. Unter 14 Jahren Noch schärfer kann der Einsatz von
Elterliche Fürsorge kann das fraglich sein. Aus dem Umkehr- Trackem mit eingebautem Mikrofon gc-
Etwas verworren wird es, we,m Eltern die schluss ergibt sich, das,, die Überwachung ahndet werden. Diese Geräte rufen aufein
Wege ihrer Kinder mit einem GPS-Tra- eines Kindes über 14 Jahren, ohne dessen SMS-Kommando hin eine vorbeslinuntc
cker verfolgen. Zunachsl gilt: Das Kind Einwilligung regelmäßig unzulässig ist. Rufnummer an und übertragen Geräu·
gibt kaum eine rechtS\·erbindliche Einwil• sehe, also auch G<,spräche im Auto per
ligungserldärung in die Übermittlung der Heimliche Überwachung Mobilfunk. Deshalb kommt dabei msiitz-
Standortdaten ab, sondern normalerweise Dringend abzuraten ist \"'On heimlichen lich eine Strafbarkeit gemäß S 201 StGB
die Eltern. Denn rechtlich gesehen sind GPS-Überw•achuogcn des Partners, auch in Betracht, die Vertraulichkeit des Wor-
Kinder unter 18 Jahren beschränkt ge- wenn Dritte die Überwachung vomeh· tes. Daf'ur drohen Freiheitsstrafen bis zu
schäftsfähig und die Eltern üben gemäß mea, etwa Privatdetektive. In heimliche 3Jahren oder Geldstrafe, wenn keine Ein·
S 1626 des Bürgerlichen Geseabucbs Überwachungen hat d ie überwachte Per- willigung der Abgehörten vorliegt.
(BGB) die elterliche Sorge aus. son naturgemäß nich t eingewilligt. Des· Hingegen bleibt der Trackcr-Einsatz
Dies gibt den Eltern jedoch keinen halb drohen dann strafrechdiche Folgen. nach Ansicht des BGH in notwehrähn·
Freibrief, die Position ihrer Kinder bis zum Um so verwerflicher erscheint, dass liehen Situationen straffrei. Dann müsste
18. Lebensjahr mittels GPS-Trackem zu manche Tracker-Anbieter mit Anwendun· das Anbringen eines GPS-Scnders dazu
ermitteln - denn auch das Kind bat ein gen werben, die gerade eine heimliche d ienen, einen gegenwärtigen recbtswid·
Recht auf informationelle Selbsrbesrim- Überwachung suggerieren. Eine gcseu.- rigen Angriff von sich oder einem anderen
mung. Das Recht Mr Eltern, anstatt des liche J>flichr zur \Vam ungder Kunden gil>t abzu\\enden. Dazu sind fälle denkbar, in
Kindes über dessen personenbezogene es freilich nichL Derartige Werbung ist denen man sein Auto mit einem GPS·Sen·
Daten zu entscheiden, muss dann enden, zwar moralisch ,-erwerllich, jedoch nicht d er zum Zweck der Wiederbeschaffung
wenn das Kind selbst die e rforderliche strafbar. ausrüstet und vor Diebstahl schützt.
Einwilligungsfähigkeit besitz!. Käufer machen sich jedoch durchaus (dz@ct.de) et
Das BDSG gibt derzeit keinen klaren strafbar, wenn sie die Geräte heimlich
Rahmen \'Or, wann das Kind eine wirk- nutzen. Das hat der Bundesgerichtshof Europcar AGB: et.de/ympp

e't 2018, Heft 6 117


11a • oo c't 2018, Heft 6
Der hochslchere PC: Ü berblick I Kinte,vrund

Sicherheitslücken in Browsern, Firmware, BIOS und dagegen und zahlen Bug Bounlies, also
sogar Prozessoren, Spam-Attacken, massenhaftes Prämien für gemeldete Lücken - Intel bis
zu 250.000 US-Dollar.
Tracking von Nutzerdaten: Angesichts der Fülle der Lüd(en in quelloffener Software wer·
Bedrohungen wünscht man sich einen sicheren PC. den leichter gefunden und oft schneller
Eine Patentlösung gibt es zwar nicht, aber viele geschlossen als bei (kommerzieller) Clo-
Abwehrtechniken. sed-Soorce-Software. Von Sicherheits-Up-
dates profitiert freilich nur, wer sein Sys·
lern stets aufdem neuesten Stand häJt und
dabei durch Hasbes, vertrauenswürdige
Repositories oder Signaturprüfungen
sicherstellt, dass Software und Patches au.s
der gewünschten Quelle stammen.
Von Daniel Loebenberger und cherheitslücken und Schwachstellen ent· Jedes installierte Programm vergrö-
Andreas Fleßler deckt, von zufälligen Fehlern über Hinter- ßert die Angrilfsßäcbe, selbst wenn man
türen (Backdoors) bis hin zu Kryptoalgo- es nicht einmal num. Das gilt auch für
rithmen, die auf Bestreben von Geheim- Add-ons und Extensions für Browser- ab-
icherheitslücken sind allg<-genwär- diensten absichtlich gcsdiwächt wurden. gesehen von Skriptblockern: Die schüt,cn

S tig. Die klassischen AngriJfsziele


Browser, Anwendungen und Be-
triebssystem werden immer stärker ver-
Grundsätzlich ist jede nicht überprüfbare
Komponente ein Feind der Systemsicher-
heiL Das gilt auch für den Hludw,\re-Un-
vor Malware, die manchmal sogar über
seriöse Werbenerzwerke verteilt wird.
Letztlich gilt: Ein schlankes S)Stem ist im
riegelt. Doch Pannen gibt es auch bei terbau jedes PCs: Prozessor, Chipsatz und Prinzip weniger anfällig, maximale Si·
Firmware und BIOS, sogarin den Prozes- UEFI-BIOS. In dieser Schichtsitzen Funk- cherheit und maximaler Funk-tionsum-
soren selbst, wie Mcltdown und Spectre tionseinheiten wie Intels Management En- faug passen selten unter einen Hut.
zeigten. Selbst gelassene Gemüter fragen gioe (ME, (11), die als unabhängiges Sys- Damit eine Sicherheitslücke in einer
sich deshalb, wie man Computer sicherer tem mit eigener~ undokumentierter Fim1- Anwendung sich rocht dazu nutzen lässt,
machen kann. Bei Anwendungen, Trei- ware vollen Zugriff auf sämtliche Bau- Daten aus einer anderen Anwendung zu
bern und Betriebssystem helfen aUtoma- gruppen des Rechners hat (siehe S. 124). stehlen, kann man jedes Programm in
tische Updates. Wer nicht auf Windows Angriffe auf Prozessor, Chipsatz, BIOS und einer separaten virtuellen Maschine (VM)
oder macOS angewiesen ist, kann ,u ME sind besonders perfide, weil sie unab- ausfübttn; dieses Konzeptscut beispiels-
Linux oder BSD wechseln. Schwieriger hängig vom jeweils installienen Betriebs· weise Q.ubes OS um. Doch die CPU-Si·
wird es bei der Hardware und der damit system und von Anwendungssoftware cherheitslücke Specrre hebelt genau die-
untrenaharverbundeaeo Firmware. funktionieren. Somit können Antiviren· sen Schutz aus.
programme und lokale F"trewalls sie weder Besonders sicher surft man mit einem
Vertrauensfrage erkennen noch stoppen. System, welches von einem nicht be-
Viele Hersteller verkaufen Komponenten Wirklich sicher wären nur selbstent· schreibbaren Bootmedium startet, etwa
mit Funktionen, die Computer sicherer v,id(elte oder ,~enigstens komplett offen· mit einem Llve·LloW< auf einer DVD. Das
machen sollen: Smartcards, Trusted Plat- gelegteSysteme,alsoOpen-Source-Hard- schreibgeschützte Startmedium erschwert
form Modules (TPMs), UEFI Secure Boot, ware und -Firmware. Aber so etwas gibt jedoch außer der Kompromittierung auch
Festplattenverschlüsselung, Hardware- es bislang nichrdurchgehend, zumindest die Nutrung. Außerdem stellt sich die
Sicherhcitsmodule, digitale Zertifikate, rucbt mit der Leistungsfähigkeit und Frage, wo Langicitgeheimnis..se abgelegt
verschlüsselte Cloud·Speidler. Dabei muss Funktionsvielfalt aktueller PCs und Note- werden. etwa pri\'ate SSH-Schlüssel. Dafür
der Nutzer jedoch dem jeweiligen An- books. Aber 1'ie sieht ein pragmatischer gibt es jedoch Lösungen wie eine Smart·
bieter vertrauen beziehungsweise emem Ansatz für Normalsterbliche aus? card, die gegen unberechtigte Zugriffe ab-
Prüfinstiru,, falls die Produkte nach Spe· gesichen ist. Dan,j1 reaLisiert man außer·
zifikationen wie FIPS 140 oder Common Angriffsfläche Software dem noch Zwei-Faktor-Authentifizierung
Criteria zertifiziert wurden. Für die meis- Ein großer Anteil der IT-Sichcrheitsnsi- (2FA). Zudem könnte ein Angreifer selbst
ten gewerblichen Nui:zer ist das völlig in ken liegt bei der Anwendungssofrware. daJ10 keine kryptografischen Geheimnisse
Ordnung: Sie brauchen pragmatische Lö- alleine schon durch deren Komplexirär. abgreifen, wenn er sich Administrator-
sungen als Sdlutz vor Datenklau und Spio- Vidc Browser, Office-Pakete, Mediaplay- rechte ,·erschafft oder den kompletten PC
nage. Eine selbsrverscblüsselnde SSO mag er, Foto· und Videoprogramme haben gestohlen hat. Online-Banking mit einer
esoterische Sicherheitslücken haben, eineCode-Ba,is,die Millionen Zeilen um- Smancard in einem Lesegerät mit eigener
doch ist sie immer noch besser als un,-er- fai,st. Dabei sind Fehler sozusagen pro- Tastarur gilt ebenfalls als recht sicher
schlüsselte Daten. Und im Falle eines grammiert. Böswillige Hacker suchen aber nicht alle Banken bieten es an.
RechtsSueits, erwa um den ausreichenden gezielt nach Sicherheirslüd(en in verbrei- Eine weitere Sicherheitsmaßnahme
Schutz gestohlener Kundendaten, gebt es tcren Anwendungen, die weder dokumen- sind für jedes Konto zufällig erzeugte
um die angemessene Erfiillungvon Pllich· tiert noch gescltlossen sind, und verkau- Passwörter, möglichst im Verbund mit
ten, nicht um das theoretisch Machbare. fen solche Zero-Day-Exploits auf ein- 2FA. Das ist im Grunde leicht umsetzbar,
In der Vergangenheit wurden aller- schlägigen Marktplätzen für hohe Sum- al>cr wenig komfortabel hier steht Si-
dings in vielen der erwähnten Produlae Si· men. Softwarehersteller steuern mit Geld cherbeit mit Bequemlichkeir im Konflikt.

c·t 2018. Heft 6 119


Hintergrund I Der hochslehere PC: Überblick

Angriffsfläche mer, bergen aber das Risiko unbekannter tooth oderWLAN. Auch Thunderbolt gilt
Betriebssystem Bugs sowie von Master-Schlüsseln beim als lohnendes Ziel, weil es ähnlich wie
Im Vergleich zu Windows haben auf Si- Hersteller. Das sind keine theoretischen PCI Express Zugriffe auf den System•
cherheil optimierte Betriebssysteme Y.ie Risiken, wie eine Untersuchung externer speicher erlaubt (OMA, Dirctt Memory
OpenBSD, PureOS oder Subgraph OS eine USB-Festplatten der Firma WO zeigte Access).
win,ige Historie an Sicherheitslücken. (siehe ct.de/yn2j). Sicherheitsrisiken lauem auch in
Wer maximale Sicherheit wünscht, hat Die NelZ\,erkschnittstelle sollte mit 1·reibem, die zumindest für Windows fast
also Altemariven zu Windows oder mac- restriktiven l'irewall•Regeln nach innen immer nur in binärer und nicht offen-
OS. Für den Alltagsgebrauch richtet man wie außen arbeiten. Dies schützt nicht nur gelegter Form erhältlich sind, als soge·
ein Benutzerkonto mit sicherem Passwort \'Or direkten Angriffen, sondern behindert nannte Binary Large Objects (BLOBs).
und geringen Rechten ein. Zugriffsrechte auch die Steuerungs• und Nachladefunk- Trciber(-komponenren) laufen zudem oft
auf Dateien setzt man streng. tioocn von Trojanern. Als zusätzliche Si· im privilegierten Kernel-Modus mit hohen
Erlangt ein Angreifer jedoch physi- cherheitsschicht empfiehlt sich VPN - Rechten. Viele Open-Sourcc-Betriebssys-
schen Zugriffaufdie fesrplane, num bei· etwa in einem WPA2-gesicherren funk· teme erlauben im Kernel daher nur kom-
des nichts mehr: Dann hilft nur die mög· netzWerk, wie der KRACK-Angriffzeigt. plett offene Treiber. Doch das schränkt
liehst vollständige Verschlüsselung aller Grundsätzlich ist eine Vernetzung per die Erweiterungsmöglichkeiten in der Pra-
Datenträger. Das ist bei Mobilgeräten be- Kabel (Ethernet) sicherer als Funk xis deutlich ein, weil ,,iele Komponenten,
sonders wichtig, weil bei ihnen ein höhe· (WI.AN), schon weil es leichter ist, etwa Grafikkarten oder Storage-COntrol-
res Risiko für Diebstahl und Verlust be- WLAN-Datenverkehr zu belauschen. ler, ohne das Nachladen von BLOBs der
steht. Wer in Länder wie die USA oder Jede SchnitLstelle, die nicht vorhan- Hersteller nicht oder nicht mit ,'Oller Leis·
Großbritannien reist, sollte sich außer· den ist, reduz.iert die Angriffstläche. Des- rung laufen.
dem die Ratschläge der EFF zum Stich- halb schalten manche Firmen bei Büro-
wort Border Searches zu Herzen nehmen computern sämtliche USB-Ports ab und Kritische Phase Systemstart
(siebe ct.dc/yn2j): Die Behörden dort schließen Tastarur und Maus per PS/2 Noch vordem Betriebssystem startet Firm-
haben das Recht, Datenträger zu durch- an. Letzteres iSt zwar veraltet, lässt sich ware, erwa das UEFl·BIOS, die Intel ME,
suchen. Auch Desktop-PCs, NAS und aber weder zum unerlaubten Kopieren AMD PSP sowie die eingebettete Firmware
USB-Festplatten können gestohlen wer· von Daten noch für Angriffe etwa per in den Controllern von SSD, Festplatte,
den, gehen verloren oder man gibt sie bei BadUSB verwenden [2). Das BIOS-Setup Hostadapter und das VGA·ßJOS der Gra-
Reklamationen aus der Hand. Am besten vieler Business-PCs und Sem,r bietet die fikkarte. Ein Angreifer, der eigenen Code
verschlüsselt man mit nicht-proprietärer Möglichkeit, einzelne USB-Ports zu in eine solche Firrm,,are einschleust, kann
Technik wie dm·crypt, VeraCrypt oder deaktivieren, also etwa alle bis aufdie ffir damit quasi beliebige Manipulationen ver·
FrecOTFE. Direkt in Datenträger inie- Maus und Tastatur (siehe S. 128). Erfolg- ankenL tnfüiertc F'umware wird man auch
grierre Verschlüsselung (Sclf-Encrypting reiche Angriffe gab es außer per USB durch das Löschen und Uberscbreibendcr
Drives, SEDs) sind zwar deutlich bequc- unter anderem auch über Firewite, ß)ue- Festplatte nicht los.
Bei Firmware handelt es sich im All·
gemeinen um proprietäre Module, deren
Details die jeweiligen Hersteller geheim
halten - also auch um BLOBs. In vielen
Angriffsflächen je nach Ebene Fallen enthält der Code sogar zugelieferte
Bei der Emschatzung von Risiken hilft es, Angnffsmöglichke,ten und Schwach Abschnittt von anderen Firmen, etwa
stellen für 1ede Ebene des GesamtsYStems zu betrachten. M,t Binary Large einen UEFl·Treiber für den Ooboard-
Objects (8l0Bs) ist 1n d,esem Zusammenhang Programm·, Treiber· ode, Nctzwerkchip, der Funktionen wie Wake
Rrmwa,e-Code gemeint. der nocht offengelegt oder dokumentiert ist und on LAN ermöglicht. Kryptografische
deshalb unbekannte Funktionen und Fehler enthalten kann.
Techniken, die Integrität und Urheber des
Codes überprüfen, verhindern direkte

Treiber

~lßl!bßystem
_ _ _ __ _ __ _J
1- Manipulationen solcher Fim1ware. Dazu
gehören etwa Intels Boot Guard {3] oder
in Verbindung mit einem TPM auch
Tmsted Execution (TXT) und '1easured
Launch.
Der Hersteller schreibt so allerdings

-
letztlich vor, welchen Code der Rechner
Hardware überhaupt startet 1~). Zudem fußt die Si-
cherheit aufder rahigkeit des l lel'Slellers,
ME den privaten Schlüssel geheimzuhalten -
1BI0~ 1_ was schon mehrfach gescheitert ist. Daran
lässt sich realistisch betrachtet kawn
[ phy,,sche Schicht 1 etwas ändern, zumindest nicht \'Oll einem
Ebenen Angriffsf f ~ nom,alen PC-Besitzer. Immerhin gibt es
lnitiath-en wie Libreboot w1d Coreboot,

120 ••o c·t 2018. Heh 6


Der hochslchere PC: Übe.blick 1 Hlnte,grund

die allerdings nur auf wenigen ausgewähl-


ten Geräten funktionieren: Die BIOS-
Alternativen müssen genau an die jewei-
Angriffsmöglichkeiten auf PCs
lige Hardware angepasst sein. Daher Alle Komponenten von PCs bieten Angriffsmöghchke,ten, aber
lassen sie sich oft nicht nachrüsten. manche lassen sich leichter ausnutzen als andere. Wer einen PC
genelt angretft, versucht zuerst einfachere Attacken.
An der Sicherheit von Firmware wie
dem UEFI-B!OS zweifeln auch Schwerge- Angriffe häuf,g
wichte der Branche: In Anspielung aufdas
Unified Extensible Firmware lncerface 1
llKken .n Diensten: Samba, Webwnter,
(UEF!) nennt Google seine Alternative
Non•Ex1ensible Reduced Firmware { Sod,11E;,,gll_.•'ll ,: l
(NERF). Letztere soll auf Servern mög· 1
Lucken in Anwendungen
liehst große Teile von UEFI-BIOS, Intel
ME und dergleichen durch Linux und Go· 1
Lücken im Betriebssystem
Programme ersetzen. Go ist eine einfache
Programmiersprache von Google.
geringer Aufwand SchnittsteUen::U58 - - hoher Aufwand
Verborgene Rechner - - - - - - - - Blometne(FtoQO<abdruck Scanner .., - - - - - - - - -
Ein moderner PC besteht längst nicht Kryp10-Atgor11hmen
mehr nur aus „dummen" Ko1n_ponenten ""['--M-
an~ - -
Engi
-&i::)-~
wie Mainboard, Festplatte, CPU und
Hauptspeicher. Für Konfiguration und Treiber
:
Verwaltung sind Mikrocontroller mit um· Bootleader
programmierbarer Firmware in die Hard-
c:::::J Benutzer
Softwa.,e ~Firmwano
ware imegriert bis hin ,u autarken
L ] Hardware
Kleinstrechnern mit eigenem Betriebssys· Soosuge UER.is
tcm, Speicher und Schnittstellen. Diese
Rechner befinden sich dann beispielswei-
L RAM IR<>whommer

se im Prozessorchip, im Chipsatz oder im SmartCard


Netzwerk-C<mtroller. Ein solches Subsys-
tem ist <tie oben erwähnte Intel Manage- CPU~-
ment Engine (M C) im Platfom1 Controller Angriffe- selten
Hub (PCH, Chipsatz) oder direkt im Pro-
zessor. Das AMD-Äquivalent ist der Plat·
form Security Processor (PSP), neuerdings
auch AMD Secure Processor genannt, auf spielsweise auf den Hauptspeicher. noch nach dem Bekanntwerden der Lü·
Basis eines integrierten ARM Cortex-AS Zudem kann die ME selbst dann aktiv cken tauchten Methoden auf, die zumin-
mitTrustZone. Jede neue AMO·CPU seit sein, wenn das eigentliche l>)'Stem schläft. dest große Teile des Funktionsumfangs
2014 enthält diese PSP. Der Funktions- Ein erfolgreicher Angriffaufdie ME ist so- der ME deaktivieren, indem sie schlicht-
umfang is1 allerdings kleiner als der von zusagen der Jackpot: umfassend, dauer- weg Blöcke der modularen ME-f'°irmware
Intels ME. Auch Apple baut in MacBook hatt und kawn zu enttarnen. löschen. Dazu muss man jedoch <tie Firm-
und iMac Pro nunARM-SoCsals .T"-Pro- Die ME verlangt folglich hohes Ver- ware des Mainboards extrahieren, je nach
zessoreo ein. trauen in die Fimia Intel. Die hält jedoch System unterschiedlich manipulieren und
Intel ME und AMD PSP übernehmen bisher sowohl die eigentliche ME·Fiml· wieder in den Flash-Chip schreiben - das
vielschichtige und vor :illern privilegierte ware als auch die genauen Spezifikationen klappt nicht auf jedem System und i~'t
Aufgaben. Oie ME erklärt der nacbfol· unter Verschluss. Und als Intel im Mai aufwendig.
gende Artikel im Detail. AMD bewirbt 2017 das Security Advisory SA-00075 zu Der russischen Firma Positive Tech·
Trusted Execution Eo,ironmcnts (TEEs), einer kritischen Schwachstelle in ME, nologies (PTE) gelang ein nahezu voll-
um besonders sensible Prozesse vom AMT veröffentlichte (siehe ct.dc/yn2j), ständiges Reverse-Engineering der ME-
Betriebssystem abgeschirmt laufen ,u zeigten sich Anfälligkeit und Gefahr der· Firmware von Skylake· und Kaby·Lake·
lassen. artiger Systeme. Für die gepatchte Version Prozessoren (Core i-6000, Core i-7000).
In der Theorie sind <lies gute Ansätze, wurde nur Monate später mit SA-00086 Hierbei entdeckten sie, dass <tie ME mit
die darauf abzielen, kritische Prozesse eine weitere kritische Schwachstelle be- dem Betriebssystem Minix auf eingebet·
vom letztlich unkontrollierbaren Betriebs- kannt. Eine danach gefundene, undoku- teten 32-Bit-x86-Mikrocontrollern arbei-
system mit all seinen Schwachstellen ab· mentierte USB-JTAG-Schnittstelle ermög- tet. Bei älteren Intel-Systemen funktio-
zutrennen. Allerdings impliziert dies auch licht weitreichenden Zugriff auf die ME niert <tie ME anders, nämlich mit ARC·
eine Art Unfeblbarkeitsanspruch dieser und könnte schon bald weitere Schwach- Kernen und dem Echtzeit-Betrieb$s}'Stem
Bausteine. Intel ME und AMD PSP kön· stellen zu Tage fördern. ThreadX.
nen im Prinzip unbeschränkt auf alle Offi,iell ist nicht vorgesehen, dass In der aktuellen ME emdeckten die
Komponenten des Systems zugreifen, bei- Nutzer die Intel ME deakti,ieren können. PTE-Experten jedenfalls einen spe,iellen

c·t 2018. Heft 6 121


Hintergrund l Der hochsichere PC, Überblick

Betriebsmodus, genannt High·Assutanee also offen, ob AMD diese Möglichkeit an- Geheimdienste dürfen in manchen
Platform (HAP), der aufein NSA·Konzept bieten will. Staaten, darunter den USA, Hintertüren
rum Trusted Computing wrückgeht Auf manchen älteren Systemen lässt in Geräte und Diensten platzieren. Diebe-
(siehe S. 124). Er erlaubt im Zusammen- sich die ME noch abschalten- aber das ist troffenen Hersteller sind dabei gesetzlich
spiel mit manipulierter ME-Firmware, die lahme, veraltete Hardware, die es nur zur Verschwiegenheit ,-erpflichtec. Cisco
meisten ME-Funktionen zu deaktivieren. noch gebraucht gibt. Proprietäre Firm· war gleich mehrfach ,-on solchen Angrif-
Für behördliche Großkunden ,uid das Mj- warc in SSD- und HDD-Controllern, Er- fe n betroffen . Die NSA·Spezialeinheit
litär in den USA bietet Dell spezielle Sys- weitetungskarten oder im Tastatur-Con- TAO manipulierte Cisco-Geräte auf dem
teme mit deaktivierter Intel ME an. Auf troller wird man damit auch nicht los. Versand"eg. Außerdem gelangten nach-
der Blackhac Europe 2017 wurde jedoch weislich Geräre mit gefälschten Bauteilen
ein Angriffaufdie aktuelle ME vorgestellt, Hardware als Einfallstor in den Untlauf(siehe ct.de/yn2j).
der zwar lokalen ZugriJf erfordert, aber Die unterste und zugleich uodurchsich• Besonders lohnenswerte Ziele für
selbst bei aktiviertem HAP-Modus funk- tigste Ebene jedes Systems bildet die einen Angreifer sind Krypto-Befehlssätze
tioniert. Hardware. Den integrierten Schaltkreisen und Zufallszahlengeneratoren, im Falle
Die ME-Erforschung widerlegt Intels m~ der Anwender blind vertrauen. von Intel beispietsv.-eise die CPU-Befehle
Anspruch auf Unfehlbarkeit. SelbSt die Viele Chips sind so komplex, dass selbst AES-NI für AES-Verschlüsselung und der
NSA misstraut der ME. Ob s ie je sicher der jeweilige Hersteller nicht mehr jeden Befehl RDRAND. Manipulationen können
sein wird, ist fraglich. AMD scheim aufdie möglichen Betriebszustand vollsrä ndig Verschlüsselungsoperationen oder die
Kritik zu reagieren: Einige SIOS-Varianten prüfen kann (exhau,tive test). Sowohl Erzeugung von Schlüsseln schwächen,
für al"tllelle Ryzen-Systcmc brachten eine beim Design als auch bei den zahlreichen sodass die Entschlüsselung viel leichter
BIOS-Setup-Option zur Abschaltung des Fertigungsscbritten können Fehle r und möglich iSt. Ein Ausweg ist der Verzicht
PSP. Manche dieser BIOS-Updates ver- Hintertüren ins System gelangen. Ein auf solche Beschleunigerund die Nut?.Ung
schwanden später wieder von den Web- aktuelles Beispiel dafür sind Meltdowo offener Software-Implementierungen -
seiten der Mainboard-Hersteller. Noch ist und Spcctre. aber das geht zu Lasten der Geschwindig-
keit.
Die im Herbst 2017 veröffentlichte
ROCA-Schwachstelle in lnfineon·TPMs
Firmwares im PC betrifft die Erzeugung von RSA-Schlüs-
seln, die unter anderem ,wn Schulz (Sea-
Zusätzlich zum eigentlichen UEFl·BIOS arbeiten viele
weitere PC·Komponenten mit eigener F1rmwa1e. ling) der Windows-Festplattenverschlüs-
selung Bitlocker dienen. Durch ROCA
siokt der Aufwand zum Knacken be-
Grafikkane Pf0Ze5S0f stimmter Schlüssel; für einen 2048·Bit-
PCle
RAM RSA-Schlüssel sollen die Kosten dann
VGA-BIOS MicrocodE" (Update) geschäme 40.000 US-Dollar betragen.
Das wäre für einen Geheimdienst kein
PC~Kartf" Hindernis.
T~1ed
(Thunderboh- Planform Es gibt einige Ansätze, Transparenz
Gerät}
PCle LPC
Module(TPM) auf Hardware-Ebene zu schaffen. Der l:le·
fumware,
wo griff Open Hardware wird dabei unter-
Opcioo·ROW:
Cllpsau farmware
schiedlich ausgelegt. Meistens geht es wn
die Veröffentlichung von Platinen-Layouts
Festplatte SATA (wie bei Openmoko-Smarlphone. Ardu-
(SSO
SPI
Adapte-r
SPI-Flash
ino, Novena) oder von Schaltplänen (wie

-
Firmware Fnmware beim Raspberry Pi), selten um die ßauplä·
Intel: spe,ct,en Code
Maoageme:m "°" UEFl-810S ne der eigentlichen Chips. Die EU fördert
l Fi,mwar~
US8Stidl
l... eng;ne{MEl
Coreboot
immerhin Entwicklungen in dieser Rich-
Fumware,
tung und mit RISC-V gibt es einen Ansatz
USB-3.0- bei den Pro-lessorcn. Für Server wiederum
ext. Plane
FirmWclff'
l... '\' 1 Controller
•ntel-Hash:
e-FuM?S
enthah: auch:
Miuocode gibt es IBM OpenPOWER mit offener
Finnwa1e Updates. Firmware und OpenBMC-Femwarrung.
Fimwtare von
Doch auch Open-Hardware-Projekte kom-
Tct.S~••• AMD: MEJSMU/PSP
Firmware
System
men kawn un1 einige Standard-Chips und
Neuwerk Managemen1 Erweiterungskarten herum, hier beißt sich
DHCPS..Wr Unit {SMU>
die Kaue in den Schwanz.
(PXE-8ootJ 1...-~ chip

. Wer das technische Wissen hat, kann

=1···
Firmware AMD: Secure
Pnxessor/Plat- eine offene Prozessorarchirel.1Ur wie
(dieseCocitrollersindoftim (o,rn Security
Processor (PSPJ
OpcnSPARC oder RISC-V in einem kon-
Chipsatz integfiert. dann Firrn-
waJ~ ,m BIOS Codeenthalten) '--=====::l figurierbaren Logikchip (FPGA) umset-
zen. Da beim Design des Fl'GA der späte·

122 ••• c't 2018. Heh 6


l>ef hochsichere PC: Oberblick I Hintergrund

re Anwendungsfall nicht bekannt ist, sind


Hintertüren auf dieser Ebene e>n:rem un·
wahrscheinlich. Der Preis hierfür ist er- ... ...
Maßnahmen rum PC-Schutz:

--
lüo atr.cl!hel',e, Zu#iff adlwlilare ffl'hllldem
heblicher Aufwand bei bestenfalls mäßi·
PC-abSdl.....- Man,~ IM' Diebstahl.,,. llle!IOigent~
ger Performance und Software-Kompari·
Oat.ea sic::taa. .or allem bei 'Mlln:llliisselung
bilitäL . . . . , r.,.l1ione, iOIMlen Ris1lel:~""'tfl
. . . . SChn,tts'tdlel ~ l l un~&otftwh.m..
Physischer Schutt
""'..........,..._
-Pa-
_,_
&:laten .....Betrie~W!Mdem

_
Viele Angriffe auf Hardware-Ebene benö-

__
--
_ffi,81()$.S.0. ... S,,........, unbt-i;lflefl hfelll' El'Si:~
tigen -zumindest kumeitig physischen Zu· unbCIU,- tel" fJSCN1.1a
griff aufdas Gerät. Ein berühmtes Beispiel
ist der „Evil Maid"-Angriffdurch bösarti-
.,,.,_ _,""',,.,. ,
-""'1""..-
ges Hotelpersonal: W-ahrend der Besitzer
Si--bats
.." ' ' - " ' " - -
eines Notebooks kun abwesend ist, ma-

-=-
Seonlloot AISlkeQ ~ l m11ni~1 IDorlcader)
nipuliert ein Eindringling das Gerät. Der \wsuedlaulldl.111mi·1Ke11Xl flisik.efl alllllllffll'I 1m11n,l)lllleltel. llOSI
Notebook·Besit7.er gil>t später arglos sein

_,
Risillen ....aeA!!n
Passwort ein, welches die Manipulation """S..rce-lretber RiS*en«-ei
protokolliert. Bei einem ,weiten Zugriff _,Cho.....,_ vnbefl.Ot* Z1Cf1 fflC"1lflrt!I

.........,-.......
entwendet der Eindringling schließlich ••.auscllf! Upoaees Siclle~nnl!I~
das Gerät und kann es entsperren. lntee,U lllld~llt.as • SabnJlre(lefl
,, _ _ _ 2fA
Folglich sollte ein Computer mit scn· ~i\ol~
siblen Daten in einem abschließbaren --m'llli-. ~nrrrfä~
Raum stehen, zu dem nur ein genau be- -S,ct"'~"'"'l...,,.,..,...,_ R,$1~ ~
stimmter Personenkreis Zutritt hat. Um B~stat1WW. Bmuscfiet ,.. Oatenpallelel tmt.M
den Diebstahl der Festplatte oder SSD 8ellusdlef • b.enl)lleten ~
- W< ""' '"'*""""i
sowie die Manipulation oder den Aus- RiSiknn .......,ü\'ifalGa..tcAeP~~
tausch von Komponenten zu erschweren, - aul - ""'""" Risiken Gm; l&l, lnt.e! MllltilD PSP mim,-en
sollte auch das PC-Gehäuse mit einem
Schloss gesichert sein. Es gibt Zubehör
zum Verstopfen ungenutzter Buchsen und
,um Pixieren eingesreckter Kabel. zahlreichen, aber eher exotischen Lücken Der absolut sichere Computer exis-
Bei extremen Anforderungen schirmt in Firmware und Hardwareni<:btzufürcb- tiert ebenso wenig wie eine Jdeallös,rng,
man deo PC elektromagnetisch ab, um ten. Angriffe auf Hardware·Eoeoe sind die vor sämtlichen Risiken schützt. An·
das Belauschen von Absrrahlungen zu er· aufwendig, kompliziert und teuer - ein griffsszenarien und Bedrohungen verän-
schweren: Sogenannte Tempest-Angriffe Angriffsszenario, welches für einen selck- dern sich, etwa durch technische Net~1ei-
werten erwa hochfrequente Strahlung ti,'Cn Angriff etwa von staadichen Dieos· ten, schlauere Hacker und Verschiebun-
vom Displaykabel oder vom Speicherbus ren spricht. gen der politischen Weltlage. IT-Sicher-
aus. Falls solche Rechner überhaupt an ein Firmen, die aufWindows angewiesen heit ist deshalb eine Dauerbaustelle, auf
Netzweri< angeschlossen sind, kann man sind, verbessern die Sicherheit etwa mit der es ständig neue Gefahren zu analysie-
dazu Glasfaserkabel verwenden, um Ao· sorgfältig konfigurierter Hardware (siehe ren gilt, um adäquat darauf zu reagieren.
strahlungen zu minimieren. TabeUe), sicheren Passwörtern, Zwci-Falc- (ciw@c1.de) 4
tor•Authemifizierung etwa mit Smart·
Praxistipps Cards, strengen Benutzerrechten, Fest- Dr. Daniel Loebenbagu rmd Andrras
Die Bestaodsaufnabmc mag frustrierend plattenverschlüsselung und geschulten Freßkr arbeiten Im du Firma genua, die
klingen, zeigt at>er auch Wege zu einem Nuaem. Doch ein quelloffenes, gut admi· 11"-Sichm,eitslosungnr für Ununuhmm
sichereren PC. Genau wie bei der Ein- ni.striertes System reduziert die Angriffs- rmd &hördm mu hohm Anfortknmgm
bruchssicherung von Wohnhäusern gilt: fläche wesentlich. Auch hier sind kontinu- a,,b~tet.
Wer sich besser schüm als die breite ierliche Updates für Berriebssysrem, An-
Masse, ist ein weniger lobnenswenes Ziel. wendungen, Firmware und BIOS wichtig. Literatur
Die praktischen Schutzmaßnahmen soll- Viel schwieriger wird es, wenn mao (1) Chrmof Windeei:. wandelbare Verwahungs·
ten sich an der Bedrohungslage orientie- lnformarionen vor Spionen oder Geheim- mnchane, Das leistet cfie „ M a ~ Engine"'
ren. Gegen staatliche Behörden, die Beu- diensten schützen muss, also \'Or gezielten
in lntef..chiP6itzen. c,
1.3/2014, s. 138
(2) ~ W1$Chnjak, ~ Eikcnbotg. US8is$1g!,
gehaft anordnen, oder gegen Kriminelle, Angriffen durch kompetente Hacker. Angriffe n\it den"I usa Rubber Dueky„ C"t 5/2015,
die Erpressung oder Gewalt einsetzen, Dann sollte man problematische Techni· s. rKI
(31 Chnstof Wlndeck. Fest verschlossen. Schuu•
helfen letztlich keine technischen Schutz- ken wie Intels ME so weit wie möglich de- funktionen für PC·Vlffl'l'Ware und ihre Nachteile.
maßnahmen. aktivieren und BIOS-Alternativen wie c:'t 11/l01S. $, 126
(4)Chrisbane SChultki-Haddouti, o,91t.aler SOove·
Das größte und am häufigsten ge· Coreboot nutzen. Ein Mbc von Kompo- ran.tamf'eflust, c:·t 19/2015, S. 68
nutzte Einfallstor für Angreifer ist Soft- nenten unterschiedlicher Hersteller streut
ware. Wer BetriebSS)'Stem und Software das Risiko. Quellolfene Treiber sind tu EFF-Ral$Chläge, Meldungen zum Thema:
nicht hinreichend härtet, braucht die zwar bevorzugen. ct.de/yn2j

c·t 2018. Heft 6 123


FAQ I Der hochsfchere PC: Intel Management Englne

Intel Management Was ist an der ME „böse"?


r:., Was genau wird an der Intel ME kriti-
11 s1ert?

Engine D Die ME ist nicht vollständig doku-


menöert, die Firmware teilweise ge·
heim. Daher ist der genaue Funktionsum-
fang unklar. Gleichzeitig läuft die ME je-
doch unabhängig vom eigentlichen Sys-
Antworten auf die häufigsten Fragen tem und hat dabei Zugriff. aufdas gesamte
RAM, sämtliche Schnittstellen und Bus-
systeme (PCI Express, USB, SATA, ...),
auch aufdas Netzwerk. Ein ,ulkontrollier-
bares System mit unklarem Funktionsum·
fang, das Zugriffauf sämtliche Daten hat,
stellt ein potenzielles Sicherheitsrisiko dar,
weil es Sicherheitslücken oder Hinter·
türen enthalten köMte.
Die ME führt außerdem nur Code
aus, der kryptografische Signarun:m von
Intel enthält. Da die ME wiederum zur Si-
cherung des UEF!-BIOS-Code sowie da-
mit auch für Secure Boot verwendet wer·
den kann, bestimmt letztlich Intel, welche
Firmware und welches Betriebssystem ein
PC ausführen darf. Das ist eine Entmach-
tung des Nutzers und hebelt etwa auch die
vollständige Systemkontrolle aus, die der
Gesetzgeber fiir kritische Infrastrukturen
(KRJTIS} vorschreibt.

Lässt sich die ME für


Von Daniel Loebenberger, Andreas Angriffe missbrauchen?
Welche Funktionen hat die
Fl eßfer und Christof Windeck r:., Welche Angriffe über ME· funktionen
Management Engine? II sind denkbar?
r:., Welche Funktionen führt die Intel !lfE
Sicherheitslücken in der Intel ME ha-
Was ist die Intel II konkret aus?
D ben potenziell dramatische Auswir-
Management Engine? Das hängt voo mehreren Faktoren ab: kungen: Ein Angreifer, der Code in die ME
r:;'1 Was verbirgt sich hinter der Intel Ma-
D von der ME•Version, vom jeweiligen
System sowie von dessen Konfiguration.
einschleust, köMte beispielsweise die
ll nagemcnt Engine? Eingabe von Passwörtern mitschneiden,
Bei jüngeren Intel-Systemen ist die ME Geheimnisse aus dem RAM kopieren und

D
nem
Die sogenannte Managemeot Engine
(ME) is, ein Mikrocontroller mit eige-
Betriebssystem, der unabhängig vom
schon vor dem Start des Hauptprozessors
aktiv und legt sogar den Funktions-
diese via Ethernet oder WLAN versenden,
zumindest wenn auch Intel-Netzwerk-
umfang des Chipsatzes fest. Dann über- chips im S)IStem stecken. Derartige Mal·
Hauptprozessor arbeitet. Die ME steckt nimmt die ME Aufgaben bei der Initiali- wa re können weder das Betriebssystem
seit 2006 in jedem PC mit Intel-Prozes- sierung des Systems. noch ein darauflaufender Virenscanner
sor. Der Mikrocontroller sitzt entweder im Die ME ist kryptografisch gesichert erkennen und sie wäre nur schwer zu be·
Chipsatz, den Intel Plarform Controller und kann wiederum kryptografische seitigen.
Hub (PCH) nennt, oder bei System-on- Schlüssel, Signaturen und Zertifikate prü-
Chip-(SoC-)Prozessoren wie Intel Atom fen. Einen Überblick über die ME-Funk-
im Prozessor selbst. Die ME- Pirmware ist tionen zeigt die Tabelle. Manche davon
aufproprietäre Weise komprimiert und di- lassen sich per BIOS-Serup ein- oder
gital signiert, um sie vor Manipulationen ausschalten. Die Active Management Gibt e s Sicherheitslücken
zu sehüizen; sie liegt im selben SPI-Flash- Tcchnology (AMT) hat eigene Setup- der ME?
Chip, der auch den Code des UEFI-BIOS Funktionen, die man per Tastenkombina- r:., Hat es schon Sicherheitslücken der
speichert. tion beim Booten aufrufen kann. II ME gegeben?

124 ao c·t 2018. Heft 6


Der hochsichere PC: Intel Management Engioe I FAQ

Intel hat 2017 in den Securit) Alerts


D (SAs) SA-00075 und SA-00086 ins·
gesamt neun SchwachsteUen beschrieben.
Intel Management Engine
Sie ermöglichen die Ausweitung \'OO Nut· Intels Management Engine (ME) besteht aus einem eingebetteten 32·Bit-x86-
zerrechten und sind als sehr gefährlich Kern im Chipsall oder der CPU sowie aus der ME-Firmware. Je nach Chipsatz
Wld Konfiguration unterscheidet sich der Funktionsumfang der ME.
(t"ritical) eingestuft. Ein Angreifer, der die-
se Lücken ausnutzt, kann prinzipiell das
System übernehmen und sich dauerhaft
in der Firmware einnisten. Gegen die bei- CPU-l(ern Spe,cher·
Conttoller
l 1 1115 111 1
den SAs ",mlen Patches in Form von Up· l IIRAM
ISJ !! I

rl
dates der ME-Firmware verteilt. PCle

~
Grafik-Kern Root
Complex
CPU
Display
OMI PCle3.0xl6
Kann man die ME SSO, Festl)lotte (PCle>41
POexl
abschalten?
E,'1 Wie kann ich die Management Engine
U

D
abschalten?
Gar nicht: Eine Abschaltung sieht In·
tel nicht vor, auch weil moderne
Rechner ohne ME nicht mehr statten wür·
LAN ~net

•rnem~r lnterconncct
PCle
Switch
R.:D_ (ontroUer

den. Bestenfalls lassen sich bestimmte ME·C-


Audio Manage-
~
ME-Funktionen abschalten oder konfigu·
ment

-
rieren. Durch Zufall kam heraus, dass die M1no,
Englne x86-Kem
NSA für eigene Rechner eine Abschalrung (Quark)
der meisten ME-Funktionen verlangt
(High Assurance Platform, HAP). Eine .,....,_...;
Fla'-h Netzwer1c.chtp-FW
SPI Chip
weitgehende Deaktivierung ist also mög· \ RAID-fW
lieh, aber Intel vemeigert sie normalen
_ _~
FW: F,r~\ ~_U_E_ft_BIOS
PC· Käufem, dokumentiert sie nicht und
leistet auch keinen Sul'l"'rt. Dell bietet je-
doch US-Behörden wieder NSA und dem
Milirär Systeme mit optional „deakti\ier-
ter" ME an, also vermutlich HAP-Geräte. sonen WKI Organisationen, bei denen sich
Hacker haben es gescham, die ME·
Fim,ware mancher Sysreme zu modifizie·
D Die bisher bekannten ME-Schwach·
stellen sind ,war kritisch, aber im Ver-
gleich zu Angriffen auf (Windows·)Soft·
gezielte Angriffe lohnen, also Dissidenten
oder Geheimdienste. Denkbar sind zu·
ren. Dazu muss man letztere allerdings ware eher speziell und nicht einfach zu dem Hintertüren für Überwachung und
aus dem BIOS-Flash-Chip extrahieren, nutzen. Gefaftrbesteht daher eher für Per· Spionage, die staadiche Stellen platzieren.
bearbeiten und mit einem speziellen Pro·
grammieradapter wieder zurückschrei-
ben. Anschließend arbeiten angeblich die
meisten ME-Funktionen nicht mehr-aber
das lässt sich nicht überprüfen oder gar
beweisen. Das von Intel bestätigte Um·
schalt-Bit für die High Assurance Platfom1
ermöglicht es, viele Funktionen der ME
-
Funktionen der Intel Management Englne (ME)

.IU.lllt M31'1aget'flel'C ~(AMT)

....._kdrlolog,."""9f
Slla9"511,e$$~{SM)
k!m.-art... ~ fem1tlfll• fMoce ~M.~.UN (Sol)tMIJEAedirecld
t10E A), ftll' QQjpsjtztvfld C206.026. C236, ~ X'.l'\I ,u n-. C4te 6/fl/Ji«i
~ l l i l u c h l MiiL!fdrtSch3rtund ~ bei t i n m ~ t
l/etw,vt1;np >cw1w,elJSB,,lloo,!r.•8·Ctupsiue
abzuschalten, ohne dass der Rechner ab- ..et, Prol.1.'CWft irdlllal)O (IPH - ~ ~ i . ~ e t l l l ll/lSidlel!t l.Jfl&lbe • ,._ Pas;s.l)l'te'II M 0..SCteen
Ta.l.ltur.o..t~-Generm'Olt-JnePa--.,OfP)
stürzt. Doch auch nach Setzen des HAP·

__
'Im Manacement 111d s«urty Status ~ Tool, wede ae Falionen Dd far.lre.S1and der IE illll!igJ.
Bit lassen sich einige der in Intel-SA·
"'*OeOAüdtOVdetPID(~VP) 'A'1nd~Dtlft1-opie~biwP,11
00086 beschriebenen Schwachstellen
&llllme i.min( lhililr (llU)
weiterhin ausnutzen. ,.;,,..~ Übertii~'ttt-Wllß.leu( lür Windows
Ka!O#aie-~ (Sp~T~11f811, ~alllen)

-u"'"""'l"""*'O(lXl) „
11'1 \\.'ftlifldllllC tinem stl*M!I JN Mt;JS\11ed l.Mf:t (llvirOf!fnftll !IU) ait t,:eiified
Lail'ICII UMf~ . Sol M........n ~ tflll ein RoolM II . . . HJl)el',isor
1M,1Joot'Guam liilnnen PC~IH für k ~ Scileruogdl!!s IIQS.Cooes IU'en
Wie gefährlich ist die ME? ,_1PM2ocmvio1 lMteCIP!eallOdule(lPM).~lnf1rm•ait
:Mll!II: üecutm &ro-11XFI Softs-.irHll!dlcl lür TPM-2.~ der ME
i:., Wie schätzen Sie die Risiken durch
U die ME ein, auch im Vergleich zu an· _r..,•1-Cf'll) 1PM 2 0 f - t1er MI
deren Angriffen? -•IANCIIW Wecket Ote$ ~ • i l l tlNOli 0a ZUWl'lmensa,ldat - NelZ'lle~

c·t 2018, Heft 6 125


FAQ I Der hochsichere PC: Intel Management Englna

Die SmarrCard·ähnlichen Funktio- auch für das UEFI·BIOS die Kritik, dass
Haben auch AMD-
nen der Smartphone-SoCs dienen unter der genaue Funktionsumfang unklar ist.
Prozessoren eine ME? anderem zum Schut, der Schlüssel des Zudem wird das UEfl-BIOS dafür kriti-
i:., Steckt auch in AMD-Prozessoren eine verschlüsselten Flash-Speichers sowie siert, dass es unnötig viele Funktionen t>e-
1:1 Man-1gement Engmc? :rum Speichern biometrischer Daten (Fin· reitsteDt und kompliziert ist, was das Ri-
gerat>druckleser, Face 10). Meistens sind s iko für AngriJfe und Sicherheitslücken
D Seit der 2014 eingeführten APU-Ge·
neration .Mullins" imegriertAMD in
alle Prozessoren einen Mikrocontroller
dies,: SicherheiLsfunktiooeo nicht öffent-
lich dokumentiert; es ist aber unwahr•
steigert.

scheinlich, dass der Funktionsumfang so


vom Typ ARM Cortex-AS mit TrustZone-
groß ist wie bei Intels ME.
Erweiterung. Daraufläuft ähnlich wie bei
Intels ME ein proprietärer f'irmware- LibreBoot oder Coreboot
BLOR (Binary Large Object), der bei- ohne ME?
spielsweise Funktionen eines ITPM 2.0 i:., Werde ich mit BIOS-Altcmati\'en wie
MEundTPM
realisiert. Dieser Platform Security Pro· 1:1 Coreboot auch die ME los?
cessor (PSP) oder auch AMD Sccure Pro- i:., Was hat die Intel ME mit einem Trus·
Nein: Open-Source-Firmware wie
cessor ist ebenso wie Intels ME nicht ,'OU-
ständig dokumentiert und im Allgemei·
1:1 ted Platform Module (TPM) zu tun?
D Libreboot, Coreboot oder Google
nen nicht abschaltbar.
Bei einigen Ryzen-Mainboards tauch-
D Bei vielen Systemen mit Intel-CPU
und Firmware-TPM 2.0 (n·PM 2.0) ist
lemeres als F\J.nkt:ion der ?.f.E realisiert.
NERF kann nicht den gesamten Bootvor-
gang eines PCs mit Intel-Prozessor steu-
te nach dem Einspielen'"" BIOS-Updates ern. Die ME muss weiter aktiv bleit>en
Ein Hardware-TPM (1.2 oder 2.0) ist hin- und wird dazu mit einem von Intel bereit-
eine Option mm At>schahen des PSP auf,
gegen ein separater Chip. Ein TPM steUt gestellten Code-BLOB, dem Firmware
wurde jedoch bisher nicht von AMD do-
ähnliche Fw,1,,"tionen wie eine SmartCard Support Package (FSP), beispielsweise in
kumentiert. Ob AMD den PSP in Zukunft
bereit: Geschützter Speicher für Zertifila- Coreboot eingebunden. AMD liefert den
abschaltbar machen will, ist deneit folg-
te und Schlüssel, Prüfung von Schlüsseln AGESA-BLOB zur Initialisierung von
lich unklar.
und Zertifikaten. CPU, Chipsatz, SMU und PSP.
Der Funktionsumfang des AMD Se·
Anders als die ME ist ein TPM aber
eure Processor ist zwar deutlich kleiner als
nicht von sich aus aktiv und hat auch kei-
der der ME, erbat aber wohl ä hn lich "eit-
nen Zugriff auf das RAM.
reichenden zugriff aufs System. Angriffe
auf den AMD Secure Processor sind bis- Stecken im PC noch
her nicht bekannt. weitere Controller?
Die PSP-..finnware steekt in einem
ME und UEFI Cl Gibt es in einem normalen PC nocb
von AMD zugelieferten Codemodul des 1:1 weitere Mikrocontroller oder Prozes-
UEFl·BIOS, dem AGESA-Modul (AMD I:.'] Was hat die ME mit dem UEFl·BIOS soren mit eigener Firmware?
Generic Encapsulated Software Archi- 1:1 zu run?
tecture). Zwnindest für ältere Prozessoren
fand sieb darin auch ein BI.OB für eine
D Die ME läuft unabhängig vom (UEFI·)
BIOS. Allerdings ist die ME-Firmware
D Ja! Die Grafikkarte benötigt ein soge-
nanntes VGA-BIOS, also eine eigene
Firmware, die etwa bei modernen Nvidia-
sogenannte System Management Unit
üblicherweise im selben SPH'lash•Chip Kartcn auch kryptografisch signiert ist. Je·
(SMU) auf Basis eines LaniceMicro32
gespeichert, in dem auch der (UEFI-) weils eigene, undokumentierte und binäre
([.M32), die wohl Stromsparfunktionen
BIOS-Code liegt. Ein J.llOS-Update kann Firmware haben auch Ethernet-, WLAN-
steuert. In diesem AGESA-BLOB wurde
neue ME-Firmware enthalten . Es gibt und Bluetooth-Controller, USB·, Storage-
2015 eine Sicherheitslücke entdeckt.
aber Computer, bei denen sich die ME· und RAID-Hostadapter, die Controller
Firmware u nabhängig vom BIOS-Code von SSDs und Festplanen, die für Hard-
überschreiben lässt. ware-Monitoring, Übertakten und RGB·
ME-Funktionen wie Boot Guard sol- LED-Ansteuerung nötigen Mainboard-
Haben auch andere lenden CodedeslJEFl·BIOS\'Of Manipu- Chips etwa von Asus, Asrock, Gigabyte
Prozessoren eine ME? lationen schützen. In Verbindung mit ei- und MS!.
nen1 Hardware-TPM lässt sich die ME· Auch in USB-Sticks, externen Fest·
i:., Gibt es Funktionen wie die der Intel
Funktion Trusted Execution Technology p latten, Tastaturen, programmierbaren
U ME auch in anderen Prozessoren,
(TXT) dazu nutzen, die Integrität des Gaming-Mäusen, USB-Hubs, Displays
etwa solchen mit ARM-Kernen?
UEfl-810S nach dem Booten zu p rüfen und Druckern stecken Chips mit eigener
Qualcomm bewirbt für die Smart· (Measured Launch).
D phone•Prozessoren der Snapdragon·
Familie eine sogenannte Securc Proces-
Zwar gibt es eine offengelegte Refe·
Firmware, ja sogar in Thunderbolt-Ka-
beln.
reruimplementierung (EFI Developmem Serverboards besitzen Baseboard Ma·
sing Unit (SPU), auch Samsung (Exynos) Kit n, EDK 11/l"ianoCore), doch fas t alle nagement Controller (BMCs) für Fern-
erwähnt eine solche Funktion. In Apples Computer arbeiten mit einem proprietä- wartung; in den dabei genutzten JPMI·
iPhoncs steckt ein Secure Element für ren, binären und öffentlich nicht doku- Funktionen tauchen immer wieder
drahtlose (NFC -)Bezahlfunktionen mit mentierten UEfl-BJOS der Hersteller schwere Sicherheitsmängel auf.
Apple t>ay. Af>U, lnsyde oder Phoenix. Daher gilt (ciw@ct.de) c:'t

126 •• c't 2018. Heft 6


handenen Einstellmöglichkeiten unter-
scheiden sich je nach System stark: Bei
vielen 1'otebooks erlaubt das BIOS-Serup
nur wenige Eingriffe, bei Übenakter-
Mainboaros hingegen unübersichtlich vie-
le. Bei Ihrem individuellen System heißen
folglich manche der hier beschriebenen
Menüpunkte anders oder fehlen ganz -
das lässt sich leider nicht ändern.
Damit das BIOS-Serup Änderungen
übernimmt, müssen Sie sie vor dem Ver·
lassen des Serup speichem; der Rechner
startet anschließend neu (Save and Exit).
Viele BIOS-Setups kennen dafür auch
eine Funktionstaste, etwa FlO. Wenn Sie
lieber doch nichts ändern wollen, ,-erwer·
fen Sie sämtliche aktuell vorgenommenen
Änderungen mit ~Exir without Sa1.,ing'".
Notfalls lassen sich die vom Hersteller
vorgegebenen Standardwerte (BIOS Setup
Dcfaults, Optimized Oefoults)-..iederher-
stellen. Falls gar nichts mehr geht. hilft ein
Jumper aufdem Mainboard mit einer Be-
zeichnung wie CMOS Clear oder Clcar

Löcher stopfen RTC oder der kurzzeitige Ausbau der Li·


thium-(CR2032·)Pufferbattcrie für die
Systemuhr. Dazu müssen Sie allerdings
den Computer vom Netz trennen und das
Gehäuse öffnen · und bei Notebooks
Das BIOS-Setup von PCs sicher funktioniert das nicht so einfach. Manche
einrichten Systeme sträuben sich aus Sicherheits·
gründen gegen solche Tricks, sofern Sie
ein BIOS-Passwort ,·ergeben haben - es
soll sieb ja nicht auf triviale Wei.se aus·
hebeln lassen. Wenn Sie Zweifel haben,
ob Sie mit den BIOS-Serup-Einstellungen
Bürocomputer und Business- F4 gedrückt halcen; im Zweifel helfen das zurechtkommen, beauftragen Sie besser
Notebooks für den Einsatz in Handbuch oder die Suppon-Webseite des einen Fachmann damit.
Unternehmen haben Einstell- jeweiligen Hcrstdlers.
möglichkeiten im BIOS-Setup, Bei aktuellen Windows-10-Rcchnem, Absperren
die Angriffsmöglichkeiten ra• die im UEFI-Modus stanen, führt auch Viele BIOS-Setup-Optionen zielen darauf,
duzieren. Viele davon finden sich ein Weg vom Betriebssystem ins BIOS· Unbefugten den Zugriffaufdas Sy<tem zu
auch bei PCs für Privatleute. Setup: Schließen Sie alle Anwendungen erschweren. Da.mit ein Angreifer diese
und wählen Sie mit der Maus im Stan- Einstdlungen nicht einfach wieder löscht,
Menüdas Ein/Aus-Symbol. Klicken Sie im sollten Sie ihm den Zugriff auf das BIOS-
Von Christof Wi ndeck don erscheinenden Auswahlmenü mit ge- Serup ,-erwehren, und zwar indem Sie ein
drückter Umschalttaste (Shifl} auf „Neu sogenanntes Admin(istrator)· oder Super-
stanen". Wählen Sie dann „Problem- visor-Passwort vergeben. Schreiben Sie
behandlung/Erweiterte Oplioncn/UEFI- dieses und alle anderen Passwöner auf

M
it ein paar Einstellungen im Firmwarceinstellung ..." und warten den und verwahren Sie sie sorgfältig, denn bei
BIOS-Setup können Sie Ihren PC Neustart ab. Danach öffnet sich das BIOS- besseren BIOS-Versionen kommen Sie
sicherer machen. Die meisten Setup, wo sich die im Folgenden erklärten ohne Passwort nie wieder an das BIOS·
davon stören bei der alltäglichen Nut7.llflg Parameter verändern lassen. Setup heran und müssen das Gerät kos•
des Computers nicht. Allerding.~ lauem ei- renpflichlig beim Hersteller entsperren
nige Fallstricke und Nebenwirkungen. Das Setup-Kauderwelsch lassen. Selbst ein BIOS- Update ist dann
beginnt schon mit dem Aufrufen des BIOS· Trotz aller Spezifikationen -..;e der für das oft nicht mehr möglich.
Sctup, weil das je nach Computer und Her- Unified Extensible Firmware Interface Andererseits kursieren im Internet
steller unterschiedlich funktionien. Meis- (UEFI) gibt es leider keine einheitlichen Listen mir Srandardpasswörtem für viele
tens muss man dazu während des PC· Bezeichnungen für BIOS-Serup-Optiooeo BIOS-Versionen: Wenn Sie eine solche er-
Start.~ eine Taste wie Entf, Dei, F2, Fl oder und Menüpunkte. Auch die jeweils vor· wischt haben, dann schützen viele der hier

12a ao c't 2018. Heft 6


Der hochsichere PC: BIOS.Setup I Praxis

beschriebenen Maßnahmen nur ,-or dem zwar den Algorithmen des Herstellers, aber die Tastatur abstöpselt oder ~inen
Zugriff von Laien. Bei Bürocomputern aber das ist immer noch besser als unver· USB·Hub zwischens1ecb.1, bekomm, doch
und Business-PCs etabliener Hersteller schlüsselte Oaren. wieder USB-Medien ans System. Deshalb
(siehe Kasten aufs. 130) ist der Passwort· schalten manch e Firmen sämtliche USB-
sdtulz üblicherweise stärker. Achtung: Aussperren Ports ab und verwenden PS/2· Eingabe ·
Das lllOS·Serup arbeitet oft mit US·ame· ZUgriffsrechre für Dateien gelten nur im geräre, obwohl sie ,-eralret sind.
rikanischer Tas1aturbelegung. Umlaute, jeweiligen Betriebssystem. Ein Windows- Auch das Booten von Servern via
einige Sonderzeichen sowie die Buchsta- Nutzer sieht zwar viele Daten eines zwei· Netzwerk (PXE Boot) lässt sich missbrau·
ben Y uod Z liegen don auf anderen Tas· ren Benut1,erl<on1os nicht-aber nur solan- c hen. Legen Sie zudem den Boonnodus
1en als aufeiner deutschen Tastatur - mei- ge er auch W'mdows n utzt. Ein vom USB· fest, bei Windows 10 also typischerweise
den Sie diese oder notieren Sie sich die Stick gcbootetcs Linux liest hingegen den UEFl·Modus mit Secure Boot, bei äl·
verwendeten Tasten! sämtliche Dateien auf einem :-lTFS·Lauf· t eren Sptemen den BIOS-kompatiblen
Einige Business-PCs, etwa von Dell werk und kopiert die ganze Platte. Daher Modus mit Compatibility Support Module
und Fujitsu, binden SmanCards oder Fin· ist es sinnvoll, das Booten von USB und (CSJ.I). Auch das reduziert die Möglichkei·
gerabdruckleser schon im BIOS ein, das CD/ DVD im BIOS-Setup abzuschalten ten. ein anderes Betriebssystem zu.starten~
macht den Start komfortabler. Manches und nur dann freizuschalten, wenn man es Dummcnvcise hält sich nicht jedes
BIOS·Serup bietet die Vergabe eines Pass· zwecks Diagnose oder Reparatur braucht. BIOS sklavisch an die festgelegte Boot·
worts für den Zugriff aufSSD oder fest· Per USB können Mitarbeiter in fir- Reihenfolge: Schließt man neue SATA·
platte (ATA Security/ HDD Password) erst men Daten kopieren; im BIOS-Setup vieler oder USB-Geräte an, versuchen sie es
an, nachdem Sie ein Admin· Passwort ver· Bürocomputer kann 1!1an deshalb einzelne trotz anderer Vorgabe auch damit. Das
geben haben. Ein Festplatten-Passwort USB-Ports abschalten, etwa alle bis aufdie sollten Sie deshalb 1esten. Damit Angrei-
muss man bei jedem Swt eingeben; wenn für Tastatur und Maus nötigen. Wer dann fer nicht so schnell an SATA· Ports und
es die Plane mit der Systempartition
schützt• bootet das System nur mit Pass-
wort. Ein separates "User• -Passwort, das

--
Sichere Konfiguration des BIOS·Setup
ebenfalls bei jedem Stan abgefragt wird,

---
können Sie ~ich dann im Grunde sparen. ~
Die Prüfung des HDD·Passworts
~der_,.._ {Zug,,lal905-Saup"" - -
PC bOOld~ -..ct1 Pass-III" blpl:le: \inn ,......eci:ttlen. ,...IC:0"8sswon
übernimmt die Festplatte oder SSD selbst, iOS<l"
nicht das BIOS: Letzteres setzt das Pass· e,scltaen 9Mell Dl IJSB.~ Oaterw.m per 1158-Sln
wort und fragt es beim Start ab, übergibt ~ -BadUSß.-Sam.

__
• tlSI-Ports absdlillm. we,tilflda't.wcill11$.1.~n IJSI.~
es dann aber per SATA an den Controller I....- 'Mam ps PS/7 NSCll6t6e11
der HDD/ SSD. Nich1 jedes BIOS(-Setup) JSll "11i<Y Sopport- USS.-lamllr/ Waus fu'*1iolli8el tl'5l i m ~ Achb.mg:,-. dm,
unterstützt überhaupt das ATA Security 810S.SetJil adltmehr pertlSMastatm ~ ,._,. ffll nach CIUS 0a.
Feature Set und mit PCle·/NVMe· SSOs _.. ,,.,, 'lolsiclt.-PasPort~
t>eo,_is,,,e,-~o,~BIOSS. ,.,.,lem,,,., f>Zl7/00M)
gibt es auch oft noch Probleme.
llilldetloh und fftllllfe ibsdlalten Ond _,""""{Oll.\) -.,.:ht~ . .111&1
Manche BIOSsc puffern das Platten-
Passwort im Standby·Modus (Windows: 1.-.,-ca~eoicrn. """'""'"' '""dS.-ftlBMC
.IMs«unt)'~ ii Fcstolaltt &elffll lug!in - ~ rlut ,111 Passa>rt;. altt.roaio..e ~~
Energie sparen) und im Ruhezustand

---
mit Pass.-t·Einpbe
(Suspend-10-Disk), damit man die Ener· l'tlmD ·,on u ~a:tialteQ e!SC""IIW'lt ~ ~on USl,Sb::is
giesparfunktionen bequem mir kurzen e~.._'fOI\DttCP~
Abschaltfristen n utzen kann. Das ist aber -l!ele.i.,,. 8ootea • amwiimchlel ~.,er!ildal
eine Sicherheitslücke, wenn das System ,a, l<OmoCluS Uepct/CSII) , _ , , . e ~ 8Nt8I "°"~~emet1,,-- t,,te.~fll!:l!ll
_,..eoo,__,..
--
nur schläft, also nicht heruntergefahren llfl 5«uftl lkd allr:ailrea w ..
wurde. Probieren Sie aus, was Ihr System fmS.t.o;!ate absdall!t Ulleßcillama des 8105-Coot mdlllerelt falls ......._ Updar.Juaia lllf dlln
Nt, und stellen Sie bei Bedarfdie Eoergie-
sparfunkrionen des Betriebssystems so N ~ f l l i l N1Chl 1 ,!\..-aitletlell, unlf--...mfaQ&•llrll fli./MIT
l'illlllSdidlMII
ein, dass das System nicht in den Standby
flllernel pe'Kal:e ISl sidlfft!f als1'1.AH
geht, sondern stets herunterfährt.
81CIS--UDGIJtfser~ CW~lltltslllcken dlllleA J1>er••18M$$ldlel
Das ATASecurity Password hat nichts
mit der Festplattcn-(Voll-)Verschlüssclung
zu tun: Es blockiert nur den ZugriJf über
ffiU M!ivferen °"""
~ lir Measumd t.u •
mrtm
11Mtgrdl5lmltalrcles SIOS-0:ldeS • -.....:ltmg

die (SATA·)Schnittstelle. Um die Fesrplat· • m aktMetel Oallill ueQIIJOl ledfttlD Gruldllt lif MteS1Jf"'1 lnoar bleg,,taL<J.NlldeeleS 1110$-0:lcte. • \ll!lbtndung
'l'lit1PW
te zu verschlüsseln, ven..,nden Sie Funk-
•'fr-JJAMO-V!'SV'Mi -.ieral Vire t g teretiienöt1g.tllsft,pel\lisor/Y~,umUIIS1IIZ..._nsol
tionen wie Windows Bidocker, VeraCrypt
hllelWidiAMOIOIM~ I/O',~tu1W~CredP.QDllfG.."ilf!QnollgUnitfw
oder dm-crypr in Linux. Es gibt auch POe ........ "'fSl,/,W
sclbstverschlüsselndc Speichermedien ..-1 s.bareG!Mlc E-..s (SGX) iMllllila SGX l!l'JlliCldllSiChere Enwa 1n 81.M; ,md ..a-icvon SOfl-.: &llli'll
(SelHi.ncrypting Drive,SED, [II), von de· ~ e ~hlils51i1: SED a d s ~ D11te!tsdltr afl bei Oiebsl:ailderfetplat1e aal bei
nen sich manche in Bitlocker einbinden ~/!llSQ,nP,
lassen (eDrive (2, 31); dabei vertrauen Sie

C't 2018, Heft 6 1 29


Pnxls I Oe, hochslchere PC: BIOS-Setup

Verdongelt
Unterschiedlicher Funktionsu.mrang, ver-
schiedene Bezeichnungen ähnlicher
Fun~'tionen und mangelhane Dokumen-
tation el"'\Chweren die sichere Konfigura-
tion des BIOS-Setup. Noch schlimmer
sind UmselZUllgsfebler Ulld Standardpass-
wörter, die vermeindicheo Schutz kom·
plett aushebeln. Aufdie Sicherheitsfunk-
rionen im BIOS·Serup ist folglich kein
hundertprozentiger Verlass, immerhin
können sie jedoch viele einfache Attacken
erschweren. Allerdings verliert man Fle-
Das BIOS-Setup vieler Business-PCs erlaubt es. USB-Ports gezielt xibilität und Komfort, weil man en•a stets
abzuschalten. ein Passwort eintippen muss. Außerdem
wird es dann nötig, vor dem Umrüsten
oder Reparieren Einstellungen zu ändern.
Festplatten herankommen, verschließt lm vergangenen Jahr \\"lITden zwei Sie müssen selbst abwägen, ob das Plus an
man das PC-Gehäuse mit einem Schloss. Sicherheitslücken in der ME-Firmware Sicherheit die Nachteile aufwiegt.
Auch den kompletten PC - vor aJlem (siehe S. 124) ,.,,n Intel-PCs emdeckt so- (ciw@cr.de) c't
Notebooks und Mini-PCs-sollte mange· wie eine Schwäche im RSA-Algorithmus
gen Diebstahl sichern. von Trusted Plalfonn Modules (TPMs) -
Besondere Aufmerksamkeit brau- ohne häufige Priifung auf Updates ist auch Literatur
chen Fcmv.-artungsfunkrionen. Sie sind Firmware nicht auf Dauer sicher. Ganz 111 Lutz Labs, S.cherhe,ts--Plus. SSOs mit Se1b$a-ver•
bei Server-Mainboards mit Baseboard Vorsichtige löschen Passwörter vor einem schlüs.selung und lange, Laufzeit. ci. 2/201S.
Management Controller (BMC) wie den S.90
BIOS-Update und setzen sie danach \\~e- (2) Jan SChu~. Vt;r$C:hlU$$:UC;hc, WindowM..auf.
,·erbreiteten Aspced-Chips oft ab Werk der: Selten kommt es vor, dass sich das werke nw B1docker schunetl. c'1 14f20t5
aktiv, zu allem Überfluss auch noch mit neue BIOS an alten Vorgaben verschluckt, S, 160
(3JBoi feddem, Sehnen verschlüsselt. Festplatten
trivialen 1'3sswörtem (admin/admin) und dann kann etwa der Zugriff auf die Fest· 1,md SSOs mit Krypto-f1.w1ktion für 8itl.ocket
auf einem der Ethernet-Ports für Nutz· plane oder das BIOS-Setup scheitern. unler Windows 8 nutnn.. c't 13/2013, S \44
daten: Ein BMC mit Rernote KVM erlaubt
via Netzwerk Zugriff aufs BIOS-Serupund
den grafischen Desktop. f'ernwartnng
muss man deshalb abschalten oder sicher Profi-PCs
konfi1,'llrieren und das nach jedem BIOS-
Update oder nach dem Laden der Defäult· Hersteller wie Acer. Dell. Fujitsu. HP. le· v,ele Business-PCs sind m,t Intels
Werte konrrollieren. Intels Aclive Ma- novo und Toshiba verkaufen spezielle vPro- beziehungswe,se O·Chipsarzen be-
nagement Technology (AMT) muss hin- PC- und Notebook-Baureihen für ge- stückt, d"e Fernwartung ermogl chen
gegen ausdrücklich aktiviert werden - werbliche Nutzer. Diese .Corporate (Acllve Managemem Technology. AMT).
aber das kann ein Angreifer auch nach- Clients· haben besondere Funktionen solern bestimmte Ethernet- oder WLAN·
träglich erledigen, wenn er physischen Zu- und Zertifizierungen, etwa Festplatten- Adapter von Intel drinstecken. Ansons-
griff hat. Auch hier gih daher: sicheres verschlüsselung nach FIPS 140-2. die ten 1st die Ausstattung mager, denn was
Passwort für die Konfiguration vergeben. .Consumer· Geraten für f'rivatleule feh- nicht vorhanden 1st. geht nicht kaputt
len. Manche Business-f'Cs sind über und lässt sich nicht angreifen. Für Busi-
Wiederholbar längere Zeiträume lieferbar und 10 ness-PCs gibt es oh ordentliche Doku-
Sämtliche Veränderungen am BIOS-Setup unterschiedlichen Bauformen (Micro- mentation und gegen Aufpreis langer
sollten Sie protokollieren, etwa mit dem Tower/MT, Sma Form Fac!Or/SFF, Ultra fristig Service und Ersameile. Treiber-
Smartphone abfotografieren, um sie bei Small Form Factor/USFF) d,e alle mit und BIOS-Updates sind leichter zu fin-
Bedarf wiederherstellen zu können. f'ür denselben Windows-Treibern arbeiten. den als ber vielen Consumer-Geraten.
ihre Business-Rechner bieien die großen Admininstratoren .,betanken"' dann Büro-PC-Baureihen heißen Venton
Hersteller Tools an, wn BIOS-Setup-Ein- samtUche varianten m,t demselben (Acer). OpuPlex, Vostro (Dell EMC). Espri-
stellungen zu archivieren Ulld auf (viele) Wmdows·lmage (Stable Image f'latform mo (Fujitsu). ProDesk, ElrteDesk (HP) und
andere Computer zu übenragen - schließ· f'rogram, Slf'P). Multinationale Konzerne ThinkCentre (Lenovo)· m,t Einschraokun-
lieh brauchen in einer Großfirma alle bekommen solche Rechner in vielen gen zahlen auch Intels NUCs dazu. jeden-
Rechner mit demselben Nutzllllgsprofil Staaten mit gleicher Hardware, aber lo- falls die vPro-Modelle mit Fernwartung.
auch dieselbe BIOS-Konfiguration. Bei kale, Tastatur und nach den 1eweils ge Business-Notebooks heißen TravelMate
Dell gibt es dazu Command I Configure, forderten gese12lichen Vorgaben (elek- (Acer). Latrtude (Dell EMC), Lifeboolc (Fu-
bei Fujitsu DeskView Instant BIOS !lla- trische Sicherheit, Schadstoffe, Ver- jitsu), f'roBook, EhteBook (Hf'). Tt.nl<Pad
nagement, bei HP das BIOS Configurarion schlüsselung). (LenOIIO). Satellite f'ro. Po<tege (Tosluba).
Utility (8CU).

130 •• c't 2018. Heft 6


hl,llktrmvMe111 zu unserem
..geme/Msamen Pcrdcixst ...

Gemeinsam auf Sendung


Podcasts selbst produzieren

Podcaster reiten derzeit auf einer ten Nachrichten aus Nerdistan. Dank Pod· kann alles Mögliche sein: Steckt der Lieb-
Welle des Erfolgs - selbst ganz catchem verpasst man keine neue Episo- lingsfußballclub in AbstiegsnotJ lrklären
große Namen mischen mit, etwa de des Lieblingspodcasts und hört die Bei- Sie, was Trainer, Spieler & Co. aus Ihrer
Spiegel Online mit . Stimmenfang" trage dann, wenn man Zeit dafür hat (1). Sicht besser machen könnten. Warum be·
und Rocketbeans mit ihrem Um selbst als Podcaster durchzustar· geistern Sie die Grafik und Handlung des
. Plauschangriff". Was die beiden ten, müssen Sie weder Profi sein noch ein neuen Computerspiels und was hat es ei-
können, können Sie auch! Denn vollausgcstattetes Tonstudio besil7.en. Mit gentlich mit hochgekrempelten Hosenbei-
mehr als eine gute Idee, ein etwas Vorbereitung produzieren Sie die nen mitten im Winter aufsich? Stellen Sie
Headset und einen PC brauchen Sie erste Episode eines Podcasts in wenigen Ihre ganz eigenen Mutmaßungen an und
nicht. um loszulegen. Stunden in den eigenen vier Wänden - sprechen Sie darüber_
genau das Richtige für verregnete Nach- Fertigen Sie ein Manuskript für die
mittage und ein tolles Projekt, das man Moderation mit Stichwörtern zu den In·
Von Martin Reche gemeinsam mit dem Nachwuchs realisie- halten an, über die Sie sprechen wollen.
ren kann. Vollständige Säl7,e verleiten dazu, das Ma·
nuskript "ährend der Aufnahme abzule-
Freestyle sen. Das klingt schnell monoton und lässt

P odcasts liefern Ihnen zu Ihren Lieb·


lingsthemen Infos san auf die Ohren
von Politik über Sport bis zu den neues-
Ausgangspunkt für jede Episode eines
guten Podcasts bildet ein spannendes
Thema, über das man reden möchte. Das
wenig Platz für spontane Ergänzungen.
Podcasts leben aber gerade von Spontani-
tät. Da stört es auch nicht, dass mal ein

132 •o c't 2018. Heft 6


Podc.asts produveren I Kinderleicht

Satz ins Leere führt, ein nÄäääbbbb" eine Legen Sie mit „Neuen Titel hinzufü-
Denkpause füllt oder sich die Moderation gen" eine neue Tonspur an und wählen Sie Der c't-Tipp
in eine andere Richtung entwickelt als ge· in der aufklappenden Dialogbox den Ein- für Kinder und Eltern
plant. Hier grenzen sich Hobby-Podcaster trag „Stimme und Mikrofone". Verbinden
Podcasts am PC produzieren
von professionellen Hörfunkbeiträgen Sie das Headsct mit dem Computer und
und Hörspielen ab: Es braucht vor allem starten Sie in den Einstellungen den
am Anfang keine Perfektion, um eine "Sound Setup"-Assistenten. i::r analysien 181 Computer. Headset (alternativ
spannende Geschichte zu erzählen. Das die Empfindlichkeit des Mikrofons und Kopfhörer Mikrofon und Audio·
heißt aber nicht, dass man sich bei der die Umgebungsgeräusche. Im nächsten Interface). nternetanschluss,
Aufnahme keine Mühe geben soUle, ganz Schritt legen Sie im „EinstelJungen• Browser
im Gegenteil: Hörer schalten handwerk• Menü" die gewünschte Tonqualität fest.
Lich schieche gemachte Beitr,ige eher aus Bereits mit der „Medium" -EinstelJung
MJ Grundlegende Computerkennt-
nisse, erste Erfahrungen im Um·
als gut gemachte. haben wir mit einem einfachen Headset
gang mit Schnittprogrammen
Aufnahme und Produktion klappen gute Ergebnisse erzielt.
und Aufnahmetechnik smd von
mit dem Online-Tonstudio Soundtrap Um eine Aufnahme zu starten, \'Ct·
Voneil.
(ct.de/yzzj) richtig guL Dessen kostenlose setzen Sie die Mikrofonspur mit dem
Basic-Version reicht für die ersten Gem.'er· „R"·Knopf am linken Bildrand zunächst 0 Die erste Episode eines Podcasts
suche völlig aus: Sie speichert bis zu fünf in Aufnahmebereitschaft. Ein Klick auf produziert man innerhalb eines
Projekte. Soundtrap gescanet zudem die den prominenten „Aufnahme beginnen"· Nachmittags.
Zusammenarbeit über das lntemec: So Knopf in der Bedienleiste am unteren
können Sie auch mic entfernt lebenden
,& Kinder ab zirka zwölf Jahren legen
Bildrand startet einen Countdown und da·
alleine los# ungere Kinder sind
Freunden gemeinsam Podcasts produzie• nach die Aufzeichnung. Aufnahmen stop·
ren. I<oncakt halten die Produzenten dabei unter Umstanden auf die Hilfe
pen Sie wahlweise mit der Space- oder lin-
von Eltern oder älteren Geschwis·
per ln-App-Messenger oder Videochat, ken Maustasce. Sollten diese zu leise ge·
tem angeWtesen.
dessen Tonausgabe Soundtrap mitschnei· raten, drehen Sie den virtuellen Lautstär-
den kann -das ist praktisch, dwa für In- ke-Drehregler weicer auf. [!] Falls nicht vorhanden, Für ein or-
terviews. Die drei kostenpflichtigen Abo- Wählen Sie vor der Aufnahme noch dentliches Headset sollte man
Varianten starten bei rund fünf Euro pro eine Voreinstellung aus: für Sprachauf- etwa 20 Euro einplanen.
~1onat und richten sich ,or allem an Viel- nahmen lohnt sich etwa die Voreinstellung
nutzer und Musil<er. .,Dry"", mit der Sie Moderationen ohne
Nachwuchs-Podcaster, die lieber mit jegliche Effekte aufzeichnen. Schwachen
Offline-Software arbeiten wollen, finde n Mikrofonaufüahmen, etwa von einfachen Aufnahme feststellen, dass die gewählte
mit MuLab, Tracktion und Audacity po- Headsets, verleiht der „Mobile Mic E•i.han· Voreinstellung doch nicht zu den eigenen
cente, kostenlose Alternativen. Sie eignen cer" mehr Druck, bringt jedoch von Hau., Vorstellungen passt, können Sie diese
sich allerdings weniger für die Zusam- aus einen HaU·Etfekt mit. Der klingt gut nachträglich beliebig wechseln.
menarbeit über das Interne! und lassen bei Gesangsaufnahmen - für gut verscänd·
sich etwas komplizierter bedienen. liehe Sprachaufnahmen regeln Sie den Einsprechen
Effekt über den ,irruellen Reverb-Dreh- Nehmen Sie nun die Moderation auf. fr-
Studio betreten regler besser heraus. Sollten Sie nach der mutigen Sie Ihr Kind, selbst zum ~likrofon
Registrieren Sie sich auf soundtrap.com.
Wenn Sie möchten, ergäll2en Sie Ihr Profü
mit einem foto und persönlichen lnforma· (-J _____ ____

. ...- ~ <--
tionen. Den Audio-Editor starten Sie mit
einem Klick auf „Srudio betreten". An-
schließend klappt ein Dialogfenster mit
Vorlagen auf. Wählen Sie die Variante
...
--
--
' 0
~ e
0
- ___,__ -=
~ a r.
' '!°. W"',._.l . • ~JI

,.Leer". Damit stanen Sie ein neues Pro-


jekt. Die Bedienoberfläche ist übersieht· 0 --
lieh gestaltet: Am linken Bildrand legen Sie
-
1 • •
-------
----
-
--- -
0
neue ToßS{'Uren an und regeln deren Laut· J •
stärken. In der Mitte landen die Aufnah· +
men in Form von Clips. Am rechten Bild-
rand finden Sie die Knöpfe für die Klang- .,._
bibliothek und (Video-)Chats. Der senk·
rechte lilafa.rbene Strich zeigt die Position
des Tonkopfes an. Auch wenn die Web-
App Firefox noch nicht offiziell unterstützt
und Googles Chrome-Browser bevorzugt,
., ... -
klappte die Podcast-Produktion bei uns Am rechten Bildrand tritt man mit Freunden aus aller Welt per Chat oder
auch unter Firefox ohne Probleme. v-.deoanruf in Kontakt.

c·t 2018, Heft 6 133


IClnderlelcht Podcasts produzieren

Mit Effekten
pimpt man
schwache
Aufnahmen und

N_..,.,,,. ee.beitett

• ~ •npassen j
fit u w

- /
... -
verleiht z.arten
Stimmchen
mehr Ourchset -
zungsvermö--

• ,,• gen.

Pott.... -

Der Audioschnitt gelingt mit Strg+E


und dem .Start anpassen• ·Werkzeug„
-......... - --
zu erkennen an den eckigen
Klammern. Der tilafarbene Strich
symbolisiert den Tonkopf.

zu greifen! Anfangs mag es ungewohnt „ Dynamics Compressor" ein uod belassen rade kciocn Reis im Haus haben, finden
sein, die eigene Stimme während der Auf- dessen Regler in den Ausgangspositionen. Sie in freien MP3· Datenbanken im Inter-
nahme über den Kopfhörer zu hören. Sollte die Stimme noch etwas zu hoch oder net, etwa auf freesound.org, yourube.
Daran gewöhnt man sich aber sehr tief klingen, erweitern Sie die Elfektkette com/audiolibrary/ soundetfects und hocr-
schnell. Sollte sich Ihr Kind verhaspeln, ist um einen Equalizer und experimentieren spielbox.de, passendes Tonmaterial im-
das kein Grund zur Panik. Lassen Sie die mit dessen Einstellungen. portieren Sie es nach dem Download in
Aufnahme auch bei Versprechern weiter- Soundtrap: Legen Sie dafür eioe neue
laufen. Ihr Kind macht dann eine kune Atmosphäre schaffen Tonspur . Stimme & Mikrofone• an und
Pause, annet einmal durch und beginnt Was wäre ein Podcast über den letzten Ur- schließen Sie das aufklappende Aufnah-
den letzten Satz nochmal von vom. Ermu- laub am Meer ohne Wellenrauschen oder mefenster. Klicken Sie aufdie „Track-Op-
tigen Sie Ihr Kind, Sätze mit Verhasplem Möwengeschrei? Mit dem, was Radiopro· tionen". Diese verstecken sich hinter dem
zu wiederholen, bis es passt - auch wenn fis .Atmo" nennen, peppen Sie Ihren Pod- Zahnrad-S}mbol der Tonspur. Wahlen Sie
es dafür mehrere Anläufe brauchen sollte. cast auf. Es gibt mehrere Möglichkeiten, .,Imponieren" und laden Sie die Audio-
In der Ruhe liegt die Aufnahmekraft, alles Geräusche und Atmo einzubauen. Für datei von der Festplatte hoch.
andere erledigt der Schnitt. Meeresrauschen können Sie beispielswei- Sie können mit einem i0S- oder An-
Nach der Aufnahme geht es an den se rohen Reis in einer länglichen Metall- droid-Smartphone und der Soundtrap-
Schnitt: Hören Sie sich gemeinsam die schale langsam hin und her bewegen und App auch Geräusche selbst aufnehmen

_
_
Aufnahme an und stoppen Sie bei Passa- das Geräusch aufnehmen. Sollten Sie ge- und in Ihren Account hochladen. Für jede
gen, die Nachbearbeitung erfordern. Mit
dem Tastenkünel Strg+E schneiden Sie
.,
die Audiospur an der Position des Tonkop-
fes in zwei Clips. Mit dem „Start anpas-
H
-- =: e ""- ••

sen"•Werkzeug, das Sie finden, indem Sie
den Cursor über den Clip halten, schieben
--
...
--... ..
-
Sie den unbrauchbaren Teil der Aufnahme •
so lange nach rechts, bis dieser nicht mehr
zu sehen und damit auch nicht mehr zu
hören ist. Nach diesem Prinzip bereinigen - • •

Sie die Moderation Stück für Stück von


groben Schnitzern und zerteilen die Auf-
nahme in mehrere Clips.
--
J.. •
J •
'-'

- -- --
Sollte die Aufnahme noch ein wenig •
kraf\los klingen, arbeiten Sie mit Effekten:
Klicken Sie auf das Mi.krofonsymbol der

• ..
Tonspur am linken Bildrand und anschlie-
ßend auf„Elfektehinzufügen". lmaufldap-
penden Dialogfenster wählen Sie das ge-
strichelte Rechteck. Damit landen Sie in
00-47.2
• N .. .. . m „M r- ,
-
der Etfektauswahl. Um der Aufnahme Geschmeidige Übergänge erzeugen Sie, indem Sie Atmo und Musik bei der
mehr Druck zu verleihen, setzen Sie den Montage ein- und ausblenden.

134 •• c't 2018. Heft 6


Podcasts p,odinieren I Kinderleicht

neue Aufnahme berechnet Soundtrap je-


doch ein neues Projekt da die Basic-Va-
riante auf fünf Projekte limitiert ist, er-
reicht man auf diese Weise schnell die lnformatlonen Metadaten Berechtigungen
maximal mögliche Projektanzahl.
,_,
e'tPodtM
Jingles produzieren
Mit Soundtrap produzieren Sie optional
auch ein fmgle. Mit einer solchen Melodie
verleiben Sie Ihrem Podcast mit wenigen
Mausklicks Wiedererkennungswert, in-
........
--.cl•

--
dem Sie das Jingle als Anfangs- und End-
•PodtH MNr" Url~i.t,. Rf,luri fUW" #. 1~91
melodie einsetzen.
Soundnp bietet z,,ei Möglichkeiten
zur Jingle-Produktion an: Sie können die • Wil koitw; ~ . . . . c't"Podc..cl H.-bet turodlllt M tli&h Wh •11'1911 T*'I{_ Y11 et.
M6r,1chkatatoes PIXICM,QN .......... ,i....-t,-~ ,U,, ~•,lut*P ....
kleine Melodie mit virtuellen lnstrumen· SaunclrcJau3 ,u lll«h'fot,Q" Ü" llint.t.,.n Mus,"'l -;t.M n.-..ch • - S. •lffl
ten einspielen. Das setzt allerdings musi- ~t<Jtct.rl

lcalisches Können voraus: Schlagzeug, Sai·


ten· und Tasteninstrumente spielen Sie
über die Tastatur und nehmen das Ge-
spielte zum Takt eines ~letronoms auf.
Einfacher geht es mit der zweiten Me·
thode: Dabei bedienen Sie sieb aus der
Datenbank mit vorgefertigten lnstrumen· Vergeben Sie Stichwörter und eine Beschreibung für Ihren Pocf:cast auf
tal-Tonsdmipseln ("Loops"), die Sound- Soundcloud, damit er besser gefunden werden kann.
trap mitbringt. Die Schnipsel setzen sie
nach dem Baukasten-Prinzip zur fenigen
Melodie zusammen. Legen Sie eine neue stück. Positionieren Sie die Clips an die ohne Geldeinsat7 bereits bis zu 180 Minu-
Tonspur an und wählen Sie im auflJap- richtigen Stellen, etwa das Jingle an den ten Audiomaterial hoch und bietet die
penden Dialogfenster .Oder Loop-Siblio· Anfang und das Ende des Projekts. Achten Hörstücke für die Gemeinschaft zum
thek öffnen" aus. Am rechten Bildschirm- Sie auf flüssige Übergange zwischen Abonnement an.
rand klappt nun die Loopverwalrung auf. Musik, Atmo und Moderation. Dabei hilft Soundcloud setzt eine kosrenlose Re·
Suchen Sie die mit „Kostenlos" gekenn· "ieder die Ein- und Ausblenden-Funktion. gistrierung voraus. Danach reicht ein Klick
zeichneten Loops, die die Basic-Variante Befinden sich alle Clips an der richtigen auf „Hochladen" am oberen Bildrand, ge-
vonSoundtrapmitbringt. Ein Loopziehen Stelle, stimmen Sie mit den virroellen Laut· folgt von "Datei zum Hochladen wählen",
Sie per per Drag & Drop aufeine Ton<pur. stärke-Drehreglern die Lautstärken der und die erste Episode Ihres Podcasts lan-
Wir haben einen einfachen Schlag- einzelnen Spuren aufeinander ab. Im lctt- det auf den Soundcloud-Servem. An-
zeug-Seal {,.Drums Sread'n'lluner") auf ten Schritt exportieren Sie über Oatei/Spei- schließend können Sie Ihren Podcast op·
eine Tonspur gezogen. Darunter landete chem/Exportieren den fettigen Podcast als tional bebildern und um eine Beschrei-
der Basslauf "Dirty 13" auf einer v.eiteren MP3-Datei (320 K.Syte/s) aufdie Festplat- bung ergänzen. Um potenzielle Hörer zu
Tonspur und schon war das Jingle fenig. te. Nun können Sie ihn offline hören. erreichen, Lippen Sie Suchbegriffe
~lusikprofis verfeinern die Instrumental- (,,Tags") ein, mit denen Soundcloud-Nut·
spuren noch mit Effekten. In unserem Fall Verbreitung im Interne t zer Ihren Podcast über die Suchfunktion
haben wir auf den Bass ein leichtes Stereo· Teilen Sie die erste Episode Ihres Podcasts finden können. Setzen Sie in der Regis-
Oelay gelegt, sodass die Basstöne nun mit mit der Soundtrap-Gemeinschaft: Verlas- trierkane „ Berechtigungen" den Haken
kurzer Verzögerung im Stereopanorama hin sen Sie dafür das Studio und klicken Sie bei „In RSS-F'eed einbeziehen". So erhal-
und her=· Damit das Jingle weder ab· auf die drei Punkte neben Ihrem Proje\..-r ten Abonnenten Ihres Podcasts immer
rupt endet, noch zu unverhofft beginnt, im Ordner .Meine Projekte". Mit einem eine Benachrichtigung über ihren Podcat-
blenden Sie es am Anfang ein und am Ende Klick auf ,,Veröffentlichen" ändem Sie den cher, sobald Sie eine neue Episode hoch-
aus: Fahren Sie dazu mit dem Mauscursor Starus des Hörstücks von „privat" auf .öf· laden. Optional können Sie unter „Se·
über die Tonspuren \'OD Bass und Drums fendich". Optional erlauben Sie Soundtrap rechrigungen" den Download Ihres Pod-
und klicken Sie auf „Bearbeiten/Einblen- im nächsten Schritt, Ihnen Benachrichti- casts gestatten. (mre@ct.de) 4
den" oder .Bearbeiten; Ausblenden". Die gungen zu Ihrem Podcast zu senden, etwa
Blenden können Sie noch individuell anpas· wenn er einen neuen Nutzerkommentar
Literatur
sen, indem Sie Haltepunkte verschieben. erhält. Die Veröffentlichung können Sie
Sprachaufnahme, Jingle und Atmo jederzeit über die drei Punkte wieder (11 LN l.ang. Horizonter.ettetung zum Mitnehmon,
Pod<:at App5 fur Android und ,os, c"l 4/2018,
sind im Kasten und fertig geschnitten, je- rückgängig machen. S.126
doch herrscht noch Unordnung - Zeil für Für die ersten Veröffentlichungen au-
die Montage. Dabei arrangieren Sie die ein· ßerhalb Soundtraps bietet sich die Musik· Soundlrap, Soundtrap YouTube-Kanal,
zeinen Tonschnipsel zum fertigen Hör· plattfonn Soundcloud an. Hier lädt man Soundcloud, ct.de/yz,.j

c·t 2018, Heft 6 135


haben, für die Sie Kacheln anzeigen

Hürdenlauf möchten. Melden Sie sich mit einem loka-


len Benutzerkonto an und verschieben,
entfernen und gruppieren Sie alle Ka-
cheln, bi,,das Startmenü Ihren Wünschen
entspricht. für den Export öffnen Sie die
Windows-10-Clients für das PowerShell und führen Sie den Befehl
Unternehmensumfeld vorbereiten export-star-tlayout aus und geben einen
Dateinamen mit der Endung xml an:
export-$tartlayout;
t-path C: users\j~e\desktop\start.xml

Wer Windows 10 Im professionellen soft die Zielgruppe der Unternehmens· Auf dem Desktop des Benutzers joe
Umfeld einsetzen will, muss Hand kunden vollkommen vergessen hat. Zum erscheillt eine XML-Datei, die Sie mit
anlegen: Store, Kacheldesign, Glück braucht es nur eine großzügige eillem Texteditor Ihrer Wahl öffnen soll-
Cortana und Feature-Updates Portion Gruppenrichtlinien, um das Be- ten - denn perfekt ist das Ergebnis noch
brauchen einige Gruppenrlcht· triebssystem für den professionellen Ein- nicht. Haben Sie herkömmliche Progran1-
linien, um im Unternehmen nicht satz bereit w machen. Voraus.setzung sind me (Microsoft nennt sie „Desktop-Apps")
negativ aufzufallen. Kenntnisse im Umgang mit Gruppenricht· hinzugefügt, tauchen diese in der XML-
linien und die aktuellen admx-Vorlagen Datei mit dem Artribut Oesktop,t.pplicoti·
für Windows 10. An einige Bedienelemen- onLinkPath auf, das auf eille Verknüpfung
Von Jan Mahn te werden sich die Anwender aber trotz (Lnk-Datci) im Startmenü verweist. Um
aller Anstrengungen gewöhnen müssen. nicht aufdie Existenz dieser Einträge an-
gewiesen m sein, empfiehlt Microsoft,
Litfaßsäule abbauen diesen Pfad durch das Attribut Oesktop-
m Januar 2020 ist Schluss Microsoft Die erste, weil offensichtlichste Baustelle ApplicationJD zu ersetzen. Eine solche 10
1 ist fest entschlossen, den Extended
Support für Willdows 7 wie geplant nach
ist der Kachel-Bereich des Startmenüs.
Was Windows dort anzeigen soll, definie-
bekommt jedes Programm, das sich bei
der lnstalhtion im klassischen Startmenü
zehn Jahren einzustellen. Bis dahin sollten ren Sie über eine XML-Datei, die Sie ein- eingetragen har. Um sie herauszufinden,
Administratoren alle Computer mit On- malig auf einem Referenzcomputer oder nutzen Sie den PowerShell-Befebl
line-AnbilldUllg auf Windows 10 umge- in einer virtuellen Maschine erzeugen
get-startapps I fl
stellt haben. Doch wer schon einmal ein müssen. Dieser sollte die gleiche Win-
frisch installiertes Willdows 10 Professio- dows-Version (Professional, Entcrprise Sie erhalten eine Liste aller Programme mit
nal gesehen hat, fragt sich spätestens bei oder Education) haben wie die Zielcom- einem Klamamen und einer ID. Kopieren
den animienen Spiele-Kacheln, ob Micro- puter und alle Programme installiert Sie diese für die Anwendung heraus und

136 ao c·t 2018. Heft 6


Windows 10 in der Domane I Praxis

ersetzen Sie damit die Vfadangabe. Eine Wer Windows 10 Professional gern Get-AppxProvisio~edPaekage · Online IJ
Kachel fürdie Remotedc:.ktop-Verbindung ohne „Candy Crush Soda Saga" und ähn- , Out -GridView -PauThru 1 ,
ganz oben links sieht dann so aus: liche Apps betreiben möchte, muss etwas 'Remove-AppxProvisionedPackage -Online
mehr Zeit invc~tieren.
<start:Desl(topApplicationTile Markieren Sie in der Tabelle eine oder -
Um sich einen Überblick über den
OesktopAPl)lieationl!r- mit gedrückter Strg-Taste mehrere Apps
App-Bestand auf einem Rechner zu ma-
·Nicrosoft.Windows.ReaotiOesktop• und bestätigen Sie mit "OK". !\ach einem
chen, hilft der PowerShell-Befehl Get-
Size:•2x2• neuen Aufrufsind die unliebsamen Pakete
AppxPackage, beschränkt aufdie Rückgabe
Row="0" verschwunden. Auch den Store selbst
des internen Paketnamens:
Column="2" '> (und den Xbox-Store) entfernen Sie auf
Get-AppXPackage Select-Object J diese Weise. Um diese Einstellungen zu
Verteilen Sie diese XML-Definition per
t-Property Na11e verteilen, gibt es ,·erschiedene Ansätze,
Gruppenrichtlinie, hat der Benutzer keine
die alle zum Ziel führen: Arbeiten Sie mit
Chance mehr, selbst Kacheln zu ver- E.ioen einzelnen Eintrag ~;e Microsoft.
ändern. Um ihm das zu ermöglichen, Windows-Bereitstellungsdiensten, kön-
WindowsStore könnten Sie für den gerade
nen Sie ein Aufzeichnungsabbild starten,
ist ein zusätzliches Attribut im XML-Tag angemeldeten Nutzer mit Reaove-Appx-
die oben beschriebenen Schritte ausfüh-
Oefaultlayout&verride nötig: Package entfernen. Alle Apps verschwinden
ren und das Image einpacken lassen. Ein
mit der folgenden Zeile, die Sie zum Bei-
<OefaultlayoutOverride anderer Weg ru einem Image führt über
spiel als Start-Skript veneilen können:
LayoutCustOl'li.zationRestrictionType~ dis„ Mounten Sie ein Windows-Image
"OnlySpecifiedGroups*> über den Befehl
Ist das Startmenü fertig gestaltet, kopie- Obm !Mount-Image 'laageFUe:<pfad>\J
Bevor Sie sich zu diesem drastischen
ren Sie die XML-Datei auf ein Netzlauf- 'install .viM /index :l nlountOir:<ziel>
Schrin entscheiden, überpriifen Sie, ob Sie
werk, auf das jeder Computer zugreifen
wirklich alle Apps wegwerfen möchten: Entfernen Sie jetzt eine App ubcr
kann. Die zuständige Gruppenricbllinie
Taschenrechner, Karten und \Vetter wer·
.Starllayout'' finden Sie entweder unter Dism /1aage:<phd> ....
den einige Nutzer vielleicht vermissen.
"Computerlconfiguration" oder unter "Be- t / RenlO~t-ProvisiooedA;>pxPackage l
Sollen bestimmte Apps gar nicht erst für
nutzerkonfiguration" im Gruppenricht- 'Packigt~ame <na• d•$ App-Pa~ets>
jeden Benutzer eingerichtet werden, müs·
linieneditor unter „Richllinicn/Adminis-
sen Sie die „PrO\'i.sionedPackagesu, eine Setzen Sie als Namen des Pakets den voll-
mtive Vortagen/Startmenü und Tasldeis-
Liste der Standard-Apps, bearbeiten. Der ständigen i>aketnarnen (nicht den Anzei-
te". Aktivieren Sie diese und übergeben
BefehlGet~AppXProvisionedPatkage -Online genamen) ein. Anschließend unmounten
Sie einen Netzwerkpfad zur XML-Datei,
in einer PowcrShell mit Administrator- Sie das Image wieder, bevor Sie es zur
eingeleitet durch "\\".Optional könnten
rechten verrät Ihnen, welche Apps ein Installation verteilen:
Sie die Datei auch vorher aufdie Festplat-
neuer Benutzer bei der Erstanmeldung
ten der Oients kopieren und einen lokalen Oism /l.lnaount• Image f\lountOir:<ofad>J
pfad angeben. bekommt. Sehr elegant funktioniert das
i; / c011111t
Lö<chen von Standard-Apps aus der Liste,
Schaufenster vernageln wenn man den PowerShell-Befehl O•t- Wer \V'mdows 10 Enterprise oder Educa-
Gri aView einspannt. Der folgende Aurruf tion einsetzt, befindet sich in der glück-
D~r Store öffnet das Tor rur weiten Welt:
öffnet eine grafische Oberfläche in einem lichen Lage, den Store nicht nur sperren
:-lutzer köonen an Soflwareveneilung und
neuen Fenster. zu können, sondern die Benutzer auch auf
zentraler Update-Bereitstellung vorbei
nach Belieben Filme, Musik, Spiele- und
Unterhaltungs-Apps herunterladen. Auf
den ersten Blick gibt es dagegen eine ein-
fache Gruppenrichtlinie "Store-Anwen-
dung deaktivieren" im Ordner „Richt-
linien/Administrative Vorlagen/Win-
dows-Komponenten". In der Beschreibung
fehlt jedoch der entscheidende Hinweis,
e
r:...

"'
"'.,,q

19

0
w

aJ
,.,
..,,,.,_
ii ®
il f.
tJll ~
-~
-
rJ~ · ~
dass diese nur für Windows 10 Enterprise
und Education (ausschlieglich für Bil-
-,, .,_,
dungseinrichtungen} wirksam ist. Glei-
ches gilt für die Richtlinie „Alle Apps aus
""0 ·
" '
fi Jr;- .
w..

e

dem Windows Store deaktivieren". Unter
Cl e
.windows-Komponcnten/Cloudinhalt" fl ~ .....
finden Enterprise-Adrninistratoren die
Richtlinie .Microsoft-Anwenderfeatures
deaktivieren", die dafür sorgt, dass dem
Benutzer keine Apps mehr vorgeschlagen
0
•· .,
all
......... 0
werden im gleichen Ordner kann man Disney. Minecraft und Candy Crush gehören z.ur Grundausstattung
auch die Windows-Tipps deaktivieren. von Windows 10 Professional.

c 't 2018. Hclt 6 1 37


Praxis I Windows 10 in de, Oomane

r..:
• ..;-;.;.~::;;.;;;~::;.;-:_:;:;;,;:_:;:,;:;_; ;:-:_; ;:;_;:; ;,.:;.; ;.;:;,.;;;;;..._...,._

--
--
--.-
-
- w..-~~1u,.. J1.-.,.,..,.
.Jt,tt~ ....- .......~
"""'-'~-.1111111~- - - - - -
-
·-
-·~a-'.M.-:·t
. . . . . , . _ !.1.9.t::'~'

_
-- ...
...... "-".
_ _.E
.w ...............:.,•

. .,.,. -------"1
.e.e:,:vn ....: ~ . -............ ........,__ »r. i~·t ~•-~AP1

----
..........>.!ill'I' - - ....,._, .....,_S.<ll-""'.O
~'""

---
-- ...._~.J·~----~
.u:-.-.--..-
_ _........_..,.,,_.....__ ........
---..,r."1:.,,»~1.--. .,........_
U.•""-1'IIO.-.- ~
~ -
~
~
· ".. ,.,.,
.......,_

• ......,..
' ...,.c
l"lt„4111
ar,.,i:,:w..._
1i~4
1"I

"
...~
,,.,,,,.,_,.....
~,

- ... -·
_,......,_ ~

-- ~.,,....r
"~'"
1'11''N"Ml~-,,.i .• - . . . - a......- 1Ut1!IIO•!'le·•: 1
........-·•111.-u.-_...,,._,._ !--et. . . . . . . -~ • .. ~

---·-
--~-
------
....-.-....1:·~~-...,....,._
~ f t • i • C . ~ ......

-......~-..,~ ,r.....,_..,. - ~
-----~--~~
~
......
_ , . . . _ anaici•u'ld n

~
~

_,,.,,_ :in,
.. _sea:J".,,MS.C__ _ ,...._, ............ ;,,,•an;,1,\
Jtl1"Ul'S't
.,.,.QQ;
""'
"~
,...,..,..,
.._.,_,..._._~
__
~

,:,._,,-
_ _ JIITU

- .._ - ... .... ---~-"• - - -.,.-JJ•·•.a)< .......,..,_


- -- - - - -- - - -
Eine grafische Oberfläche zum Entfernen der Standard-Apps liefert die PowerShell.

einen privaten Store umzuleiten, der nur - Wer WSUS einsetzt und Feat\lre· Up· Boot per Skript darur sorgen, dass der
freigegebene oder selbst entwickelte Apps grades nicht freigibt, kann eine unlieb- Regisuy-Wert
enthält. Voraussetzung ist eine Verlmüp- same Überraschung erleben: Wmdows 10
HKEY.LOCAL...MACHINE 'S'IST<M\ J
fung mit dem Azure Active Directory. sucht auch dann optional bei Windows
tcijrrentContro1Set,Control \ ,
Geht es nur um kostcnlo,c Apps, reicht es, Update nach Aktualisierungen (und fm-
tSessio~ Manager\ Powt~' ~
das Konto eines zuständigen Administra- detdort Feature-Upgradcs), wenn Sie ihm
t ~iberbootEnabl ed
tors zu verknüpfen. Sollen zentral Lizen· die Adresse eines WSUS mitgeteilt haben
zen für kostenpflichtige Apps erworben (Gruppenrichtlinie „Computer/Richt- auf "O„ gesetzt ist.
werden, mussen Sie auch die Konten der linien/ Administrative Vorlagen/Win·
~1itarbeiter mit dem AzureAD verbtnden. dows-Komponenten/Windows·Update/ Gesprächigkeit eindämmen
Die Apps werden nicht etwa auf einem Internen Pfud türden Microsoft Update- Sollten Sie auf Cortana verzichten wollen,
lokalen Store-Server gespeichert, sondern dienst angeben"). Das ist kein Fehler, SOil• hilft eine einfache Gruppenrichtlinie: ,,Cor·
kommen direkt aus dem Internet - ange· dem das Feature "Dual Scan". Seit Win· tana zulassen"' liegt unter nAdminisuarive
sichts des überschaubaren Angebots kön· dow,; 1607 gibt es dagegen die Richtlinie Vorlagen '\VindO\VS'Komponenten/Suche"
neo viele Unternehmen auf das Angebot iJn gleichen pfad: "Keine Richtlinien für und mus.s nur deaktiviert werden. Im glei•
sicher verzichten. Updateriickstellungen zulassen, durch chen Ordner können Sie auch die Websu-
die Windows Update überprüft wird". che aus der Windows -Suchleiste ,-erban·
Dauerbaustelle verzögern Aktivieren Sie diese, werden keine fea· nen. Ebenfalls unter "Windows-Kornpo·
ZU den Neuerungen von Windows 10 im rure-Upgrades install iert, die im WSUS nenten" finden Sie im Ordner , Oaten-
Vergleich zu Windows 7 gehört neben nicht freigegeben wurden. sal'nmlung und Vorabversionen„ mit der
Apps und Kacheln auch das Service· und Richtlinie Selemetriedaten zulassen" die
Upgrade-Modell mit halbjährlichen Fea· Richtig starten Möglichkeit, die Datenübermittlung ein·
rure-Upgrades (Crcators Update). Geht es Standardmäßig fährt Windows 10 nicht zuschränken. Ganz abschalten lässt sich
nach Microsoft, brauchen Sie sich als mehr hemnter - der sogenannte Schnell· das nur mit Enterprise. Für Windows 10
Administrator nicht da.rum zu kümmern, Start sorgt dafür, dass beim Herunterfah- Professional ist .Einfach" die am wenigs·
ob und wann sich welche Windows-Ver· ren der aktuelle Status auf die Festplane ten gesprächige Version. OneDri,,, verban-
sio n in Ihrem Haus ausrollt. Sollten Sie geschrieben und beim nächsten „ Boot" nen Sie mit „Richtlinien/ Administrative
nicht Windows 10 Enrerprise LTSB ein- wieder ausgelesen wird. Das soll den Sys· Vorlagen/ Windows-Komponenten / One·
setzen, das nur alle zwei Jahre Updates be- temstart beschleunigen, hat aber negati"e Drive/CortanafVerwendung von OncDrivc
kommt, können Sie die Updates auf zwei Auswirkungen auf die Abarbeitung von für die Dateispeicherung verhindern".
Wegen ver7.ögem: Gruppenrichtlinien, die beim Start aus- Microsoft hat die Professional-Edi-
- Haben Sie keinen WSUS im Einsatz, gefiihn werden sollen. Unter .Computer• tion weiter beschnitten al') noch zu Zeiten
können Sie die Upgrades per Gruppen· konfiguration/ Administrarive Vorlagen von Wmdows 7 und schafft mehr Anreize,
richtlinien zurückstellen. Die entspre· System/ Herunterfahren" gibt es di e auf Enterprise wnzusteigen. llesonders
chcnden Richtlinien finden Sie im Un· Richtlinie „Verwendung des Schnellstarts der Umgang m it der unliebsamen Paral·
terordner .Windows-Updates zurück- erforderlich". Se12en Sie diese auf „ Deak- lelwelt aus Apps und Store und die
stellen". Hinter der Richtlinie .Beim tiviert". In der Vergangenheit kam es aller- Zwangs-Updates machen Enterprise auch
Empfang ,'Oll Funktioosupdates auswäh· dings vor, dass \Vmdows direkt nach der für miniere Unternehmen intttcssant.
len" verbirgt sich die Möglichkeit, nur lnst3llation eines Feature-Updates ausge· Glück haben Bildungseinrichtungen: Sie
Updates aus dem „Current Branch for rechnet diese Richtlinie ignorierte - mit bekommen sehr günstig die Education-
Business" zu wählen und diese maximal unangenehmen Folgen. Wer auf Nummer Ausgabe, die Enterprise gleichgestellt ist.
180 Tage zu vertagen. sicher gehen möchte, sollte nach jedem (jam@c:1.de) d

138 •• c·t 20 18. Heft 6


Deck-Hack
Das Tastenfeld Elgato Stream Deck mit
selbst programmierten Funktionen verknüpfen

Ein USB-Controller mit 15 frei sich auch Websites w1d Prog,ammc auf Programmiersprache kommt JavaScript
belegbaren Tasten In Form kleiner Knopfdruck öffnen sowie Hotkeys hinter- ZlUD Einsatz.
Farb-LCDs, denen man beliebige legen. Aber die Belegung des Tastenfelds Nutzen lässt sich die Programmier·
Icons zuweisen kann: Elgatos komplett nach eigenen Vorstellungen er- schnittstelJe unter Windows 7 und neuer,
Stream Deck ist eine ebenso simple möglicht die offizielle Systemsoftware MacOS und Linux. Letzteres schließt
wie clevere Erfindung. Mit dem nicht. den Raspberry Pi ein, allerdings sind dort
passenden API lässt sich das Gerät OankensY.'Crterweise finden sich in, einige Vorarbeiten nötig. Diese sind auf
sogar nach Belieben nuuen. Internet aber bereits eine ganze Reihe der GitHub-Scite aber ausführlich erläu-
passender Programmierschnittstellen für tert.
unterschiedliche Betriebssysteme und Ist Node.js auf dem Rechner \'Orhan-
Von Nico Jurran Programmiersprachen. Wir konzentrieren den, lässt sich das API mit einem ein-
uns an dieser Stelle aufdas schlicht „elga- fachen Befehl installieren:
to•stream•deck" genannte API von Alex
"PIii insta ll - -save e lgato-strelflt-deck
Van Camp, da es aktuell den größten

W ie der Name bereits andeulet, kon-


zipierte Elgato seinen in [II ,'Orge-
stellten US8-Cot11r0Uer .Stream Deck"
Funktionsumfang bietet und frei auf Git-
Hub erhä ltlicb ist (siehe ct.de/ y73r}.
Auf GitHub steUt Van Camp auch einige
Beispielskripte zur Verfügung. Sie lassen
Das API ist in Form einer Bibliothek sieb jeweils nach dem Schema node
für die Bedienung von Streaming•Appli· für die plattfonnübeq,,reifende JavaScript- name_cfes_skripts. js vom Terminal aus
kationen und -Diensten. Daneben lassen Lauheitw11gebung Node.js. ,crfügbar, als starten.

1co ao c·t 2018. Heft 6


Elgato Sttum Deck Hack I PYaxis

Erste Schritte API mit streMOeek.clearKey(keylndex die Taste mit der Nummer 4 legen. Hat das
Die Einbindung des Stream Deck in eige- und streamOeck.clearAllf(eys() Befehle Bild nicht die Auflösung von 72X72 Punk-
ne Skrip1e ist unter Ja,aScript mit zwei bereit, um das Display einer Taste bezie- ten, winl es darnufskaliert. Gegebenenfalls
Zeilen erledigt: hungsweise aller Tasten zu löschen. schneidet die Schninstelle das Bild zu,
\Veiterhin ist es möglich, die Hellig- damit es in das qillldratische Feld passt.
StreaaOect ~ reQuire( •ptad• ;
keit des Stream Decks festzulegen. So Schließlich wird ein eventuell vorhandener
~ s strea.Oeck ~ new StreamDeck i
setzt der Befehl sueamDec~.setBright- Alpha-Kanal entfernt. In der Praxis bedeu-
Wer sich die Beispiele anschaut, stellt fest, ness prozent) alle Tasten auf den bei tet dies. dass beispielsweise ein ttansparen-
dass der pfad darin auf ../index ve"'eist. p,ozent angegebenen Wert. Folglich tcr Hintergrund eines PNG-Bildes aufdem
Tatsächlich nutzen die Skripte im dortigen suahlldas Deck mit streamOeck.setBright- Tasiendisplay schwan erscheint.
index.js das auch separat bei GitHub er- nesst100) mit maximaler Helligkeit. Eine Daneben bietet das API mir stream-
hältliche Modul „node-bid", über das sieb individuelle Einstellung der Helligkeit fiir Oeck. f illitoage{keylndtx, buf f er eine syn-
USB-HID-Geräte wie eben das Stream einzelne Tasten ist nicht möglich. chrone Variante zum Laden eines Bildes:
Deck ansprechen lassen. Bei den eigenen Hier trägt der Programmierer allerdings
Skripten kann man ebenso verfahren. Eigene Icons eine größere Eigenverantwortung: Hat
Wichtig ist in diesem Zusammen- Interessanter ist es natürlich, Icons aufdie das angelietene RGB-Bild nicht die exakte
hang, dass man vor dem Start eines SkripL~ Tasten zu legen. Hierfür hält die Program- Dateigröße von 15.552 Bytes (72 Pixel x 72
sicherstellt, dass nicht Elgatos eigenes mierschninstelle zwei Ansätze bereit. So Pixel x 3 Grundfarl>eo) wirft das API eine
Steuerprogramm im Hintergrund läuft. zeigt streamDeck.fillJnaageFromFile{key- Fehlem,eldung aus.
Sonst ist der USB-Port bereits belegt und lndex, pfad) das unter dem genannten Van Camp selbst nutzt daher das
man erhält die Fehlermeldung „Em:,r. can- Pfad abgelegte Bild auf dem LCD der ebenfalls mitinstallierte Node.js-Modul
not Open device with path 10Service". Taste mit der l\~mer keylndex an. Sharp, um einen eventuell vorhandenen
Generell ist es eine gute Idee, sieb Feh- Um die Pfadangabe zu ,..,reinfachen, Alpha-Kanal des genutzten Bildes zu ent·
lermeldungen ausgeben :w lassen. Hierfür lässt sich auf das Standard-Modul „Patb" fernen (flatten{ J), es gegebenenfalls auf
hält das API eine passende Funktion bereit: zurückgreifen, das passende Tools bereit- die richtige Größe zu skalieren (resüe()}
hält. So lässt sich bcispiels"cise mit und schließlich in unkomprimierte RGB-
Str•amDeck.on •error• . error :>
Daten zu konvertieren (raw), bevor er es
console.error(error; path - Nquire( pat • ;
an den Puffer von $treallll[)eck. f i lllmage{)
streitlllDeck.filll•ageFromFile 4,
gibt (to&.ffer() ):
l)atb resolve _dirname ,
~Llder, ico png~ 1,
Farbspiele o sharp =
Zum Start soll es erst einmal nur darum das Bild „icon.png" aus dem UntCn'Cr- require •snarp•
gehen, eine der Tasten „einzufärben". zeichnis „bilder" des Skript-Ordners auf sharp 1 patn.resolve _ dirname,
Dies funktioniert über den Befehl.,,.....-
Oeck . tillColol'"(keyIM•"• r, g, b). Er
weist derTasre aus keytnde• eine Farbe zu,
die sich aus den Grundfarben Rot, Grün
und Blau (,. g und b, je" eils mit Werten
zwischen O und 255) zusammensetzt.
Etwas irritierend ist zunächst die
Nummerierung der fünfzehn Tasten des
Stream Deck von rechts nach links, begin-
nend in der rechten oberen Ecke mit der
Taste O. Links daneben befindet sieb die 1,
dann folgt die 2 und so weiter. Die zweite
Reihe startet links mit der Taste S, die dritte
Reihe mit der Taste 10. Die letzte Taste in
der linken unteren Ecke trägt die Nummer
14. Der Befehl
streamOeclt.fillColor ,., "~• 0. ~

fätbt also beispielsweise die Taste in der


~1irte (Nummer7) rot.
Und die Taste leuchtet auch weiter
rot, wenn das Skript beendet ist. Tatsäch-
lich bleiben die letzten Inhalte so lange
sichtbar, bis ein anderes Skript oder die
Originalsoftware diese überschreibt be-de- Mit „Stream Deck- sollen kreat ivere und professioneller wirkende
hungsweise bis das Stream Deck vom live·Videostreams gelingen. Doch Elgatos Bedienpult ist auch für
USB-Pon getrennt wird. Daher stellt das ganz andere Anwendungen sinnvoll nutzbar.

c·t 2018, Heft 6 141


Praxis I Elgato Stream Deck Haclc

Texteinblendungen
n t St~aa{)eck s requirel " . . inde•· •,
t streaaOeck = nw StreamOeck ), Einen dedizienen Befehl, um die Tasten
t request - require· •sync-~est" l; Text anzeigen zu lassen, bietet das API
path - require ·. ~th" );
bislang nicht. Allerdings beschreibt Alex
strea.lllLleck on •err~r · error Van Camp, wie sich ein als TrueType-Font
conso!e.error(error vorliegender Text als Bitmap-Grafik
rendem und auf eine Taste legen lässt.
';
StreallDeck clearAJU(eys·);
Das API nutzt für die Umse!Zung neben
strealllOec,.fillColor · , 0, se. dem eben angesprochenen .Sharp" noch
streamOeck.fillColor ~. l~~ . i;.s. ~
das Modul „Purelmage", das daher eben-
~ar ayVar ~ setlnterval'•yTimer, !He falls gleich mitinstallien wird.
t ayT.i!ner(
Elgato selbst wählt augenscheinlich
11ar al'!t-Ort :c
ebenfalls den aufgezeigten Weg weshalb
nquest ("GET" , es hier ,.;e dort die Einschränkung gibt,
"htto·t/<IP Adr~sse :Port>lvariablos'T.adoSZ"Elffiperaturlst.json• ) ; dass ein überlanger Text nicht umbricht,
sondern Zeichen schlicht über den sicht-
~ teaperatur ~ JSON.parse ant.ort.getBody •utfS· )),valu&Ji
temperatur = Meth round temperaturl, baren Bereich hinaus geschrieben werden.
icon • •bilder • · temperatur + •.png• ; Eine praktisches Umsetzung findet
man im Beispielskrip1 .iext-genera-tion.
streai11Deck.filll1111gefromfile path.resol~e _dirna11t , icon))
js", auf das wir hier nicht im Detail einge•
strealllDec\.on( "down• , hen. Dort lässt sich aber nachverfolgen,
keylndex -= , t
wie diese Variante zum Laden eines Bildes
I Nitch (keylndex genulZl wird.
CHI _ .
Ereignisreich
re-quest ·PUT" .
tp: 11< IP-Ad reue: Port> de-y1ces/Din1NrlllZ?brigt;•ness-=-0" ):
Um über das Stream Deck Aktionenstar·
brHk
ten und stoppen zu können, muss das
cne Skript nun noch Eingaben am Gerät regis-
rtquestl "PUT· , trieren können. Das API stellt dafür zwei
·, ~tp~,l<lP .Adr~sse:Port> ae~~ces!Oiw:iet'll'Z?brightness:100·
Funktionen bereit · für den Fall, dass eine
break;
Taste gedrückt wird und für den, wenn
eine losgelassen wird. Mit

streamOeck .on ("do•~· .


keylnM• •> {
Das komplette Skript zur Anzeige der Temperatur im Sehlatz.immer console.log ("Taste %d gedr"tlec~.P ,
und zum Schalten des Dimmers keylndex ) ;
l);

zeigt die Konsole an, welche Taste man


liegen, ignorien also die tatsächlich vor-
gedrückt bat. Ersetzt man das dowa• 0

• flattt1\ handenen Lücken. Dies lässt sich nutzen,


.resi tt stream0eck . IC0N_SIZE, durch •up•, erfährt man, welche Taste
um schnell und einfach alle Tasten mit
stre,mDeck . ICON. SIZE losgel"'5Cn wurde.
den gewünschten Icons zu füllen.
,l'IW ) Hierfür legt man einfach ein PNG-
Erstes eigenes Projekt
• toButfer( J Bild mit einer Breite von 360 Pixel (5 Spal-
Als praktisches Beispiel soll das Stream
. t hen U1utfer => ten a 72 Pixel) und einer Höhe von
Deck auf einer seiner Tasten die aktuelle
rettirn s:treaaOeck. 216 Pbcel (3 Reihen a 72 Pixel) an. Die
Temperarur eines "tbennostaten im Smart
filll„ge lZ, 1>uffer 1; resultierenden 15 Felder kann man dann
Horne anzeigen und auf Tastendruck ein
1) nach Belieben gestalten. Das in den Bei-
.catch trr ~> { Gerät im cleveren Heim steuern.
spielen mitgelieferte Bild .mosaic.png"
con50le.error ·errJ; Letzteres lässt sich in unserem bereits
lässt sich hier gut für erste eigene Experi-
mehrfach ausführlich beschriebenen
mente nutz.en.
Smart-Horne-Testsystem (wie bei vielen
Das Einbinden ist schneU erledigt. An-
Steuerzentralen und WLAN-Komponcn-
Das große Bild genommen das Bild heißt .gui.png" und
ten) dank REST-API über eine einfache
befindet sich im Unterverzeichnis „bilder",
Das API bietet mit .streamOeck. fill HTTP-Anforderung bewerkstelligen (2).
so lauten die Zeilen im Skript:
Paoel(iaagePathOrBufferJ auch die Mög- So stellt etwa der Request hap://<IP-
lichkeit, ein Bild über das gesamte Tasten· bildPfad ~ path. resolve (__dirnaate , Adresse:Port>/devices/DimmerWZ?bright
feld zu legen. Dabei verhält sich so, als ·b~lder/gu1.png• 1: ness=SO&_ melhod~ put den Dimmer im
würden die Tasten direkt nebeneinander- streaaDeck.tillP,nel (bildPfad) Wohnzimmer auf SO Prozent.

142 •• c·t 2018, Heft 6


Elgato Stream Dec:lt Hack I Praxis

lm vorliegenden fall interessien aus dem


in antwort gespeichenen Text lediglich der
2 1 value-Eintrag. Der Wen soll in der Varia·
ble ten,per,tur abgelegt werden.
;;-.-- ar antvort =- request ·GET" ,
'
·http• //<IP-Adresse:Port)/varubles/J
1

9 7 .Jil~ 6.. 'Tad0SZTeaperaturlst.json• 1;

.. a ~ te."'C)eratur -=-
{JSC* .parse (antwort .get80<ly J~fs• )))
.value

14 13 12 11 10 Danach soll - nachdem einmal das kom·


plette Tastenfeld gelöscht wurde - die
Temperatur auf der Taste oben rechts
Die Tasten-Nummerierung des Stream ~ k ist gewöhnungsbedürftig. (Nr. 0) erscheinen. Unsere erste Idee, die
Werte wie oben beschrieben als Texte
anzeigen zu lassen, erwies sich jedoch als
problematisch, da das von Van Camp auf-
Für die Umsetzung in Java&ript "http:''<lP-Adresse .Port> devieest,
gezeigte Workaround noch mit einigen
nutzen viele Beispiele XIIJtttpRequest. Das tOU'lfterWZ?brightness=se• ;
Unzulänglichkeiten zu kämpfen bar.
Modul ist aber nur in Webbrowser inte·
Allerdings soll1e man sich bewusst Wir entschlossen uns daher, den
grierr. Node.js kommt stattdessen mir dem
machen, dass eine übermäßige Nutzung zurückgeliefenen Temperaturwen ganz-
Modttl hnp. Mit den folgenden Zeilen lässt
synchroner Anfragen andere l'rcYcessc in zahlig zu runden und danach das passen-
sich in unserem Fall das Modul einbinden
einem Skrip1 ausbremst. ln unserem Bei· de Icon zum Zahlenwen aufzurufen. Oie
und die HTTP-Anforderung absetzen;
spiel, bei dem am Ende ,..,;r nur alle halbe Bildchen findet das Skript im Unterordner
~ ~ http - require •t ~tp• l; Stunde einen Wert abrufen wollen, ist dies „bilder" nach dem Schema „15.png" für
http. P .,. \ •1inp: '/<IP-Aor•sae :Port>/ ; unproblematisch. Bei größeren Projekten 15 •c, "16.png" für 16 "C und so weiter.
tdevicestt>ilaerWZ?J wäre es aber ineffizient, wenn alle Pr07.es- Bei geschickter Farbwahl der Icons erzielt
tbrightnessa58&_methodaput• ); sc stoppen, bis die Antwort der Steuer- man zu den verschiedenen Temperaturen
zentrale vorliegt. gleich die passende Signalwirkung. Unser
Allerdings wird http schnell sperrig.
Skript fragt die Temperatur jede halbe
Gesucht wird also ein einfacherer und
Temperaturanzeige Stunde (entspricht den bei setlnttrval <)
ßexiblerer Weg, HTTP-Anforderungen
Die Abfrage der aktuellen Temperatur angegebenen I.800.000 Millisekunden)
über Node.js abzusetzcn.
läuft bei unserem Testsystem ebenfalls ab.
Hier wird es knifflig: In vielen foren
über eine einfache HTTP-Anforderung. Wei1erhin sollen die beiden Tasten
findet man die Empfehlung, das Modul
So liefert die Anfrage von hnp://<11'· links daneben den Dimmer schalten; pas·
request zu verwenden, da es alle Arten
Adresse; Port>/variables/fadoSZTempe· send dazu bekommen sie nach dem Start
von Requestskennt. Tacsächlich ist es eine
raturlst.json beispielsweise neben einer unterschiedliche Farben.
gute Wahl für das Absetzen des genannten
Reihe anderer Werte die akruell vom
Steuerbefehls. Problematisch wird es je-
Tado-Thermostaten im Schlafzimmer Ausblick
doch, wenn-wie in unserem noch folgen·
gemessene Temperatur. Der zurückge- AktueU stecken die alternativen APls noch
den Beispiel - Daten über das RESf-API
gebene Text hat folgendes JSON-rormar: in den Kinderschuhen; im ersten Schritt
beispielsweise von einer Steuerzentrale
geht es erst mal darum, die Grundfunktio-
abgerufen werden sollen. Da das Modul
nen abzudecken. Damit lassen sich aber
requcsr asynchron arbeitet, kann es näm- ·displaylnU!·· tue ,
bereits einige interessante Lösw,gen oouen.
lich vorkommen, dass Daten verarbeitet ·~a.e" : *TadoSZTcmperaturist• ,
Van camp plant für die Zukunft, über
werden sollen, die noch gar nicht geliefert •value• : l,,. 9 ,
diesen Basisansatz hinauszugehen - bei·
wurden. •restParer.t• : •variables• ,
spielsy.-eise mit einer funktion,die darauf
Umgehen kann man dies mit dem •readOnly" : 4 so ,
reagiert, wenn mehrere Tasten des Decks
synchron arbeitenden Node·Modul "sync· •isFalse• : f•6e,
gleichzeitig gedrücb werden. Man darf
request". Es lässt sich mit folgendem • 1.d• : 689739632
also gespannt sein. (nii@ct.de)
Befehl installieren:
"PII install sync-request Die Idee ist nun, die aktuelle Temperatur
Literatur
aufdem Stream Deck anzeigen zu lassen.
Danach genügen ,viederwn wenige f1) Nleo Jumln, Regiepuh. Elgato Stream Oedt kurz
Dazu muss das Sl.-ript zunächst den Tem-
Zeilen, um den gewünschten HTTP- vorgest.eßt. c't 14/2017, S. 56
peraturwert aus der Arm,·on herausl<lau- L2J Nico .klrnn, SchlauN ...,..m, Glück .-..n. Smart
Request alrluscrzcn; Horne ind$r Pr,uli$. c·t 7/2016, S.110
ben. Um aus einem JSON-formarienen
ns t ,-equest :o Text ein entsprechendes Javascript·
require •sync-reque1t• ) 1 Objekt zu erzeugen, steht dankenswener- Downloads und Beispielskripte:
requestl ·PUT· , weise die Methode JSOtl.p••se() berei1s. ct.de/y73r

c·t 2018, Heft 6


..
·~
• • Q ~
. -·
tpo. •---·-=-··

=-----"'" .
Retuschemeister
Fotos professionell retuschieren und freistellen
mit Affinity Photo

Unsere dreiteilige Serie flinity Photo hat mehr als das klas- Freistell-Automaten
erleichtert den Einstieg ins
professionelle Gestalten~
A sische Bildbearbeiter-Handwerks-
zeug im Kasten. In vie len Werkzeugen
Freistellen bedeutet, ein Objekt mithilfe
von Alffi'-ahlwerkzeugen möglichst exakt
Retuschieren und Mont ieren stecken moderne Algorithmen und pfif. entlang seiner Kanten zu markieren wid
mit der Photoshop-Alternative fige Implementierungen, die große und diese Auswahl in eine Ebenenmaske zu
Affinity Photo. In c't 4/2018 kleine Handgriffe am Bild erleichtern. wandeln, die den Hintergrund ausblen-
haben wir die wichtigst en Vor allem Retusche und Objektauswahl det. Die Crux: Selbst einfachste Foto-
Funktionen und grundlegende beschleunigt Hersteller Serif mit montagen scheitern mitunter an kniffligen
nichtdestruktive Techniken schlauen halbautomatischen Verfahren. t·reistellproblemen. Dank der Affinity-
vorgestellt. In Teil 2 lernen Sie Die leicht bedienbaren Tools verschaffen Photo-Algorithmen reduziert sich zumin.
einige Filetstückchen der dem L.aien Erfolgserlebnisse bei der Fo- dcst der Aufwand in leichten bis mittel-
Anwendung kennen, die beim tomontage, dem Profi sparen sie wertvol- schweren Fällen auf„enigc grobe Pinsel-
effizienten Freistellen und le Arbeitszeit. Die im Text genannten striche.
Retuschieren helfen. Tastarurkü rzel beziehen sich auf die Die Basis-Tools Auswahlrechteck und
Windows-Version. PDFs mit sämtlichen ·ellipse sowie Spalten·/ Zeilenrahmen ak-
Shoncuts für Mac und Windows finden tivieren Sie via Werkzeugleiste oder mit
Von M arkus Wäger Sie unter dem Link am Ende des Artikels. der Taste M. Für Freihand-, Polygon- und

1« • o c't 2018. Heft 6


Blldbearbel1ung I Praxis

Der Himmel ist


mit wenigen
Zauberstab-
Strichen schnell
ausgewählt (1).
Die verkehrte
Maske (2, 3) lässt
sich über Strg-+I
umkehren (4). Die
Schäfchenwolken
gelangen per
.Datei/Platzieren" ,._
als e igene Ebene
ins Bild (5). ·"---
3
·-. ••

.. '-= __ ,,.....,
4 .- •• r 1
••
"
·&..:---""..
5
w _
.- ,._, ..
t ,& ?
• • .t:1<
• •

magnetisches Lasso ist die Taste L reser- zu entfernen. Ein solches Schnellauswahl- In diesem Fall häne man die Auswahl
,,fr,rt, W Steht für die Halbautomaten Zau· werkzeug ist aus dem Alltag von Profis vorher per Strg+Shift+I umkehren müs-
berstab und Schnellauswahl, mit deren nicht mehr wegzudenken· und in dieser sen, da der Himmel • innerhalb der Aus-
Hilfe auch komplexere Objekte im Nu Qualität nur in Photoshop und Affinity wahl· sichtbar geblieben und das Haus
freigestellt sind. Photo zu finden. verschwunden ist. Dieses kleine Malheur
Der Zauberstab zum Auswählen von lässt sich aber leicht beheben, indem Sie
Farbbereichen überrascht mit seiner prak- Frischer Hintergrund einfach die Maske per Strg+l invertieren
tischen interaktiven Funktionsweise. Der Im Beispiel oben soll der blaue Himmel (zuvor per Strg+D die Auswahl aufheben).
klassische Zauberstab in Photoshop & Co. durch etwas Lebendigeres ersem werden. Die entsprechenden Men,,einträge finden
arbeitet ja folgendermaßen: Ein Klick in Wenige Zauberstabbewegungen genügen, Sie in den Menüs Ebene und Auswahl;
eine homogen gefärbte fläche wie etwa um den Horizont auszuwählen. Um den praktische Schaltflächen fürs ln,..,rrieren
einen blauen Himmel wählt einen Bereich Himmel lediglich auszublenden stan und Autheben einer Auswahl finden sich
mit Pixeln aus, die mehr oder weniger dauerhaft zu löschen, wandeln Sie die ak- außerdem in der Symbolleiste.
ähnlich schattiert sind. Wie stark die Ab· tive Auswahl über die Schaltfläche Maskic- Hinter der rreigestellte Ebene können
weichung ausfallen darf, muss der Anwen- rungsebene (im Ebenen-Panel links w1ten) Sie nun Farbflächen, Verläufe oder - wie
der vorab über einen Toleranzwert fest- in eine Maske. Diese häni,>t der Ebene nun im Beispiel - ein anderes ßild platzieren.
legen - und so lange nach regeln, bis die als zusätzliche Box an. Wenn Sie die Maske Aus einer geöffneten Datei kopieren Sie
Auswahl passt. AJfmity Photo hingegen er- bearbeiten möchten, muss diese Box aus- den Inhalt per Strg+A und Strg+C, fügen
mittelt den Toleranzwert interaktiv. Da.zu gewählt sein; zum Bildinhalt wechseln Sie ihn perStrg+V ein und ziehen die soem-
ziehen Sie lediglich den Zauberstab mit per Klick auf die Bildrniniarur. standcne Ebene im Panel unter den Frei-
gedrückter Maustaste über den Bereich,
den Sie auswählen möchten - woraufhin
sich die Toleranz automatisch anhand der
gemessenen Farbwerte justiert. Sobald
sich die Auswahl in unerwünschte Berei- Feine Strukturen
che frisst, ziehen Sie das Werkzeug ein- an den Rändern
fach zurück in die Gegenrichtung: Tole- des Freistellers
ranzwert und Auswahlbereich verringem säubert Affinity
sich wieder. Photo halbauto-
Das universelle und praktische Sc1ek- matisch: Maske
tionswerk7.eug schlechthin ist aber der auswählen (1),
Auswahlpinsel. Den Farb- und Kanten- Menüpunkt
erkennungsalgorithmen dieses Werk- .Ebene/Maske
zeugs genügen wenige grobe Pinselstriche verfeinern"
über charakteristische Bereiche eines Ob· aufrufen, Optlon
jekts, um dessen exakte Grenzen zu erra- Hintergrund·
ten - auch wenn dieses mehrfarbig, struk- mas.kierung
ruriert und mit unregelmäßigen Kanten aktivieren (2)
ausgestattet ist. Schießt der Algorithmus und mit dem

•-
doch mal über das Ziel hinaus, malen Sie Pinsel über die
einfach mit gedrückter Alt-Taste über irr- unsauberen
rüm lieh ausgewählte Bereiche, um diese Stellen malen (3).

c 't 2018, Hell 6 145


Praxio I Bildbearbeitung

über die entsprechenden Stellen malen.


Anhand der dadurch erhaltenen Informa-
tionen versucht der Algorithmus abzu·
schätzen, welche Pixel zum Objekt ge-
hören - und wie s1ark der Hintergrund
durchscheint. Dabei ,-ersucht die Software
auch, Hintergrund-Farbanteile beraus-
zufiltem und die Transparenzwerte so zu
setzen, dass das Objekt vor neuem Hin·
1ergrund narürlicb \\irkt.
Die Pinseloprion Vordergrund blendet
Den Pinsel .Schönheitsfehler entfernen" auf einer Hautunreinheit übennalte Bereiche einfach ein, Hinter·
platzieren (1) und Maus bei gedrückter Taste auf eine passende grund blendet sie aus. Randschärfe macht
Quelle ziehen (2). Diese Hautretusche (3) dauerte keine Minute. das, was der Name verspricht. Wie der
Freisteller vor unter..chledlichen Hinter·
gründen ..,;rkt, können Sie über die Vor-
steller. Alternativ können Sie ein Foto Photo einen Spe-Lialpinsel parat, mit dem schaufunktion testen. Wälirend des Verfei-
auch direkt über den Menüpunkt Datei/ sich die Ränder von Auswahlen und Mas- nems empfiehlt sich die EinstellnngTrans·
Platzieren einfügen. ken nachträglich säubern lassen - untcr- parem. Über die Ausgabeoption können
Das Foto vom Zeughaus sollte einen srützt von einem Algorithmus, der ver· Sie das E,gebnis direk"t in eine Ebenerunas-
Schäfchenwolkenhimmel beko111men, das sucht, die Pixel im Randbereich des Ob- ke wandeln. An der Qµalität der Live-Vor-
ebenfalls per Zauberstab freigestellte \lo· jekts eindeutig dem Vorder· oder Hinter- schau sollie Serif noch feilen: Akruell ent-
deU einen schlichten Hintergntnd in Farbe. grund zuzuordnen. Sie können den Pinsel spricht das Ergebnis nach Schließen des
Ein solcher einfarbiger Hintergrund ent· nebst Dialog enrweder über die Verfei- l)ialogs nicht immer 1:1 der Vorschau.
steht rasch per Ebene/Neue Füllungsebe· nem-Option der Schnellauswahl aufrufen Übrigens: Der Pinsel verfeinert nicht
ne. Im Farl>e-Panel können Sie nun mter- oder über das Menü Auswahl,· Kanten \'er· nur Ausv. ahlcn, sondern auch Ebenen-
aktiv durchprobieren, welche Schattierung feinem (Strg+A11+R). masken, die sich möglicherweise erst in
am besten passt. Sie körmen aber auch mit Uber die Option Randbreite bestim- einem späten Stadium der Retusdie als zu
Farbverläufen und Texturen gestalten oder men Sie einen Bereich entlang der Kante unsauber entpuppen. In diesem Fall
freigestellte Objekte in eine komplen neue des Freistellers, in dem sich Allinity l'hotn wählen Sie die überarbeitungsbedürftige
Umgebung,"Crpflanzen. Leczteres erfordert automatisch um eine Optimiemng küm- Maske und rufen das Werkzeug per
jedoch gute Planung und akribische Nach- mern soU. Mit dem Glätten-Regler lassen •• Ebene )-faske verfeinern1• auf.
arbeit, weil die Lichtverhälmisse zueinan- sich unruhige oder pixelige Kanten rasch
der passen und gegebeoenfuJ!s Schanen er· verbessern, Erhöhen der Randschärfe Retusche
gänzt werden müssen. führt zu einem "cicheren Übergang zum Nicht bei jeder Aufnahme will man gleich
Hintergrund und minels Ausdehnung zur großen Schere greifen, meist soll das
Feinschliff lässt sich die Auswahl enger um den Frei- Motiv ja erhalten bleiben. Wenn nur Strom-
Wenn der Übergang zum Hintergrund un- stellerziehen oder nach außen erweitern. leitungen, übersehene Mülleimer oder
scharf verläuft oder gar eine haarige Haarsträhnen und andere feine oder Hautunreinheiten stören, schlägt die $run-
Struktur aufweist, liefern weder Auswahl· halbcransparente Strukniren arbeiten Sie de der Reruschewerbeuge (Taste 1). Hier
pinsel noch Zauberstab einen perfekten noch besser heraus, indem Sie mit dem bietctAl!inity Photo sogar ein besseres und
Freisteller. Für solche Falle hält Affinüy Pinsel (Option Hintergrundmaskierung) effizienteres Sortiment als Photoshop.

Per Gitter projiziert man sich verjüngende Objekte (links) in eine frontale Arbeitsansicht (Mitte). In dieser
Ansicht lassen sich Teile der Mauer mit dem Kopierstempel (1) leicht über den Mülfe:imer kopieren
(2, 3). Anschließend rechnet Affinity Photo den Ausschnitt in die Original-Perspektive zurück (rechts).

148 •• c·t 2018. Heft 6


Bildbearbeltung Praxis

Ein Highlight in AJ!inity Photo ist das testens an dieser Stelle dürften langjähri-
Werkzeug .Schönheitsfehler entfernen", gen Photoshop-Nui,crn die Tränen kom-
das im Nu jede Menge kleiner Macken tilgt men, denn sie müssen seit Jahrzehnten
- nicht nur aus Gesichtern. Stellen Sie dazu die passenden Pixelmdien erraten. In Alli-
den Pinselradius per AlrGr•8 beziehungs- nity Photo ist das Werkzeug elegant und
weise A.ltGr+9 so ein. dass er etwas über interaktiv. Eine leichte Mausbewegung
das störende Element hinausragt. Dann \'On innen nach außen eiweitert die Aus-
platzieren Sie den Pinsel über dem Objekt wahl, die Begrenzungslinien ändern sich
und ziehen ihn mit gedrückter Maustaste dank Live-Vorschau während der Aktion.
dorthin, wo Sie geeignete Pixel zum Ka- Rufen Sie nun Bearbeiten/ Füllung
schieren ,ennuten. Dank Live-Vorschau (UmsdialH FS) aufw1d aktivieren die Op-
aktualisien ,ich schon während des Zie- tion lnpaiming. Nach kurzer Rechenzeit
hens das Retusche-Ergebnis innerhalb des erscheint bereits eine Vorschau aufs Er-
Pinsclkreises permanent. Haben Sie eine gebnis. Die Aufnahme mit dem Hund ließ
Stelle mit passenden Deckpixeln gefün· sieb in nur sieben Schrillen von allen drei
den, lassen Sie die Maustaste einfach los. Störelementen befreien. Zwar muss das
Etwas größere Störelememe lassen Ergebnis noch mit anderen Retusche-
sich besser mit dem Rc;tauriereo-Pinsel werlc:zeugen optimien werden, doch Qua-
entfernen. Er sollte ebenfalls etwas breiter lität und Effizienz des Affinity-Photo-ln·
sein als das störende Objekt. Markieren paintings sind beeindruckend.
Sie dieses möglichst in einem Zug. Für
einen Moment erscheint es rot markiert, Projektionsretusche
im nächsten Moment ist es verschwun- Eine weitere feine Arbeitshilfe verbirgt
den. Anders als „Schönheitsfehlerentfer· sich hinter der Funktion .Ebenc/Lhc-
nen" sucht die Restaurieren-Funktion Projektion/Perspektivische Projektion".
selbstständig nach geeigneten Pixeln ,um Sie projiziert Gt!bäudeteile und andere
Kaschieren der Lücke und arbeitet auf Gegenstände, die sich auf einen Flucht·
Wunsch ebenenübergreifend, also nicht- puokt hin , erjiingen, so ins Bildfenster,
desrrukriv. Das geht so: Sie legen eine dass man sie wie frontal autgenommene Eckige Störobjekte marloeren Sie per
leere Ebene an, geben ihr einen sinnvollen Objekte bearbeiten kann. Dazu müssen Rechteckauswahl (1)_ .Bearbeiten/
Namen, wählen den Restaurieren-Pinsel Sie lediglich das eingeblendete Gitter so Füllung• (2) kaschiert den Inhalt der
und in den Werkzeugoptionen als Qµelle arn Objekt ausrichten, da~ ~eine Linien Auswahl automatisch. Unregelmäßig
,Aktuelle Ebene & Darunter". Affinity den f1uchten de~ Motivs folgen. Wenn Sie geformte Objekte verschwinden in drei
Photo kopiert die Reparaturpixel nun auf nun zu einem Werkzeug - etwa einem Schritten: per Auswahlpinsel (3)
die leere Ebene. Retuschepinsel oder einer Auswahlhilfe- markieren, Auswahl Vergrö6em/
Größere Störobjekte wie etwa das greifen, wird die Projektion ausgeführt: Verkleinern (4) und lnpainting·Füllung
Auto im Bild rechts tilgen Sie nicht per Der mit einem Gitter gekennzeichnete anwenden (wie Schritt 2).
Pinsel, sondern besser mit einer Auswahl Bereich erscheint in einer rechtwinkligen
und der lnpaiming·Füllung. Dieser Füll- Ansicht ohne perspektivische Fluchten. In
metbode liegt derselbe Algorithmus zu- dieser vereinfachten Ansicht können Sie
grunde wie dem Restaurieren-Pinsel - nur das gesamte Werkzeugsoniment ge,;talte- störenden Elements. Detailfehler und
können Sie mit einer Auswahl das Objekt risch einsetzen, ohne sich um die perspek- Wiederholungen ließen sich mit dem Res-
sehr exakt abgrenzen. u,isch korrekte Umsetzung kiimmem zu taurieren-Werku:ug leicht eliminieren.
Komplexe Elemente mit klar wnris· müssen. Sie können sogar Inhalte wie Abgeschlossen wird die Arbeit über
senen Kanten lassen sich gut mit dem Te..i- und Bildobjekte einfügen -die aller- .,Ebene/Live-Projekuon/Projektioo Cnt·
Auswahlpinsel markieren. Dazu streichen dings nicht als eigene t:benen erhalten fernen". Von der etwas unglücklich ge-
Sie mit groben Strichen iiber das Innere bleiben. wählten Bezeichnung sollte man sieb
des Objekts, woraufhin Aflinity Photo die Im Bild links habe ich den Stempel nicht verunsichern lassen: Affinit) Photo
Auswahl so lange em-eitert, bis es aufcine verwendet, um Teile der Mauer über die verwirft die Arbeit nicht, sondern rechnet
deutliche Kante stößt. Hier beim Auto störenden Objekte zu kopieren. Dazu den Ausschnitt inklusive der Bearbeitung
wurde der sepiafarbene Teil der Wand habe ich einen Bereich der Mauer etwas zurück in die Original-Pcrspekti, e.
Z\r\rar mit in die Auswahl aufgenommen, oberhalb des Mülleimers per Alt-Klick als Im dritten und letzten Teil geben wir
ließ sich durch übermalen mit gedrückter Qµelle definien und unter Berücksichti- Anregungen, wie man mit wenig Aufwand
Alt·Taste aber rasch "ieder abziehen. gung der Ausrichtwig der Ziegel über dem kreative Gestaltungsideen mit Bild ttnd
Da sich die Auswahl knalleng an das Mülleimer aufgetragen. für den unteren Text umsetzt und so etwas "~e eigene
ausgewählte Element schmiegt, ist sie für Bereich der Mauer musste eine neue Lookseotwickelt,die den eigenen Stil un-
die lnpainting·Püllung noch nicht zu ge- Quelle zwischen Mülleimer und Traktor- terstreichen und zum Foto passen.
brnuchen. Um sie gleichmäßig ausrudeh· reifen definien werden. Mehrmaliges An- (arr@cr.de) et
neo, rufen Sie im Auswählen-Menü den und Abtoietzen sowie Ncudefinicrcn der
Dialog Vergrößern/Verkleinern auf. Spä- Quelle überdecken auch diesen Teil des Download. Tastaturkürzel: ct.de/y5wf

c't 2018, Heft 6 147


<

!,

ten kann. Es gibt aber auch alternative

Herdentrieb Web-Oberflächen und Apps für Win-


dows, mac0S, Linux, Android und iOS.
Für Android e mpfehlen wir Tusky, für
iOS Amaroq (alle Links unter et.de/
Verteiltes soziales Netzwerken mit ypbw).
Soweit klingt das alles noch ziemlich
der Twitter-Alternative Mastodon vertraut. Anders als Twitter wird das de-
zentrale Mastodon aber nicht von einem
Mega-Konzern unterhalten, sondern von
einer regen Gemeinde von Freiwilligen,
die die Software weiterentwickelt und
Twitter ist umstritten. Beispiels•
weise stehen die Sperr- und
Löschprakti ken des Kurznach•
B ei Mastodon wird nicht gezwitschert,
sondern getrötet: Das Maskottchen
des Netzwerks ist ein prähistorischer
die Knoten des dezentralen Netzwerks
betreibt. Mastodon kommt ohne Werbung
und die oft damit einhergehende Auswer-
r ichtendienstes In der Kritik. Mit Ur-Elefant. Beim Funktionsumfang gibt tung von Nutzerdaten aus.
Mastodon hat ein deutscher es aufden ersten Blick viele Ahnlichkeiten
Entwickler eine quelloffene. zu Twiner: Nutzer verfassen Kurznach- Willkommen in
standardkonforme. nicht- richten und folgen den Nachrichten ande· der Föderation
kommerxielle und dexentrale rer. Die Nachrichten (Toots) dürfen maxi- Erfinder und Hauptentwickler von Masto-
Alternative geschaffen. Ein mal 500 Zeichen lang sein und können don ist der 25-jäbrige Eugen Rochko aus
Überblick. Emojis, GTFs, Links oder Mediendateien Jena {siehe S. 151). Rochko finanziert die
enthalten. Entwicklung über die Crowdfunding-
Die Desktop-Oberfläche präsentien Plattform Patreon und den Spendendienst
Von Erik Möller die Kurznachrichten, eine Suchfunktion, Libcrapay. Rund 850 Spender sichern ihm
Benachrichti1,'llllgen und andere Infos in ein Brunogchalt von etwa 3000 Euro im
einem konfigurierbaren Spaltenlayout. Monat. Die meisten Mastodon-Server fi.
Besonders auf Breitbildmonitoren funk· nanzieren sich ebenfalls durch Spenden
tioniert das gut, da man zum Beispiel oder laufen auf Rechnern, die nicht aus-
Hashtag•Suchen als neue Spalten anhef- gelastet sind.

144 •o c·t 2018. Heft 6


Soziales Net1w&t'k Mastodon 1 "'-·how

Ein Netz. drei Oberflächen, Mastodon in der Web-


Ansicht. der Web-App Halcyon. die Twitter nachahmt,
und der Android-App Tusky.

Schon beim ersten Kontakt mit Mas- (siehe Kasten unten). Damit können Nut- kennen, da man diese eingeben muss,
todon aufjoirunastodon.org merkt ein an- 1.er <ich auch mit den Teilnehmern ande· wenn man einem Nutzer auf einer ande·
gehender Nutzer, dass das Netz anders rer Netzwerke austauschen, etwa mit ren Instanz folgen möchte. Wenn Sie auf
funktioniert als ein monolithischer Dienst frieodi.ca. Seim Posten können Nutzer Twitter aktiv sind, finden Sie über
wie Twittcr. Die AnmeldeprO'ledur forden detailliert für jede einzelne Nachricht fest• bridge.joinmastodon.org Nutzer, die Kon·
ihn auf, eine Instanz zu wählen. Die Mas- legen, wer sie sehen darf. ten in beiden Netzwerken unterhalten.
todon-SerYer-Software ist quelloffcn und Über @benutzername@server.do-
lässt sich relativ schnell aufsetzen. Die als main, den global eindeutigen Benutzer• Selektive Wahrnehmung
Instanzen bezeichneten Installationen namcn innerhalb des dezentralen Netzes, Im Unterschied zum Panopticon der Me-
kommunizieren untereinander und fonnen lassen sich Nutzer auf anderen Instanzen ganetzwerke haben die einzelnen Masto-
eine sogenannte Föderation. Im gesamten anpingen. Zur Lesbarkeit "erden diese don-ln<tanzen nur jeweils eine beschränk·
Mastodon-SetzWerk gibt es laut den Met- Adressen in der Zeitleiste auf den Benut- te Sicht auf das gesamte Netz. Die lokalen
riken untermnm.socialder,eit etwa 3000 zernamen reduziert. In der Praxis ist es Datenbanken füllen sich, sobald Nutzer
Instanzen mit mehr als einer Million Sut· vor allem wichtig, seine eigene Adresse zu e iner Instanz anderen Nutzern im Netz
zerkonten. Etwa ein Zehntel der angemel-
deten Nutzer postet regelmäßig.
Manche Instanzen richten sich an Ein Standard, sie alle zu vernetzen
spezifische Zielgruppen: mastodon.art
beschreibt sich als .ein Ort für deine Die Idee. Tw,ner u nd Facebook durch dann als offizielle Empfehlung verab-
Kunst", scholar.social adressiert Akade- eme dezentrale Föderation offener Ser schiedet_ Es setzt auf sogenannten
miker, wirches.town ...Queers, Feministen, ve<·lnstanzen zu ersetzen, 1st nicht neu: ActivityStreams auf einem Modell zur
Anarchisten und so, sowie ihre Sympathi· 1dent1.ca, GNU Social. D1asp0ra. Status- Beschreibung von Aktivitäten im JSON-
santen". Während die Registrierung an Net und Friendica sind nur einige soziale Format. liber eine Soc1al-API lassen sich
anderen Knoten rund um die Uhr offen Neuwe,ke, die mit diesem Anspruch in der Client·to-Server~Kommumkation
steht, können sich Neulinge in der Hexen· gestartet smd (s,ehe c't 5/2012, S. 136). Inhalte anlegen. andern und löschen. Auf
stadt jeden Tag nur eine Sronde lang wäh- 1eliweise haben diese Netzwerke auch der Server-to-Server-Ebene lassen sich
rend der „Hexenstunde"' registrieren. bereits über gemeinsame Protokolle Nachrichten in dezentralen soz,a1en
Auch die Verhaltensregeln unterscheiden Nachrichten ausgetauscht. Das konnte Netzwerken austauschen.
sich von Instanz zu Instanz. Einige Server aber nicht darüber hinwegtäuschen. dass Acuv1tyPub soll die .zerklüftete
verbieten mit klaren Regeln Hass und es einen ziemtochen w,ldwuchs gab. FöderaHon" zusammenbringen, so Mit·
Trollerei, andere erlauben alles, was am So etwas wie ein offizielles Stan- autor Chnstopher lemmer Webber.
Serverstandon legal ist. dardprotokoll für die Kommunikation Außer Mastodon unterstützen die dezen-
Mastodon implementiert das OSta· zwischen venedten sozialen Netzwerken trale Videoplattform PeerTube sowie die
tus-Protokoll und den neueren Activity· fehlte bis vor kunem. Im Januar hat das Oate1 ·Shar1ng· und Komrnunikations-
Pub-Standard, der als F.speranto für das W3C das Mastodon-ProtOl<ol ActivityPub plattform Nextcloud bereits ActJvityPub.
dezentrale soziale Web konzipiert wurde

c·t 2018. Heft 6 149


Kn--h- 1 So2lales Netzwerk Mastodon

individuelle Nutzer lokal sperren. Viele


Föderation im Mastodon-Netzwerk Instanzen veröffentlichen ihre Sperrlisten
und Moderationskriterien. Geschlossene
Wenn Allee sich auf tolle-instanz.example anmeldet. kann sie sowohl mit anderen Benutzergruppen und kleinere Instanzen
Nut.tern m Mastodon-Netz als auch m,t Instanzen, die mrt andere, Software
laufen, kommunizieren. fnkompatJble oder gespertte Instanzen sind für sie über haben die wenigsten Probleme, da ja die
diesen Server aber nicht erreichbar. lokal präsenten Inhalte letztlich das Ergeb-
nis des lokalen Benutterverhaltens sind.
Mastodon-Netz ande-re Serve-r
IActMtyPub-Procol<oß) (d,_,., Protokolle
Fazit

1
Mastodon ist ein idealistischer Gegenent-
GNU SOdal wurf zur Kommerzialisierung des Online-
!OStatus) Miteinanders unter der Ägide weniger
Konzerne. Interessengruppen, Organisa-
tionen und Subkulturen können sich über
den Betrieb einer eigenen Mastodon-

1 Friendka
lieh e1genes
Proto~oll)
! nstanz nach eigenen Spielregeln austau-
schen, ohne sich von der Ölfendichkeit
abzuschotten.

.___.
fibranet.de Derolfenen Entwicklergemeinde um
Eugen Rochko ist es gdungen, die Kom-
Diaspora
plexität des föderierren sozialen Webs w
(eigenes bändigen. Trotzdem sind Konzepte wie
inkomp.,tlhel Protokoll) die föderierte Zeitleiste und die server-
spc,ifische Adressierung von Nutzern
despora.de
vom Mainstream-Verständnis sozialer
al.teffltoAe-instanz.bampl~ Netze noch weit entfernt. Mittelfristig feh-
len Mastodon stärker zentralisierte Zu-
satzdienste etwa für umfassende Suchen.
Auf absehbare Zeit wird Mastodon
folgen oder selbst Nachrichten schreiben. Nett erfasst. Wer nach Nutzern und Tags Twiller zwar nicht den Rang ablaufen.
Als Nutzer können Sie diese Inhalte auf sucht, die seine Instanz ,ucht kennt, erhält Wer von Moderationspraxis, Werbung,
verschiedene Weise filtern. l)ie lokale keine Ergebnisse. Profilauswertung und Technikänderun-
leitlciste zeigt alle öffentlichen Kurznach- gen gefrustet ist, sollte dem Ur-Elefanten
richten aller Nutzer der Instanz. Die als Big in Japan dennoch eine Chance geben. In einer
"Startseite"' bezeichnete Zeitleiste zeigt Etwa eine halbe Million Mastodon-Nutzer kommenden Ausgabe ,eigen wir, ..,;e man
Inhalte derjenigen Nutzer, denen Sie sind aufjapanischen Instanzen wie pawoo. eine Instanz betreibt. (jO@ctde) et
persönlich folgen. net, mstdn.jp und friends.nico registriert.
Die „föderierte Zeitleiste~ ist die un· Die große japanische Kunst-Website Pixi,, Weitere Informationen: ct.de/ypbw
gewöhnlichste Sicht, die zugleich die Be- die hinter pawoo.net steht, hat dieses
sonderheiten bei der Föderation am bes- Wachstum wesentlich angetrieben.
ten veranschaulicht. Sie zeigt Ihnen alle "Mastodon ist in Japan groß, der
Inhalte, von denen Ihre Mastodon-Instanz Grund ist unbehaglich", so der Medien-
....eiß. ln der Praxis sind dies neben loka- wissenschafilcr Ethan Zuckennan dazu in
len Inhalten Beiträge von Nutzern, denen einem Blog-Beitrag. In Japan wird Porno-
andere Nutter auf Ihrer Instanz folgen, grafie zwar einerseits Slatk verpixelt,
sowie die Diskussionen, an denen diese andererseits sind sexuaJisiene, zeichneri-
Nutzer teilnehmen - eine Art Filterblase, sche Darstellungen von Kindern (,.Loli·
die von den anderen Anwendern Ihrer In- con") legal erhältlich und werden auf
stanz ausgestaltet wird. Eine neu aufge- Planformen wie Pixiv toleriert.
setzte Instanz ist entsprechend zunächst Weil einige Nurzer der japanischen In-
ziemlich leer. Erst wenn die ersten Nutzer stanzen dann auch schnell damit anfingen,
anderen Teilnehmern des Mastodon- solche Inhalte zu veröffentlichen, musste
Netzwerks folgen, tauchen Inhalte in der das Mastodon-Netz Wege finden, damit
föderierten Zeitleiste auf. umzugehen. Denn die Verbreitung von Lo-
Diese eingeschränkte Sicht ist der licon-DarsteUungen, die in Japan legal sind, Wer eine Instanz administriert, kann
größte Vorteil des verteilten Netzes-nie· kann in anderen Ländern, auch in Deutsch· Domains und e inzelne Nutzer von
mand kann die Daten aller Nutzer sam- land, eine schwere Straftat darstellen. seinem Server ausschließen. Alternativ
meln und auswerten. Allerdings hat die Mittlerweile kann jede Instanz andere kann man die Nutzer der Instanz aus
Dczentralität auch Nachteile: Es gibt Domains von der roderation ausschließen, den öffentlichen ZeitJeisten verstecken
keine zentrale Suche, die das gesamte Mediendateien nicht nuttoderieren oder oder nur Bilddateien unterdrücken.

150 ••
c't 2018. Heft 6
Soziales Nettwe,k M astodon I Know-how

11
„Ich treffe die letzte Entscheidung.
Eugen Rochko ist der 25-jährlge deutsche Gründer
und Hauptentwickler d es Mastodon-Projekts. Im Netz
ist er als gargron@mastodon-soclal unterwegs.

c't: Warum haben Sie Mastodon entwi- AlternatJve. die ich pessönlich nicht gut
ckelt? Hatten Sie einen schlechten Tag kenne.
auf Twitter und dachten sich, . ich muss Aber ,eh g laube an die Unix-Philo-
jetzt etwas bauen, das bes&e< m "? sophie. eme Sache gut zu machen. Es
würde schnell zu kompliziert, wenn ,eh
Eugen Rochko: Nein. ich hatte nie e,nen
jed en Anwend ungsfall jagen wurde,
besonders schlechten Tag auf -witter,
statt m.ch auf das zu konzentrieren,
aber ich hatte meuie eigenen Erfahrun-
worum es bei uns geht: Nachrichten an
gen mit Trollen und anderen nicht sehr
Folgende.
netten Menschen.
Ich habe schon lange Interesse an c"t: Die Föderation ist offen. aber wie
sozialen Neuen und war ein früher Twit· skalie,t Eugen Rochko?
ter-Nutzer. Mir gefallen das Format und
d ie Onl1ne-Diskuss10n. Lange habe ich Rochko: Es gibt über 400 Mitwirkende
viele andere Leute dazu eingeladen. bei im Git-Repository, etwa 10 bis 20 Leute,
Twitter mitzumachen. die sehr intensiv am ProJekt beteiligt
Dann folgte eine m ilde Enttäu· sind und dte Interna verstehen, und min·
schung der nächsten. Das fing mit Ein· destens 4 Leute, die direkt Commits im
schranlcungen der API ftir Dnttentw1ck- Master·Zwe,g machen kOnnen. Wenn
ler an. dem CEO-Chaos, der zunehmend gehört, die an Profiten und Werb ung ,n- mir etwas passieren sollte, können sie
aufdringlichen Werbung und Daten- teress,ert 1st. das Projel<t offenhalten.
sammlung. Ab 2014 w urde es offen· Aber wenn es um exekutive Ent·
sichtlich, dass es an Moderation man- c „t : Hatten Sie die Int uition„ dass der scheidungen geht. bin ich der Eigen·
gelte. föderierte Ansatz bei der Lösung des tüm er und Gründer. Ich hcle mir viel Rat
Mobbing-Problems helfen könnte? im Chat. auf der Website. im sozialen
c ' t: Haben Sie als Nutzer bei Twitter Rochko: Anfangs war ich nur an d em Netz und so w eiter, treffe aber die letzte
versucht, Online-Mobbing Uber die Aspekt. dass Jeder einen Server aufset- Entscheidung.
offiziellen Kanäle zu melden? zen kann, interessiert. Aber m,t der Zen
Rochko: Sicher. ich habe über die Jahre wurde mir durch d ie Entwicklung und c't: Was möchten Sie denn in der
durch Diskussionen mit Nuuern klar. Zukunft im föderierten sozialen Web
viele Twitter-Nutzer gemeldet. Nur
selten bekomme ,eh eme positive E-Mail was die verschiedenen Vorteile dieses sehen?
zurück, meistens passiert gar nichts. Ansatzes sind: Selbstbestimmung, die Rochko, ICh bin sehr an der Möglichkeit
Solche Erfahrungen haben die Visio n Moderation. die Tatsache. dass das interessiert. Ende-zu-Ende·Verschlusse-
und Richtu ng von Mastodon beein· Verhältnis zwischen Moderatoren und lung in Activ1tyPub zu implementieren.
flusst. Nuuern viel enger ist, da Jeder Server Ich würde mir auch Implementierungen
Sch wusste von foderierten sozialen individuell viel kleiner ist als Twitter i~ von AchvityPub über HTIP hmaus
Netzen w,e GNU Soc,al. bevor ·eh m it gesamt. wu nschen. Das ware zwar für Mastodon
der Ent,.;cklung anfing. Ich experimen- nicht sehr nützlich, aber wenn zum Bei·
tierte ku~ damit und vergaß es dann für c·t, Stellen Sie sich vor, dass Mastodon spiel ein Peer-to-Peer·Netz anfangen
em paar Jahre. Ich we,B nicht mehr, was in Zuk unft auch Facebook-ähnliche w urde, Actrv1tyPub für die soziale Vemet·
genau mir 2016 den Impuls gab. selbst Funktionen bekommen könnte, etwa zung zu nutzen. wäre das ziemlk:h cool.
daran zu arbeiten. aber ich war auf zur Verwaltung von Freunden? Ehrlich gesagt bm ich auch einfach
jeden Fall m it Tw1tter unzufrieden. Rochko: Mastodon ist klar e,n sehr an- sehr daran interessiert, Mastodon als
Ich dachte definitiv, dass Twitter deres Model'. Ich glaube. dass es eine Nutzer zu verwenden. Am spannends·
öffentliche Infrastruktur sem sollte. Ich Nische für ein föderiertes soziales Netz ten finde ich es. wenn interessante Nut-
w ar nicht g lücklich damit, dass ein so gib~ das Facebook ersetzen könnte. Tat zer d er Plattform bettreten und ich ihnen
w ichtiges M edium einer Privatfirma sachlich ist Diaspora e,ne Art Facebook· folgen kann!

c·t 2018. Heft 6 151


Praxis I UOP•Umleitw,g

UDP-Helfer
Der lauscht anschließend aufdiesen Porrs
- die in einer eventuell aktiven Server-
Firewall natiirlich auch freigeschaltet
werden müssen.
Kommt ein UDP-Paket bei Head an,
Per UDP ins Heimnetz trotz CG-NAT schid"t der Server es in TCP gekapselt an
Tail, der es wiederum im LAN weiterlei-
und DS-Lite tet. Antwortet der Empfänger binnen
einer Minute, dann rowet Tail die Antwort
in Richtung Quelle zurück.
Ein alle 60 Sekunden gesendetes
Kecp-Alive-Paket hält die Datenverbin•
Wenn der Internetprovider keine Das geht inzwischen einfacher mit dung zwischen Head und Tail aufrecht,
öffentliehen I P-Adressen vergibt, dem in Python programmierten Opcn- wenn kein UDP-Vcrkehr fließt. Oas ver-
kann man Server im Heimnet z Source-Tool UdpPipe. Es leitet UDP-Ver· hindert.. da.~ ein 1'imeout in einer Firewall
dureh einen SSH-Tunnel von außen kehr auf Wunsch an mehrere Ziele im oder in einem Pro,,ider-Router die Verbin-
erreiehbar maehen. Dabei bleiben LA.'i weiter, routct auch deren UDP·Ant- dung unterbricht. Reißt der Link dennoch
jedoeh Dienste außen vor, die UDP worten passend zurück und kommt mit ab, so baut der Tail·Prozess ihn automa-
zum Transport nehmen„ et wa einem ein,igen TCP-Port aus. Obendrein tisch "ieder a uf.
Remote Syslogs oder OPS-Traeking. gibt es eine Smartphone-App zum Über· Zwei Dinge sind zu bedenken: Das
Für d iese baut UdpPipe eine Brileke wachen des Tunnels. Öffnen ,-on UDP-Porrs ist ebenso riskant
- oder g leich m ehrere. wie bei TCP. Man exponiert einen inter-
Tunnelarchitektur nen Dienst, der nun Portscans genauso
Wie udptunnel installiert man UdpPipe auf muerworfcn ist wie auf einem direkt im
Von M ark Uebr and zwei Rechnern, einen im ejgenen Nctz- Internet stehenden Host. Regelmäßige
hierTail genannt-und einen im Internet Updates sind folglich ebenso Pflicht wie
(Head), beispielsweise auf einem 1,>iin.<ti- das gelegentliche Durchforsten der Logs
gen Cloud-Server. Läuft im LAN noch kein auf ungewöhnliche Ak-tivitäten.

P rovider, die ihre Kunden per Carrier-


Grade-NAT oder DS-Lite anbinden,
Gerät, dem man UdpPipc ,,.,rpas.5en kann,
was auch ein Linux-basiertes NAS sein
Ferner sollte man beim Cloud-Hos-
ting und bei LTE-Tarifen die durchlaufen-
erschweren CS-t Serverdienste im eigenen mag, dann geniigt auch schon ein kosten- de Datenmenge im Auge behalten. Bei
LAN zu betreiben, die nach augen sicht- günstiger und energiesparsamer Mikro- Hostcm kann das Überschreiten des pro
bar sein sollen. Anschlüsse über Mobil- rechner wie ein Raspberry Pi. Abrechnungs,citraum gestatteten Volu-
funk oder das TV-Kat>elnetz bekommen Wegen CG-NAT/DS-Lite muss Tail mens Zuschläge auf die Rechnung zau·
in der Regel keine öffentliche 1Pv4·Ad.res· die TCP-Verbindung mit dem Head· bem. Mobilfunkverbindungen werden
se. Deshalb lassen sich die Dienste nicht Prozess auf dem Cloud·Server aufbauen. nach Überschreiten des Limits so stark
einfach per Portweiterleirung (Port For- Dabei übergibt Tail auch eine Liste der gedrosselt, dass manche Anwendungen
warding) im Router aus dem Internet er- weiterzuleitenden UDP-Ports an Head. schlicht nicht mehr funktionieren.
reichbar machen, sodass man Hilfsmittel
heranzieheo muss.
Für über TCP angebotene Dienste
haben wir kürzlich geschildert, wie sich
das über einen externen Root•Server mit UdpPipe-Architektur
SSH bewerkstelligen lässt [1[. Bei Diens· Um UDP-Ve, kehr in ein per CG-NAT oder DS·Lite abge;chottetes
ten, die über UDP laufen, beispielsweise LAN zu bringen. braucht man einen C&oud-Server 1m Internet (Head).
Remote Syslog, SNMP-Traps oder GPS- Oer leitet durch einen TCP-1unnel UDP·Pakete von aullen ins interne
Tracking, versagt diese Methode aber Netz. Seine Gegenstelle (Tai ) verterlt sie an die intemen Ziele wetter.
ebenso wie die kostenpfüchtigen von An- lntemet
bieten, '"ie etwa fcste-ip.net.
Bisher hat man sich in dieser Situation
Router faif-wian,.

i
TCP/16001
mit je einem internen und extemcn Server z. B. auf lt>sp,
beholfen, auf dem udptunnel läuft (siehe ode,NAS
ct.de/ydkl). Der Name ist Programm, das
schon fast 20 Jahre alte Tool reicht UDP-
Pnkete von beliebigen Internet-Clients per
--llo...
--
Cloud-Serve<
.Head" /:~
TCP zwn Gegenstück im LAN durch. Weil
udptunnel stets nur einen UDP-Port
,-crölfentlicht, muss man aber für jeden
UOP
auf
Port
X. Y,Z
(;I
Tracker+
! ,_
Hffln. anoeft'S
Dienst auf beiden Servern eine eigene In· Se-rver automatioo
<tanz mit einem eigenen TCP·Pon starten.

152 c't 2018. Heft 6


UDP-Umleltung I Praxis

Voraussetzungen
UdpPipe benötigt neben Python 2.7 wei- UdpPipe-Konfiguration
tere Pakete. Wir zeigen am Beispiel einer
Damit der UDP-Verte,ler ,m LAN sein Cloud-Gegenstück kontaktieren
Raspberry-Pi-lnstallatioo mit Debian Jes- kann, muss er dessen IP-Adresse oder Domainnamen und den Po<t für
sie (Raspbian), was nach2uinstallieren isL den TCP-Tunnel kennen. o,e liste der weiterzulc,tenden UDP-Po<ts
Zunächst muss das Paket python-dtv ins .erlangen man bei Bedarf auf dem internen Server {Ta,I) durch
System, um später die nötigen Python- Kopieren und Andern des ersten Eintrag,;.
Erweiterungen holen zu können:
pope.example.com/192.0.2.42
sudo apt-get install python•devJ
tpython-pip openssl git
ud pp,pemi
---.,,,. udpp,pe.in,
----~
Ignorieren Sie die Bemerkung von apt-get (t.1111
(head] _ ....
lm1-=pi""pe-....n-c,le.a>m
schlicht, falls die weiteren Pakete schon an
Bord sind. Ist apt-get durchgelaufen, zie-
pipePart= 16001 1--------1• headl"art,,16001

hen Sie mit pip ,wei Python-Pakete herein: lpon(omg__l)


id=MyVPN
pip install daemon-tuntllt~ pycrypto RslA!flPort=1094
lJ?i.tMPort whd an f o - - 192.161UU97
Heod gesandt ,.,_,094
falls UdpPipe privilegierte Potts(< 1024) und don geöffnet
Cloud·Seive< .Hea<r
weiterleiten soll, muss es auf Head unter
dem root-Konto laufen. Andernfalls ist ein
normales Nutzerkonto die sicherere Vari-
ante. Am einfachsten holen Sie sich eine
lokale Kopie per Git:
git clone https ://githob.com/J
Raspbian mit einem Eintrag in der cron- die steuernden Zugriff und Konfigura-
<li•braneapps/UdpPipe.git
Tabelle an: tionsänderungen erlauben, ist sie aber
Der UdpPipe-Quelllext enthält Beispiele eine Notwendigkeit.
,r.boot /h.,..lpi/dev/UdpPipelJ
für Skriptemr Systemeinbindung und für Nun entfernen Sie in der Tail-Konfi-
t~dppipe.sh start
die Konfigurations-Dateien für beide Sei- guration bei enableAdain und den folgen·
ten. Benennen Sie sie auf dem jeweiligen UdpPipe ist ab Werk so konfiguriert, dass den vier Einträgen die .Kommentarzei-
System passend um, also lokal zu udp- das Log-f"ile nicht übermäßig wächst. Um chen (t). Nach einem Neustart ist die
pipe.sh beziehungsweise udppipe.ini. trotzdem schauen zu können, wie es der Admin-f"uoktion aufTail aktiv.
Die Konfiguration ist sin1pel: AufHead Pipe geht, sind zwei Möglichkeiten vorge- Zum Einrichten der App muss das
muss man in udppipe.ini lediglich den sehen: ein Admin-lntcrface für eine An- Android-Gerät im LAN eingebucht sein.
TCP-Pott angeben, auf dem die Software droid-App (dazu gleich mehr) und die Sta- Unter ~Settings" lassen sich zwei Udp-
aufVcrbinduogen seitens Tail lauschen soU rusabfrage mit Prozesssignalen. Die für Pipe-Systeme konfigurieren, man kann
(siehe Bild UdpPipe-Konfiguration). Auf Letzteres nötige Process 10 (PID) steht in also ein auf Redundanz ausgelegtes Setup
Tail definiert man am Anfung von udp- /tmp/udppipe.pid. überwachen. Ist der Admin·Pon unverän-
pipc.ini diesen Pott sowie die Domain oder UdpPipe kennt drei Signale: USRl, dert, genügt es, den Hostnamen bezie-
die IP-Adresse der Head-lnstanz. USR2 uod QUJT. USRI schaltet zwischen hungsweise die IP-Adresse der Tail-ln·
Dann folgt die Angabe der UDP-Ports, dem konfigurierten Log-Level und stan, em,uuagen. Anschließend rufen Sie
die Head weiterleiten soll. Prinzipiell dür- "Debug" hin und her. USR2 „irft eine Sta· „Regjster" im Menü auf. Danach lässt sich
fen es beliebig viele sein, aber in der Praxis tistik ins Log uod QUIT liefert eine Liste die App auch aus dem Internet nutzen.
wird man selten über ein halbes Dutzend der aktuellen Threads mit den jeweiligen Die Zustände "busy 11 und „idle" :zei-
hinausgehen. Dabei sind die Sektionen für Call Stacks. gen eine funktionierende UdpPipc an.
die einzelnen Weiterleitungen fordaufend „dead·' weist auf einen ausgefallenen
ab 1 z.u nummerieren (por-tConfig_l, port- Admin-App Head hin, bei „wair" wartet Head auf eine
C<>nf1g_2 ...). Bei der ersten fehlenden Num- \Vill man dasAdmin-Jnterfacc mit der im neue Verbindung von Tail.
mer stoppe Tail das Auswenen. Play Store erhältlichen Android·App Die Information zum le1zten Ping gibt
PipeMonitor nuti:en, sind zusätzliche Aufscbluss, ob die Verbinduog lebt. ferner
Inbetriebnahme Konfigurationsschritte nötig. Als Erstes lassen sich Statistiken über die letzten
Für den ersten Test starten Sie udppipe. sh erzeugen Sie mit dem im Verzeichnis 24 Stunden oder die letzten 60 Minuten
aufHeadundTail nichtrnitstart als Para- scripts liegenden Skript generateKeys. sh abrufen. (ea@c1.de) c:'f
meter, sondem mit nodaomon. Dann sehen SSL/TLS-Schlüssel. Sie können dabei die
Sie im Terminal schnell, ob und wo es hakt. abgefragten Atuibutc individualisieren,
Literatur
Kommen keine Ausgaben, gibt das Logfile die Vorgaben funktionieren aber auch.
[ 11 Etnst Ahler1. Server·Umleitung.. tte.mserver
itmp/udppipe.log mehr Aufschluss. Aktuell liefert die Admin-App nur statis-
hint9ir OS-Ute odet" CG-NAT errelChber machen,
In welcher Reihenfolge Sie die bei- tische Daten, weshalb diese kryptografi- c·1 Zf201S. S. 1:38
den Prozesse starten, spielt keine Rolle. sche Sicherung eMas überdimensioniert
Den permanenten Betrieb legt man bei er,;cheint. Für künftige Erweiterungen, UdpP,,,...Quelle, udplunnel: ct.de/ydlcl

c·t 2018. Heft 6 1 53


Recht I Elelitronischer Reehtsveritehr

Eigentlich sollte das besondere


elektronische Anwaltspostfach
(beA) seit Jahresbeginn einen
verbindlichen Kanal für den
elektronischen Rechtsverkehr
z.w ischen Anwaltskan.z,l eien und
Gerichten bilden. Das Ganze i st
jedoch e instweilen gescheitert.
Die Geschichte von falschen
Einschätzungen, grundsätzlichen
Konzeptfehlern und Sicherheits•
rlsiken rund ums beA hat
regelrechte Schildbürger•
qualitäten.

Von Martin Welgel und


Christian Scheininger

D er Zug der deutschen Gerichtsbarkeit


sollte mit Volldampf die digitale Zu·
ktutfl aruteuem - und das „Gesetz zur För-
denutg des elektronischen RechtS\-erkehrs
mit den Gerichten" (fördElRV) stellte be·
reits 2013 die Weichen (!): Für Anwälte,
Notare, Gerichtsvollzieher, Steuerberater
und Angehörige einzelner anderer Berufe,
aber auch für Behörden, Körperschaften
u nd Anstalten des öffentlichen Rechts
führte der deutsche Gesetzgeber die
Pflicht ein, einen „sicheren Übcrmitt-
lungsweg ... für die Zustellung elektroni-
scher Dokumente" ru eröffnen. Dabei ist
für den Versand von Dokumenten an Ge-
richte nonnalerwcise eine „qualifizierte
elektronische Signatur" entsprechend
dem Vertrauensdienstegesetz (VDG) zu
verwenden - mit dem ganzen dazugehö-
rigen AuJw.md wie Prozessorkarte respek-
tive Kartenleser. Das sollte nur dann nicht
gelten, wenn man einen der gesetzlich
privilegierten Wege beschreitet: De-Mail-
Konten oder „besondere elektronische
Postfächer" für Notare (,.beN"), Behör·
den (nbeBPo") - und Rechtsanwälte

E-Justiz in der (.beA").


Das bcA war als Weiterentwicklung
des eher wenig genumen Gerichts- und
Verwalrungspostfachs (EGVP) mit der

Sackgasse zusätzlichen Funktion eines Empfangs·


bckcnntnisses konzipien tu1d soUte unter
der Verantwortung der Bundesrecbts-
an waltskammer (BRAK) gehostet wer•
Was wird aus dem besonderen den [2J. Daraus wurde allerdings nichts:
Da das beA gewissermaßen im Jemen
elektronischen Anwaltspostfach? Moment aufgnmd haarsträubender kon·
zeplioneller Fehler, Sicherheitsrisiken und
Unzulänglichkeiten gestoppt wurde, stcUt

1u • oa c't 201 B. Heh 6


Elelctroniseher Rechtsverkehr I Recht

die Justiz den seit 2016 inhaltlich nicht Seine Schriftsätze versenden kann er Entscheidung an. Die Begründung der
mehr weiterentwickelten EGVP-Bürger- zunächst ,,•eiterhin nach eigenem Gusto Gerich1seotscheidung darf man sich auf
Cliem noch immer bereit-und zwar ohne per Brief oder Fax. Erst ab dem 1.1.2022 der Zunge zergehen lassen:
Support (3(. gilt eine aktive Nuttungspflicbt: Dann ,-er- Eine Bcrufszugangsbeschriinkung, so
pßichten ihn die Verfahrensordnungen die erste Kammer des BVerfG, bedeute
Mit Vollgas gegen die Wand der Gerichte (mit Ausnahme der StraJjus- das beA nicht. Auch die damit einher·
Die Bundesrecht.sanwahskammer (BRA K) riz), vorbereitende Schriftsätze, Anlagen gehende Einschränkung der Berufsaus-
erhielt den Auftrag, das bcA einzurichten sowie Anträge und Erklärungen als elek- übungsei mit Arr.12Abs. 1 GGvereinbar.
und zu beueiben - diese Verantw0nlich· tronische Dol-tunente zu übermitteln (6(. Denn das Anwaltspostfach und andere
keit ist in S31a der Bundesrechtsanwalts· Gut L.achen hatten und haben an d.ie· angegriJfene Regelungen bezweckten die
ordnung (BRAO) verankert. Mangelsei- ser Stelle Steuerberater und Wirtschafts- Förderung des elektronischen Rechtsver·
gener Fachkenntnis beauftragte d.ie Kam· prüfer: Für sie ist kein dem beA vergleich- kehrs, die Schaffung einer rechts<icheren
mer die Atos Information Technology bares System vorgeseh en. Sie kötmen ihre und schnellen Kommunikation mit den
GmbH mit der Entwicklung und Organi- Gerichts- und Behördenkorrespondenz Gerichten sowie eine Kostenreduktion
sation des beA; als deren Subuntemehme· seit dem 1.1.2018 beispiclS\,eise per Dc- bezüglich Porto- und Druckkosten (7].
rin war die Governikus GmbH & Co KG Mail-Konto abwickeln. Dieses weist Si- Das bedeutet nicht mehr und nicht
mit im Boor. Das Projel1 startete 2014, die cherheitsdefizite auf und gewäh rleistet weniger, als dass das Gericht den unbe·
Einführung sollte 2016 erfolgen. Zahl· keine lückenlose Vertraulichkeit aber es dingten Sparwillen des Staates als Ge·
reiche Pannen verhinderten jedoch die läuft wenigstens und ist immerhin im meinwohlprinzip höher bcwene1 bat als
zügige Durchsetzung (4(. Gesetz vorgesehen. die eigenverantwonliche und selbstbe·
Der Gesetzgeber ,-erpftichtete nun im stimmte Ausübung eines Berufs. Laut-
neuen Abs. 6 des erwähnten BRAO-Para- Anwälte wehren sich starke Kritik ließ denn auch nicht lange
grafen erstmals jeden Rechtsanwalt, das Viele Anwälte sehen im beA eine Zumu- auf sich warten: Der Sraat, so hieß es,
umstrittene und pannengeplagte beA ium Mlg, die il1re in Art.12 des Grundgesc12CS verlagere seine eigenen Tätigkeiten nach
Empfang von elektronischen Nachrichten (GG) geschützte Rerufsfreiheir beein· außen und erlege Außenstehenden im-
ab dem J.l.20 18zu nutzen (5(. Diesepas· tricbtigt. Mit Beschluss vom 20.12.2017 mer neue teure Pflichten auf, um selbst
sivc Nutzungspflicht har es in sich: Theo· nahm die 1. Kammer des Bundesverfas- Kosten zu sparen.
retiscb könnten nämlich terminkntiscbe sungsgerichts (BVerfG) unrer dem Vorsitz Oelhey hatte nicht nur auf die Behin-
Mitteilungen im beA auflaufen, d.ie den des Prof. Kirchhof jedoch die Rechtssatz· derung der freien Berufsausübung abge·
Anwalt zum Reagieren zwingen; beim verfassungsbeschwerde des Berliner hoben, sondern auch inzwischen aufge-
Versäumen von Terminen droben ihm Rechtsanwalts Delhey gegen Regelungen kommene Hinweise auf mangelnde Si-
hohe Schadenersatzansprüche von Man· des anwaltlichcn elektronischen Rechts- cherheit des beA-Konzepts gegen Hacker-
dantcn. verkehrs, insbesondere des beA, nicht zur angriffe ins Feld geführt. Das BVerfG indes

beA provoziert Geschäftsideen: Internet ausdrucken für Fortgeschrittene

Selbst weM das beA entsprechend den


Vorstellungen der BRAK lunkt,omeren
wurde und das erfOfderliche Mall an Si-
cherheit aufwiese, wcire die Nutzung beM'l>sllach·Sern::e
immer noch aufwendig und für viele
Kanzletrmarbe,ter schwer bis nicht •n ihre
Arbeitsabläufe zu integrieren.
Also 1st Erfindungsreichtum gefragt:
-- -
teno«~-
.,........,'$,,
lllf

--
OienstJe1ster bieten Losungen an. die das fl'OMo-. .._. -•s. .. ,.._,. ,.~ 0 e .-11k-
...~_....,.. a.ui.,... ~ l l . l W l ~ ~ -.....- - ,..,...ffl ....
bislang sichere und funktiomerende IT·

-
P o s d ~ ftlllM'i.~Mlli Wwl::elo4rr.., •nt•••1.:d zj ....,°""1,-.llml
M *"df'M<1 ~~ 6,tll.r;lltl . . . . .
System einer Kanzlei von der beA-Kom-
munikabon unbehelhgt lassen und den ....u:- v u..J01t..,. _ _....,....b.....__s--1M1t ...,.,O..-...,...,n.,.._
Anwälten troudem dazu verhelfen, ihrer s...111"--..11bm.111-1*-~-"-~soiu,,.~tr,eo, ....
f-.-,..-..t,...M'lwn&llal.
passiven Nutzungspflicht nachzukom-
men. So kann man erwa be, der Hans Sol·
btA·Poctfach-Servic• - S.. haben die Wahl
dan GmbH den Service buchen. dre beA·
Inhalte auszulesen. auszudrucken und
beA·Posl -19· 1 .....-
per Briefpost an die Kanzlei zu senden.
Da das beA derzeit aber gar rucht zur
Verfügung steht, laufen bis auf Weiteres .,,._,
""" ..,,.-~-
otA_,_._..,.,,.. .......
,._..,,.
_....,_.,._.....,..
~
auch solche Dienste ms leere.

c'r 201 B. Heft 6 155


Recht I Elelitronl..,he, Rechtaveri<ehr

So kompliziert, dass es kein


beA.Poslfächer erlauben Zugriff durch mehrere Benutzer. „1111 Kanzleimitarbeiter ver"Steht:
. . .OII.HtC:.iT~IJ&AMMll
Die Berechtigungsprüfung ist durch das HSM abgesicllert Am$ Unterm Strich nutzt das in
E,._.tcf-&dt..Ve~- E n ~ .in.-~ht(graphiKII)
vielen bunten Schemata
beschriebene Übermitl·
lungsverfahren fürs beA
keine echte Ende-zu-Ende·
Verschlüsselung.

!
. ......
_.

-~ ·~Seo.lllr ..... _ _ _ _ _ _ _ _ _ __, !
----------------
1
1

befand, es sei lediglich eine Behaupcung, geeignet, den Sicherheitsaspekt des Zertifikat verbunden wird. Dank völlig
dass tibcr das beA eine sichere Kommuni- HTTPS·PtotokoUs auszuhebeln. ungeprüftem Self-Provisioning ist man in
kation nicht möglich sei. Immerhin könne Am 27. Dezember 2017 empfahl die der S.A.F.E.-Rolle .egvp_bucrger" inner-
ja nicht jeder beliebige Dritte ohne Weite- BRAK, das neue Zertifikat wegen eines halb von Sekunden ein Teil der EGVP-
res an dem elektronischen Rechtsverkehr • Zugangs· bzw. Verbindungsproblems" Gemeinde.
über dasbeAteilnehmcn. wieder zu deinstallieren. Das beA hatte Die Rolle bestimmt, welche anderen
Als Krönung nimmt die Kammer man sicherheitshalber vom Nerz genom- Teilnehmer man sieht (keine anderen
noch Bezug auf ein Urteil des Bundes- men. Weitere Lösungsvorschläge der Atos egvp_buerger) und von welchen mange-
finanzhofs (BFH): Der Beschwerdeführer GmbH lehnte die BRAK ab. Von dem hek· sehen wird. Für diesen Pro-LCSS genügt ein
habe nicht hinreichend erörtert, ob ein tischen Treiben hinter den Kulissen erfuhr beliebiges selbstsignienes Zertifikat mit
stets verbleibendes Risiko eines Angriffs die Anwaltschaft nur wenig bis nichts. Seit beliebiger Gültigkeitsdauer.
aufübermittelte Daten im überwiegenden dem 9.1.2018 sind lediglich das Bundes· Praktischerweise gibt etwa die kosten-
Interesse des Gemeinwohls nicht hinzu· weite Amtliche Anwaltsverzeichnis los nutzbare Justiz-Edition des Govemikus
nehmen wäre (8]. (BRAV) und der europaweite Anwalts- Communicator jedermann Gelegenheit,
Im No,·ember 201" verkündete die suchdienst „ find a Lawyer" wieder am an jedem On der Welt ,-on einem Postfach
BRAK die Bereitstellung des beA auch für Netz; das bcA ist weiterhin offline. mit beliebigem Namen eine EGVP•Nach•
Syndikus-Rechtsanwälte., also in Rechts- richt an eine im Adressbuch auffindbare
abteilungen von Umemehmen arbeitende Gruselkabinett Adresse (Gericht, Notar und bis zum
Rechtsanwälte. Mit einem ,..Hurra" feiene Überforderte Organisatoren und pfu- 23.12.2017 auch Anwahl ru versenden.
man das elektronische Empfangsbekennt- schende IT-Unternehmen sind keine Sel- Als Pseudo-Ahsender kann man, auch
nis(§ 174 ZPO, ab 1.1.2018). tenheit. Bei den besonderen elektroni- wenn man lediglich die S.A.F.E.-Rolle
Dann fanden aber ~lark-us Orenger schen Postfächern bat jedoch das Versa- „egvp_buerger" nutzt, problemlos eine
und Felix Rohrbach vom Chaos Com('lller- gen auf allen Seiten eine verheerende Mi- exakte Replik einer existierenden Identität
Club (CCC) Darmstadt den privaten schung gebildet. Einige Aspekte des dabei verwenden, beispielsweise die des Amts-
Schlüssel in der Client-Software fürs entstandenen Gruselkabineus verdienen gerichts (AG) München. Dass der verwen-
beA (9). Die Zertifizierungsstelle \'On T- es, im Einzelnen gewürdigt zu werden. dete Schlüssel nicht zu diesem gehört,
Systems erldärte daraufhin ihr Zertifikat für So gehört der sogenannte Secure merkt niemand. Damit lässt sich an jeden
ungültig. Somit war das beA nicht mehr Access 10 Fcdcrated E-Justice,'"E-Govem- Notar Schadcode verschicken, der als Mit·
nutzbar. mem (.S.A.F.E.") schon seit 2011 zum teilung eines Gerichts getarnt ist. (Solche
Die Atos Gmbll machte die Sache EGVP-Konzeptuad wird auch von dessen Kuckuckseier konnte bis 23.12.2017 dank
daraufhin noch schlimmer, indem sie ein Nachfolgcsysrcmt'n beA, beN und beBJ>o beA auch jeder Rechtsanwalt erhalten.)
Eigenzenifil.at ins Rennen schickte (10]. genutzr. Das fdentitätsmanagemenr- Der verschlüsselte Schadcode ";rd erst
Mit ihrem Root•Zertifikat konnten frem- System funktioniert nach dem Mono beim Empfänger entsehlüsselt und viru-
de weitere Zertifikate erstellen und hätten ,.Einmal registriert immer akzeptiert". lent. Was dann passien, hängt von der Ab·
Man•in-the-Middlc-Angriffe initiieren Teilnehmer weisen sich beim Anmelden wehrkraft der lokalen SicherheiLssoftware
können. Diese Atos-Speziallösung war eine Rolle zu, die wiederum mit einem beim Empfänger ab.

156 ••o c·t 2018. Heft 6


Elektronischer Rechtsverkehr I Recht

VieUeicht noch schlimmer ist, dass daraufhinweisen, dass eine Validierung entgegenzunehmen bat. Kennt er das öf-
der missbräuchliche Nutzer der Gerichts- stattgefunden hat. fentliche Zertifikat des Adressaren bereits,
identität darauf hoffen darf, Irrläufer von Anzufi4,>en wäre noch, dass bei einem so hat dieser eben eine neue Nachricht.
anderen Gerichten mit hochsensiblen Test zur Vorbereitung des vorliegenden Anderenfalls ist in diesem Moment ein
Daten zu empfangen. Denn auch diese Artikels am 15.12.2017 der öffentliche neues Postfach eröffnet. Das bedeutet,
Gerichte erkennen den allzu einfachen S.A.F.E.-Scrver innerhalb wn rund 20 Mi· dass auch Nachrichten an Identitäten
Identitätsmissbrauch nicht. nuten knapp 160.000 Anwaltsadress- entgegengenommen werden, die es in
Bereits im Frühjahr 2017 fand ein datensät:7.e und knapp 6.700 Notaradress- S.A.F.E. gar nicht gibt. Diese bleiben dann
Test stan, der die Bundesnotarkammer datensä12e (mei.t mit E-Mail-Adresse und typischerweise 120 Tage auf dem Server
(BNotK) und Johannes Kühn, den Vorsit- dem dazugehörigen öffentlichen Zertifi- gespeichert. Nicht mal jeder zweite der
zenden der Arbeitsgemeinschaft IT-Stan- kat) herausgab. Wofür dann das „ßundes- rund 20 uns bekannten IMs in Deutsch·
11
dards bei der BJ.K, über die Risiken des \\eite Amtliche Anwaltsverzeichnis der land weist derzeit Nachrichten ab, die an
elektronischen Rechtsverkehrs aufl<Iären BRAK noch aufwendig mit einem Captcha nicht bekannte Empfänger gerichtet sind.
sollte. lo seiner Antwort vom 29.5.2017 geschützt wird, erscheint danach eigent- Die IMs der BRAK und der BNotK tun dies
sagte Kühn: .Allen EGVP-Teilnehmem ist lich unverständlich. leider auch nicht.
bewusst, dass die Angaben in Post-
fächern, die mit dem Bürgerclient oder Egalanwen- Spammers welcome
einem Drittprodukt angelegt werden, erst mal speichern Bei einer Testvorführung in einem
nicht geprüft werden." Einen Kern des bereits beim EGVP und Münchner Notariat am 8.6.2017 für Mat-
S<:hade ist nur, dass in keiner uns be- auch beim beA genutzten Verführens bilden thias Frohn, den Geschäftsführer der
kannten Software die Rolle des Absenders die sogenannten OSCl-lntennediäre (IM), BNotK, zeigte sich, dass das Verfahren
angezeigt wird. Eine Pseudo-Gerichts- sozu.sagen die \lailserver des Systems. auch keinerlei Schutz gegen unerwünsch•
mitteilung ,-on einem egvp_buerger würde Aus den Spezifikationen geht hervor, te Serienm.ineilungen sprich Spam - bot.
sonst auffallen. Andere Rollen wie egvp_ dass ein IM erst einmal jede korrekt for- Die Software XNotar, noch immer bei fast
behoerde, egvp_bcbpo et cetera würden matierte Nachricht (per "storeDeli,'el')•") allen Notaren in Deutschland im Einsal:7,

Make: Developer • dpunkt.verlag

c't 2018. Heft 6 157


Recht I Elektronischer Rechtsverilehr

war gute zehn Minuten mit dem Empfang Und nun? Schutzregisters ohne beA hat die BRA l<
der für den Test erzeugten ungefähr 200 Rechtsanwälte müssen ein beA erst dann bereits Hinweise geliefert [13].
neuen Nachrichten beschäftigt. zum Empfang bereithalten, wenn dessen
es zeigte sich, dass ein Einzel-PC Betrieb weitestgehend störungsfrei und Turbulente Zeiten
mehr als 60.000 Nachrichten pro Stnnde sicher fu nktioniert III 1- Insoweit emp· SeitJanuar2D18stebtdie BRAK-Fübrung
über die Funktion „storeOelivery" aufbe- fieblt es sich, bereits instaUierte beA·